SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
SÉCURITÉ NUMÉRIQUE
BONNES PRATIQUES À L’USAGE DES
PROFESSIONNELS EN DÉPLACEMENT
E
n 2010, le Passeport de conseils aux voyageurs voyait
le jour. En matière de sécurité numérique, il attirait
l’attention sur l’importance d’être (au moins) aussi
prudent en déplacement qu’à son poste de travail.Depuis,les
usages ont bien sûr évolué et,avec eux,les enjeux et menaces
que draine le développement de nouvelles technologies et
pratiques professionnelles.
Pour être au plus près de la réalité de celles et ceux qui
sont amenés à se déplacer à deux pas de leur lieu de travail
comme à l’étranger,nous avons conçu cette nouvelle version
du passeport avec eux : salariés, entrepreneurs, industriels,
membres d’ONG,agents de l’État,étudiants,etc.En partageant
avec nous leurs expériences, leurs interrogations et leurs
besoins,ils nous ont permis d’élaborer un document en prise
directe avec les pratiques actuelles. Merci à tous !
À travers ces bonnes pratiques à la croisée des enjeux
de sécurité numérique et de mobilité chers à l’ANSSI et
au ministère de l’Europe et des Affaires étrangères, nous
souhaitons rappeler la responsabilité de tous et toutes vis-
à-vis des informations que leur confient leurs organisations
d’appartenance. Développer cette culture de la sécurité en
milieu professionnel, c’est aussi faire naître ou renforcer
certains réflexes chez les citoyens,nous en sommes convaincus.
Hélène FARNAUD-DEFROMONT
Directrice générale de l’administration et de la modernisation
Haut Fonctionnaire de sécurité et de défense
Ministère de l’Europe et des Affaires étrangères
Guillaume POUPARD
Directeur général de l’Agence nationale
de la sécurité des systèmes d’information (ANSSI)
LES 9 BONNES PRATIQUES
1
Évitez le transport de
données superflues
2
Informez-vous sur la
législation du pays
de destination
AVANT
PENDANT
APRÈS
3
Sauvegardez les données
que vous emportez
4
Faites preuve de
discrétion
5
Évitez de laisser vos
documents et équipements
sans surveillance
6
Évitez de vous connecter
aux réseaux ou équipements
non maîtrisés
7
Informez votre responsable
de la sécurité en cas
de perte ou de vol
8
Renouvelez les mots
de passe utilisés lors
de votre déplacement
9
Encasdedoute,faitesvérifier
vos équipements par votre
responsable de la sécurité
EN UN COUP D’ŒIL
AVANT
7
6
Y
ann travaille pour une agence
de communication et se rend
chez l’un de ses clients pour
lui présenter un projet. Pressé, il emporte
un diaporama sur une clé USB répertoriant
des documents sur d’autres projets en cours.
Parmi eux figure la réponse de son agence
à des concurrents du client qu’il visite. En
lui remettant la clé USB en fin de séance
pour récupérer le diaporama, le client ré-
cupère fortuitement l’ensemble du contenu,
y compris les propositions stratégiques et
budgétaires destinées à ses concurrents.
ÉVITEZ LE TRANSPORT
DE DONNÉES SUPERFLUES
Lors de vos déplacements, réduisez le risque
de perte ou de vol de vos données en emportant
le strict minimum sur vos équipements nomades.
Renseignez-vous auprès du responsable de
la sécurité de votre organisation sur les solutions
sécurisées disponibles (conteneur chiffré, cloud
sécurisé, etc.).
9
8
Préparez votre voyage avec l’application Conseils aux
Voyageurs du ministère de l’Europe et des Affaires
étrangères :
https://www.diplomatie.gouv.fr/fr/politique-etrangere-
de-la-france/diplomatie-numerique/l-offre-de-service-
public-en-ligne-du-ministere/
M
arc, cadre dans une mul-
tinationale, se rend à
l’étranger pour conclure
un important contrat. Pour protéger les res-
sources utiles à cette transaction, il recourt
aux moyens de chiffrement d’usage dans son
organisation. Dès son arrivée, Marc est sou-
mis à un contrôle renforcé par les autorités
locales. Non renseigné sur la législation du
pays vis-à-vis de ces moyens,ses équipements
lui sont momentanément saisis et ses mots de
passe demandés pour ne pas avoir formulé
de demande d’autorisation pour introduire
de tels moyens sur le territoire.
INFORMEZ-VOUS SUR LA LÉGISLATION
DU PAYS DE DESTINATION
Renseignez-vous auprès de votre service ju-
ridique ou de votre responsable de la sécurité
sur la législation du pays de destination vis-à-vis
