---
title: 02 - Règles d’hygiène informatique
description: Sensibilisation et initiation à la cybersécurité - Notions de base
author: Moemoea Fiérin
tags: LiminaireANSSI, moemoea.fierin
---
# <span style="color:red">1. Connaître le Système d’Information</span>
## <span style="color:green">a) Identifier les composants du S.I.</span>
Identification des composants d'un SI est essentiel pour pouvoir le proteger correctement des menaces
## <span style="color:green">b) Inventorier les biens</span>
Identifier
• Les données sensibles :
– mots de passe, cartes de crédit, documents personnels, etc.
– plan marketing, fichier client, brevets, contrats, etc.
• Les applications avec leur version : Office 2010, navigateur web, etc.
• Les systèmes d’exploitation : Android, iOS, Windows, Linux, MacOS, etc.
• Equipements : ordinateur, tablette, téléphone, serveur, box, routeur, etc
## <span style="color:green">c) Types de réseau</span>
• BAN (Body Area Network) : réseau composé de télé transmetteur utilisé
dans le domaine de la santé ;
• PAN (Personal Area Network) : réseau centré autour d’une personne
interconnectant ordinateur, téléphone, tablette, voiture... (moins de 10m) ;
• WPAN (Wireless PAN) : réseau PAN sans fil utilisant des technologies telles
que : IrDA, ZigBee, Bluetooth, Wireless USB ;
• LAN (Local Area Network) : Réseau local interconnectant plusieurs
périphériques et permettant l’échange d’informations entre plusieurs
individus ;
• MAN (Metropolitan Area Network) : réseau plus large qu’un LAN et étendu
par exemple sur une ville ;
• CAN (Campus Area Network) : réseau s’étendant sur plusieurs LAN, et de
la taille d’une université ;
• WAN (Wide Area Network) : réseau d’une étendue nationale ou
internationale. Exemple : Internet.
## <span style="color:green">d) Interconnexion</span>
Connaitre et maîtriser les points d’interconnexion
# <span style="color:red">2. Maitriser le réseau</span>
## <span style="color:green">a) Sécuriser le réseau interne</span>
Créer des zones dans le réseau interne
https://www.ssi.gouv.fr/uploads/2017/12/guide_cloisonnement_systeme_anssi_pg_040_v1.pdf
stopped at page 11
## <span style="color:green">b) BYOD (Bring Your Own Device)</span>
• Les terminaux personnels sont connus pour être une source de fuite
de données sensibles pour l’entreprise (de façon volontaire ou par
erreur).
## <span style="color:green">c) Contrôler les échanges internes</span>
- faire une white liste
## <span style="color:green">d) Protéger le réseau interne d’Internet</span>
## <span style="color:green">e) Accès distant</span>
## <span style="color:green">f) Sécuriser l’administration</span>
## <span style="color:green">g) Wifi</span>
chiffrer les communications
ne pas utiliser WPS car vulnérable au brute force
ou cocher l'option qui permet de desactiver WPS apres 5 essaie
# <span style="color:red">3. Sécuriser les terminaux</span>
## <span style="color:green">a) Choisir les applications</span>
## <span style="color:green">b) Mises à jour logicielles et systèmes</span>
## <span style="color:green">c) Antivirus / Antimalware / Antispyware</span>
## <span style="color:green">d) Symptômes de présence des codes malicieux</span>
## <span style="color:green">e) Protéger les données</span>
## <span style="color:green">f) Durcissement de configuration des équipements</span>
# <span style="color:red">4. Gérer les utilisateurs</span>
# <span style="color:red">5. Sécuriser physiquement</span>
# <span style="color:red">6. Contrôler la sécurité du S.I.</span>