des moyens de chiffrement.
Adaptez la sécurisation des moyens de com-
munication et de stockage que vous emportez
au cadre réglementaire local et aux besoins de
votre mission.
11
10
S
ofia est à la tête d’une PME
qui réalise pour ses clients du
mobilier sur-mesure.Désireuse
de monter en gamme,elle se rend en voiture
chez l’un de ses fournisseurs pour lui présen-
ter sa stratégie et son budget.Alors qu’elle se
restaure sur une aire d’autoroute avec son
ordinateur portable posé à côté d’elle,celui-ci
tombe par terre et se retrouve sérieusement
endommagé.En plus du préjudice matériel,
Sofia vient ainsi de perdre les documents
nécessaires à cet entretien puisqu’elle ne
les avait pas préalablement sauvegardés.
SAUVEGARDEZ LES DONNÉES
QUE VOUS EMPORTEZ
La réalisation de sauvegardes garantit la
récupération de vos données en cas d’incident
(perte, vol, casse, panne, etc.) sur vos équipe-
ments.
Réaliser des sauvegardes régulières sur un
support déconnecté de tout réseau fourni par
votre organisation constitue un gage de sécurité
supplémentaire.
PENDANT
15
14
C
ommerciale dans une en-
treprise de téléphonie mo-
bile, Anne va annoncer en
avant-première les dernières innovations
de la marque dans un salon international.
Dans le train qui l’emmène vers le lieu de
la manifestation, elle peaufine sa présen-
tation sur son ordinateur sans se soucier
d’éventuels regards indiscrets.Une personne
installée derrière elle va pourtant profiter
de ce manque de discrétion et observer le
contenu affiché sur son écran. Quelques
heures plus tard, l’annonce fuite dans la
presse en ligne.
FAITES PREUVE DE DISCRÉTION
Évitez autant que possible la consultation de
documents sensibles depuis des lieux publics et
dotez vos équipements (ordinateur, tablette,
téléphone) d’un filtre de confidentialité.
En ligne (photos,commentaires,tweets,etc.)
ou dans les lieux publics, évaluez votre commu-
nication sur les raisons de votre mission ou votre
destination.
17
16
M
ehdi participe à un groupe
de travail qui se réunit à
l’extérieur de l’association
pour laquelle il travaille. Mis en confiance
par la bonne humeur qui règne entre les
participants et l’objectif qui les rassemble,
Mehdi profite d’un temps de pause et quitte
la salle sans verrouiller la session de travail
sur son ordinateur. Quelqu’un va profiter
de cette courte absence pour se faire passer
pour Mehdi en utilisant sa messagerie et en
envoyant à ses contacts un mail à l’humour
un peu douteux.
ÉVITEZ DE LAISSER VOS DOCUMENTS
ET ÉQUIPEMENTS SANS SURVEILLANCE
Lorsque vous vous absentez, même pendant
un temps très court,verrouillez votre session de
travail.
Si vous êtes contraint de vous séparer de vos
équipements et souhaitez préserver leur inté-
grité, des enveloppes inviolables et câbles
antivol pour ordinateurs portables existent et
constituent une parade simple dans la plupart
des situations usuelles.
19
18
E
n déplacement professionnel,
Guillaume se connecte depuis
le réseau de son hôtel pour
consulter sa messagerie personnelle sur la-
quelle il a fait suivre plusieurs messages
concernant les affaires en cours.Peu sécurisé,
le réseau sur lequel il se connecte est porteur
d’une vulnérabilité qui va permettre à un
virus d’infecter son ordinateur.
ÉVITEZ DE VOUS CONNECTER AUX RÉSEAUX
OU ÉQUIPEMENTS NON MAÎTRISÉS
Utilisez les moyens professionnels sécurisés
fournis par votre organisation (téléphone, ordi-
nateur, VPN, etc.). Ne les contournez pas par
l’usage de moyens personnels (ex.: messagerie
personnelle).
Lorsque c’est possible,évitez de vous connec-
ter aux réseaux non maîtrisés (Wi-Fi d’hôtel, de
gare ou de café, bornes de recharge en libre-ser-
vice, salle de réunion extérieure, etc.) et gardez
votre pare-feu actif.
N’utilisez pas les équipements qui vous sont
offerts (clé USB, objet connecté, etc.) sans les
avoir fait vérifier par votre responsable sécurité,
ils peuvent avoir été piégés.
20
M
yriam entreprend un
voyage d’affaires à l’étran-
ger pour le compte de son
entreprise.Lors d’une escale,elle égare dans
l’aéroport son téléphone professionnel. Ar-
rivée à destination, elle décide de traiter
ce problème à son retour et utilise son té-
léphone personnel en guise de dépannage.
Sauf qu’entre-temps, son téléphone est tom-
bé entre les mains d’un inconnu qui peut
désormais consulter à sa guise les données
qui s’y trouvent.
INFORMEZ VOTRE RESPONSABLE DE LA
SÉCURITÉ EN CAS DE PERTE OU DE VOL
En cas de disparition de l’un de vos équipe-
ments ou de fonctionnement anormal, infor-
mez-en sans délai votre responsable de la sécu-
rité.
Il vous indiquera,selon le contexte,qui contac-
ter sur place voire auprès de qui déposer plainte.
Il pourra ainsi prendre sans délai les mesures
nécessaires pour protéger de connexions mal-
veillantes le patrimoine informationnel de l‘or-
ganisation.
21
APRÈS
25
24
P
ar commodité, Julie s’est
connectée avec son téléphone
personnel au réseau Wi-Fi ou-
vert proposé par les organisateurs de la
conférence à laquelle elle assiste.En accédant
au portail de son entreprise sur Internet,ses
identifiant et mot de passe ont été interceptés
par un attaquant connecté au même réseau
Wi-Fi. Dès lors, il devient très facile pour un
attaquant de faire étalage de son exploit en
organisant la fuite d’informations marquées
du logo de l’entreprise.
RENOUVELEZ LES MOTS DE PASSE
UTILISÉS LORS DE VOTRE DÉPLACEMENT
En toutes circonstances et lorsque vos équi-
pements et applications le permettent,préférez
l’authentification forte (application mobile, clé
USB, carte à puce, etc.).
Utilisez un mot de passe différent pour cha-
cun de vos comptes et équipements (messageries,
réseaux sociaux, poste de travail, téléphone
mobile, etc.)
Renouvelez en priorité les mots de passe
utilisés pendant la mission et sur lesquels pèsent
un doute.
27
26
A
vec plusieurs collègues,Pedro
assiste à un congrès d’une
semaine organisé dans le
sud de la France. Au cours de son séjour,
il constate l’apparition sur son ordinateur
portable de messages d’alerte inhabituels qui
semblent ralentir sa navigation.Occupé,il n’y
prête qu’une faible attention et n’entreprend
rien pour résoudre ce problème.À son retour,
il connecte son ordinateur au réseau de son
organisation et immédiatement,l’ensemble
des équipements reliés à ce même réseau
tombe en panne.
FAITES VÉRIFIER VOS ÉQUIPEMENTS PAR
VOTRE RESPONSABLE DE LA SÉCURITÉ
À votre retour de mission, confiez vos équipe-
ments à votre responsable de la sécurité :
en cas de saisie de ceux-ci (Police aux fron-
tières, accueil d’une organisation, etc.) durant
votre déplacement ;
Si vous avez des doutes sur l’intégrité de l’un
d’eux.
ANNEXES
31
30
CONTACTS UTILES
Responsable de la sécurité :
Tél.:
E-mail :
Service juridique :
Tél.:
E-mail :
RESSOURCES UTILES
L’application Conseils aux Voyageurs du
ministère de l’Europe et des Affaires étrangères
www.diplomatie.gouv.fr/fr/politique-etrangere-
de-la-france/diplomatie-numerique/l-offre-de-
service-public-en-ligne-du-ministere/
Vous êtes un particulier, une entreprise ou
une collectivité territoriale et vous pensez être
victime d’un acte de cybermalveillance ?
Rendez-vous sur: www.cybermalveillance.gouv.fr.
Guide des bonnes pratiques de l’informatique,
ANSSI-CPME, 2017
www.ssi.gouv.fr/guide-bonnes-pratiques/
Guide d’hygiène informatique, ANSSI, 2017
www.ssi.gouv.fr/hygiene-informatique/
Recommandations sur le nomadisme numérique,
ANSSI, 2018
www.ssi.gouv.fr/guide/recommanda-
tions-sur-le-nomadisme-numerique/
32
boîte à outils
Coordonnées du responsable de la sécurité
Clé USB vierge
Batterie USB
Adaptateur
Filtres de confidentialité : protection que
l’on place sur l’écran de ses équipements (ordi-
nateur, téléphone, tablette). Un tel filtre a pour
effet d’empêcher quiconque se situerait en dehors
du champ de vison « utilisateur » de voir ce qui
apparait à l’écran.
Enveloppe inviolable : enveloppe ou po-
chette dont les propriétés (adhésif inviolable,
numéro unique, etc.) assurent l’intégrité et la
traçabilité des documents qu’elle contient. Il est
possible de s’en procurer auprès de certaines
organisations et employeurs ou dans le com-
merce.
En partenariat avec
le ministère de l’Europe
et des Affaires étrangères
Version 1.0 — Mai 2019
20190517-1715
Licence Ouverte/Open Licence (Etalab — V1)
Agence nationale de la sécurité des systèmes d’information
ANSSI — 51, boulevard de la Tour-Maubourg — 75 700 PARIS 07 SP
www.ssi.gouv.fr — communication@ssi.gouv.fr
anssi_passeport_2019_1.0.pdf

Contenu connexe

Similaire à anssi_passeport_2019_1.0.pdf

Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finale
waggaland
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
Ntech33
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
Ntech33
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
FredericPaumier
 
Ebook Présentation Pro Dkod
Ebook Présentation Pro DkodEbook Présentation Pro Dkod
Ebook Présentation Pro Dkod
Gomotic
 

Similaire à anssi_passeport_2019_1.0.pdf (20)

Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
sécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfsécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdf
 
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finale
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
 
Ebook Présentation Pro Dkod
Ebook Présentation Pro DkodEbook Présentation Pro Dkod
Ebook Présentation Pro Dkod
 
Competitic adoptez les bons comportements pour la securité de votre activité-...
Competitic adoptez les bons comportements pour la securité de votre activité-...Competitic adoptez les bons comportements pour la securité de votre activité-...
Competitic adoptez les bons comportements pour la securité de votre activité-...
 

Plus de rodolphe gilbert-collet

reperes_laicite-8.pdftextes et piste de réflexion intéressantes pour le prés...
reperes_laicite-8.pdftextes et piste de réflexion  intéressantes pour le prés...reperes_laicite-8.pdftextes et piste de réflexion  intéressantes pour le prés...
reperes_laicite-8.pdftextes et piste de réflexion intéressantes pour le prés...
rodolphe gilbert-collet
 

Plus de rodolphe gilbert-collet (20)

sortie printemps 2024 musée savoisien (1).pdf
sortie printemps 2024 musée savoisien (1).pdfsortie printemps 2024 musée savoisien (1).pdf
sortie printemps 2024 musée savoisien (1).pdf
 
Michel DURAND (1).pdf les veillées du vendredi
Michel DURAND (1).pdf les veillées  du vendrediMichel DURAND (1).pdf les veillées  du vendredi
Michel DURAND (1).pdf les veillées du vendredi
 
AG 12 janvier 2024 AVEC 12 janvier 2024
AG  12 janvier 2024 AVEC 12 janvier 2024AG  12 janvier 2024 AVEC 12 janvier 2024
AG 12 janvier 2024 AVEC 12 janvier 2024
 
AG AVEC Assemblée Générale Association AVEC le 12 janvier 2024
AG AVEC Assemblée Générale Association AVEC le 12 janvier 2024AG AVEC Assemblée Générale Association AVEC le 12 janvier 2024
AG AVEC Assemblée Générale Association AVEC le 12 janvier 2024
 
reperes_laicite-8.pdftextes et piste de réflexion intéressantes pour le prés...
reperes_laicite-8.pdftextes et piste de réflexion  intéressantes pour le prés...reperes_laicite-8.pdftextes et piste de réflexion  intéressantes pour le prés...
reperes_laicite-8.pdftextes et piste de réflexion intéressantes pour le prés...
 
PROGRAMME FIS BONNEVAL 2023-2024.pdf
PROGRAMME FIS BONNEVAL 2023-2024.pdfPROGRAMME FIS BONNEVAL 2023-2024.pdf
PROGRAMME FIS BONNEVAL 2023-2024.pdf
 
Moderation-2023-Netino-by-Webhelp.pdf
Moderation-2023-Netino-by-Webhelp.pdfModeration-2023-Netino-by-Webhelp.pdf
Moderation-2023-Netino-by-Webhelp.pdf
 
Visite dans les Langhe.pdf
Visite dans les Langhe.pdfVisite dans les Langhe.pdf
Visite dans les Langhe.pdf
 
Visite dans les Langhe.pdf
Visite dans les Langhe.pdfVisite dans les Langhe.pdf
Visite dans les Langhe.pdf
 
75-SGN-043-JAL.pdf
75-SGN-043-JAL.pdf75-SGN-043-JAL.pdf
75-SGN-043-JAL.pdf
 
Affiche Récital Entraigues 2023.pdf
Affiche Récital Entraigues 2023.pdfAffiche Récital Entraigues 2023.pdf
Affiche Récital Entraigues 2023.pdf
 
08-08 P. Geneletti.pdf
08-08  P. Geneletti.pdf08-08  P. Geneletti.pdf
08-08 P. Geneletti.pdf
 
1er août 2023.pdf
1er août 2023.pdf1er août 2023.pdf
1er août 2023.pdf
 
vélo.pdf
vélo.pdfvélo.pdf
vélo.pdf
 
07-25 M. MAZENOT.pdf
07-25  M. MAZENOT.pdf07-25  M. MAZENOT.pdf
07-25 M. MAZENOT.pdf
 
07-25 M. MAZENOT.pdf
07-25  M. MAZENOT.pdf07-25  M. MAZENOT.pdf
07-25 M. MAZENOT.pdf
 
07-18 Y. Grand (1).pdf
07-18 Y. Grand (1).pdf07-18 Y. Grand (1).pdf
07-18 Y. Grand (1).pdf
 
07-18 Y. Grand (1).pdf
07-18 Y. Grand (1).pdf07-18 Y. Grand (1).pdf
07-18 Y. Grand (1).pdf
 
programme 2023 (2).pdf
programme 2023 (2).pdfprogramme 2023 (2).pdf
programme 2023 (2).pdf
 
programme 2023 (2).pdf
programme 2023 (2).pdfprogramme 2023 (2).pdf
programme 2023 (2).pdf
 

anssi_passeport_2019_1.0.pdf

  • 1. SÉCURITÉ NUMÉRIQUE BONNES PRATIQUES À L’USAGE DES PROFESSIONNELS EN DÉPLACEMENT
  • 2. E n 2010, le Passeport de conseils aux voyageurs voyait le jour. En matière de sécurité numérique, il attirait l’attention sur l’importance d’être (au moins) aussi prudent en déplacement qu’à son poste de travail.Depuis,les usages ont bien sûr évolué et,avec eux,les enjeux et menaces que draine le développement de nouvelles technologies et pratiques professionnelles. Pour être au plus près de la réalité de celles et ceux qui sont amenés à se déplacer à deux pas de leur lieu de travail comme à l’étranger,nous avons conçu cette nouvelle version du passeport avec eux : salariés, entrepreneurs, industriels, membres d’ONG,agents de l’État,étudiants,etc.En partageant avec nous leurs expériences, leurs interrogations et leurs besoins,ils nous ont permis d’élaborer un document en prise directe avec les pratiques actuelles. Merci à tous ! À travers ces bonnes pratiques à la croisée des enjeux de sécurité numérique et de mobilité chers à l’ANSSI et au ministère de l’Europe et des Affaires étrangères, nous souhaitons rappeler la responsabilité de tous et toutes vis- à-vis des informations que leur confient leurs organisations d’appartenance. Développer cette culture de la sécurité en milieu professionnel, c’est aussi faire naître ou renforcer certains réflexes chez les citoyens,nous en sommes convaincus. Hélène FARNAUD-DEFROMONT Directrice générale de l’administration et de la modernisation Haut Fonctionnaire de sécurité et de défense Ministère de l’Europe et des Affaires étrangères Guillaume POUPARD Directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)
  • 3. LES 9 BONNES PRATIQUES 1 Évitez le transport de données superflues 2 Informez-vous sur la législation du pays de destination AVANT PENDANT APRÈS 3 Sauvegardez les données que vous emportez 4 Faites preuve de discrétion 5 Évitez de laisser vos documents et équipements sans surveillance 6 Évitez de vous connecter aux réseaux ou équipements non maîtrisés 7 Informez votre responsable de la sécurité en cas de perte ou de vol 8 Renouvelez les mots de passe utilisés lors de votre déplacement 9 Encasdedoute,faitesvérifier vos équipements par votre responsable de la sécurité EN UN COUP D’ŒIL
  • 5. 7 6 Y ann travaille pour une agence de communication et se rend chez l’un de ses clients pour lui présenter un projet. Pressé, il emporte un diaporama sur une clé USB répertoriant des documents sur d’autres projets en cours. Parmi eux figure la réponse de son agence à des concurrents du client qu’il visite. En lui remettant la clé USB en fin de séance pour récupérer le diaporama, le client ré- cupère fortuitement l’ensemble du contenu, y compris les propositions stratégiques et budgétaires destinées à ses concurrents. ÉVITEZ LE TRANSPORT DE DONNÉES SUPERFLUES Lors de vos déplacements, réduisez le risque de perte ou de vol de vos données en emportant le strict minimum sur vos équipements nomades. Renseignez-vous auprès du responsable de la sécurité de votre organisation sur les solutions sécurisées disponibles (conteneur chiffré, cloud sécurisé, etc.).
  • 6. 9 8 Préparez votre voyage avec l’application Conseils aux Voyageurs du ministère de l’Europe et des Affaires étrangères : https://www.diplomatie.gouv.fr/fr/politique-etrangere- de-la-france/diplomatie-numerique/l-offre-de-service- public-en-ligne-du-ministere/ M arc, cadre dans une mul- tinationale, se rend à l’étranger pour conclure un important contrat. Pour protéger les res- sources utiles à cette transaction, il recourt aux moyens de chiffrement d’usage dans son organisation. Dès son arrivée, Marc est sou- mis à un contrôle renforcé par les autorités locales. Non renseigné sur la législation du pays vis-à-vis de ces moyens,ses équipements lui sont momentanément saisis et ses mots de passe demandés pour ne pas avoir formulé de demande d’autorisation pour introduire de tels moyens sur le territoire. INFORMEZ-VOUS SUR LA LÉGISLATION DU PAYS DE DESTINATION Renseignez-vous auprès de votre service ju- ridique ou de votre responsable de la sécurité sur la législation du pays de destination vis-à-vis des moyens de chiffrement. Adaptez la sécurisation des moyens de com- munication et de stockage que vous emportez au cadre réglementaire local et aux besoins de votre mission.
  • 7. 11 10 S ofia est à la tête d’une PME qui réalise pour ses clients du mobilier sur-mesure.Désireuse de monter en gamme,elle se rend en voiture chez l’un de ses fournisseurs pour lui présen- ter sa stratégie et son budget.Alors qu’elle se restaure sur une aire d’autoroute avec son ordinateur portable posé à côté d’elle,celui-ci tombe par terre et se retrouve sérieusement endommagé.En plus du préjudice matériel, Sofia vient ainsi de perdre les documents nécessaires à cet entretien puisqu’elle ne les avait pas préalablement sauvegardés. SAUVEGARDEZ LES DONNÉES QUE VOUS EMPORTEZ La réalisation de sauvegardes garantit la récupération de vos données en cas d’incident (perte, vol, casse, panne, etc.) sur vos équipe- ments. Réaliser des sauvegardes régulières sur un support déconnecté de tout réseau fourni par votre organisation constitue un gage de sécurité supplémentaire.
  • 9. 15 14 C ommerciale dans une en- treprise de téléphonie mo- bile, Anne va annoncer en avant-première les dernières innovations de la marque dans un salon international. Dans le train qui l’emmène vers le lieu de la manifestation, elle peaufine sa présen- tation sur son ordinateur sans se soucier d’éventuels regards indiscrets.Une personne installée derrière elle va pourtant profiter de ce manque de discrétion et observer le contenu affiché sur son écran. Quelques heures plus tard, l’annonce fuite dans la presse en ligne. FAITES PREUVE DE DISCRÉTION Évitez autant que possible la consultation de documents sensibles depuis des lieux publics et dotez vos équipements (ordinateur, tablette, téléphone) d’un filtre de confidentialité. En ligne (photos,commentaires,tweets,etc.) ou dans les lieux publics, évaluez votre commu- nication sur les raisons de votre mission ou votre destination.
  • 10. 17 16 M ehdi participe à un groupe de travail qui se réunit à l’extérieur de l’association pour laquelle il travaille. Mis en confiance par la bonne humeur qui règne entre les participants et l’objectif qui les rassemble, Mehdi profite d’un temps de pause et quitte la salle sans verrouiller la session de travail sur son ordinateur. Quelqu’un va profiter de cette courte absence pour se faire passer pour Mehdi en utilisant sa messagerie et en envoyant à ses contacts un mail à l’humour un peu douteux. ÉVITEZ DE LAISSER VOS DOCUMENTS ET ÉQUIPEMENTS SANS SURVEILLANCE Lorsque vous vous absentez, même pendant un temps très court,verrouillez votre session de travail. Si vous êtes contraint de vous séparer de vos équipements et souhaitez préserver leur inté- grité, des enveloppes inviolables et câbles antivol pour ordinateurs portables existent et constituent une parade simple dans la plupart des situations usuelles.
  • 11. 19 18 E n déplacement professionnel, Guillaume se connecte depuis le réseau de son hôtel pour consulter sa messagerie personnelle sur la- quelle il a fait suivre plusieurs messages concernant les affaires en cours.Peu sécurisé, le réseau sur lequel il se connecte est porteur d’une vulnérabilité qui va permettre à un virus d’infecter son ordinateur. ÉVITEZ DE VOUS CONNECTER AUX RÉSEAUX OU ÉQUIPEMENTS NON MAÎTRISÉS Utilisez les moyens professionnels sécurisés fournis par votre organisation (téléphone, ordi- nateur, VPN, etc.). Ne les contournez pas par l’usage de moyens personnels (ex.: messagerie personnelle). Lorsque c’est possible,évitez de vous connec- ter aux réseaux non maîtrisés (Wi-Fi d’hôtel, de gare ou de café, bornes de recharge en libre-ser- vice, salle de réunion extérieure, etc.) et gardez votre pare-feu actif. N’utilisez pas les équipements qui vous sont offerts (clé USB, objet connecté, etc.) sans les avoir fait vérifier par votre responsable sécurité, ils peuvent avoir été piégés.
  • 12. 20 M yriam entreprend un voyage d’affaires à l’étran- ger pour le compte de son entreprise.Lors d’une escale,elle égare dans l’aéroport son téléphone professionnel. Ar- rivée à destination, elle décide de traiter ce problème à son retour et utilise son té- léphone personnel en guise de dépannage. Sauf qu’entre-temps, son téléphone est tom- bé entre les mains d’un inconnu qui peut désormais consulter à sa guise les données qui s’y trouvent. INFORMEZ VOTRE RESPONSABLE DE LA SÉCURITÉ EN CAS DE PERTE OU DE VOL En cas de disparition de l’un de vos équipe- ments ou de fonctionnement anormal, infor- mez-en sans délai votre responsable de la sécu- rité. Il vous indiquera,selon le contexte,qui contac- ter sur place voire auprès de qui déposer plainte. Il pourra ainsi prendre sans délai les mesures nécessaires pour protéger de connexions mal- veillantes le patrimoine informationnel de l‘or- ganisation. 21
  • 14. 25 24 P ar commodité, Julie s’est connectée avec son téléphone personnel au réseau Wi-Fi ou- vert proposé par les organisateurs de la conférence à laquelle elle assiste.En accédant au portail de son entreprise sur Internet,ses identifiant et mot de passe ont été interceptés par un attaquant connecté au même réseau Wi-Fi. Dès lors, il devient très facile pour un attaquant de faire étalage de son exploit en organisant la fuite d’informations marquées du logo de l’entreprise. RENOUVELEZ LES MOTS DE PASSE UTILISÉS LORS DE VOTRE DÉPLACEMENT En toutes circonstances et lorsque vos équi- pements et applications le permettent,préférez l’authentification forte (application mobile, clé USB, carte à puce, etc.). Utilisez un mot de passe différent pour cha- cun de vos comptes et équipements (messageries, réseaux sociaux, poste de travail, téléphone mobile, etc.) Renouvelez en priorité les mots de passe utilisés pendant la mission et sur lesquels pèsent un doute.
  • 15. 27 26 A vec plusieurs collègues,Pedro assiste à un congrès d’une semaine organisé dans le sud de la France. Au cours de son séjour, il constate l’apparition sur son ordinateur portable de messages d’alerte inhabituels qui semblent ralentir sa navigation.Occupé,il n’y prête qu’une faible attention et n’entreprend rien pour résoudre ce problème.À son retour, il connecte son ordinateur au réseau de son organisation et immédiatement,l’ensemble des équipements reliés à ce même réseau tombe en panne. FAITES VÉRIFIER VOS ÉQUIPEMENTS PAR VOTRE RESPONSABLE DE LA SÉCURITÉ À votre retour de mission, confiez vos équipe- ments à votre responsable de la sécurité : en cas de saisie de ceux-ci (Police aux fron- tières, accueil d’une organisation, etc.) durant votre déplacement ; Si vous avez des doutes sur l’intégrité de l’un d’eux.
  • 17. 31 30 CONTACTS UTILES Responsable de la sécurité : Tél.: E-mail : Service juridique : Tél.: E-mail : RESSOURCES UTILES L’application Conseils aux Voyageurs du ministère de l’Europe et des Affaires étrangères www.diplomatie.gouv.fr/fr/politique-etrangere- de-la-france/diplomatie-numerique/l-offre-de- service-public-en-ligne-du-ministere/ Vous êtes un particulier, une entreprise ou une collectivité territoriale et vous pensez être victime d’un acte de cybermalveillance ? Rendez-vous sur: www.cybermalveillance.gouv.fr. Guide des bonnes pratiques de l’informatique, ANSSI-CPME, 2017 www.ssi.gouv.fr/guide-bonnes-pratiques/ Guide d’hygiène informatique, ANSSI, 2017 www.ssi.gouv.fr/hygiene-informatique/ Recommandations sur le nomadisme numérique, ANSSI, 2018 www.ssi.gouv.fr/guide/recommanda- tions-sur-le-nomadisme-numerique/
  • 18. 32 boîte à outils Coordonnées du responsable de la sécurité Clé USB vierge Batterie USB Adaptateur Filtres de confidentialité : protection que l’on place sur l’écran de ses équipements (ordi- nateur, téléphone, tablette). Un tel filtre a pour effet d’empêcher quiconque se situerait en dehors du champ de vison « utilisateur » de voir ce qui apparait à l’écran. Enveloppe inviolable : enveloppe ou po- chette dont les propriétés (adhésif inviolable, numéro unique, etc.) assurent l’intégrité et la traçabilité des documents qu’elle contient. Il est possible de s’en procurer auprès de certaines organisations et employeurs ou dans le com- merce. En partenariat avec le ministère de l’Europe et des Affaires étrangères Version 1.0 — Mai 2019 20190517-1715 Licence Ouverte/Open Licence (Etalab — V1) Agence nationale de la sécurité des systèmes d’information ANSSI — 51, boulevard de la Tour-Maubourg — 75 700 PARIS 07 SP www.ssi.gouv.fr — communication@ssi.gouv.fr