{"id":13052,"date":"2013-10-10T22:00:00","date_gmt":"2013-10-10T20:00:00","guid":{"rendered":"http:\/\/51.210.246.10\/blog\/les-entreprises-francaises-ne-sont-pas-assez-securisees\/"},"modified":"2024-07-19T14:49:39","modified_gmt":"2024-07-19T12:49:39","slug":"les-entreprises-francaises-ne-sont-pas-assez-securisees","status":"publish","type":"post","link":"https:\/\/continew.fr\/en\/blog\/les-entreprises-francaises-ne-sont-pas-assez-securisees\/","title":{"rendered":"Les entreprises fran\u00e7aises ne sont pas assez s\u00e9curis\u00e9es"},"content":{"rendered":"<p>La 13\u00e8me \u00e9dition des Assises de la s\u00e9curit\u00e9 et des syst\u00e8mes d\u2019information s\u2019est tenue \u00e0 Monaco du 2 au 5 octobre dernier et a rassembl\u00e9 plus d\u2019un millier de professionnels et d\u2019experts du monde entier. Selon Patrick Pailloux, directeur g\u00e9n\u00e9ral de l\u2019ANSSI (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information), qui a prononc\u00e9 le discours d\u2019ouverture des Assises, \u00ab les syst\u00e8mes d\u2019information des entreprises fran\u00e7aises ne sont pas assez s\u00e9curis\u00e9s face aux risques d\u2019espionnage et de cybercriminalit\u00e9 \u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un long chemin \u00e0 parcourir<\/h2>\n\n\n\n<p>L&rsquo;application des r\u00e8gles basiques d\u2019\u00ab hygi\u00e8ne informatique \u00bb pr\u00e9conis\u00e9es par le gouvernement \u00e0 destination des entreprises et des administrations fran\u00e7aises, n\u2019est pas assez suivie. \u00ab Nos soci\u00e9t\u00e9s d\u00e9pendent de plus en plus des syst\u00e8mes d&rsquo;information et des communications \u00e9lectroniques pour vivre \u00bb a soulign\u00e9 M. Pailloux. Or les entreprises&nbsp; se connectent de plus en plus \u00e0 internet, sans que l&rsquo;on se soit pr\u00e9occup\u00e9 de leur s\u00e9curit\u00e9, de la d\u00e9fense contre les actions malveillantes \u00bb, regrette le directeur de l\u2019ANSSI.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un guide pratique pour am\u00e9liorer la s\u00e9curit\u00e9 des SI des entreprises<\/h2>\n\n\n\n<p>Un <a href=\"http:\/\/www.ssi.gouv.fr\/IMG\/pdf\/guide_hygiene_informatique_anssi.pdf\" target=\"_blank\" rel=\"noopener\">guide pratique<\/a>, \u00e9dit\u00e9 par l\u2019ANSSI et compos\u00e9 de 13 \u00e9tapes et 40 r\u00e8gles concr\u00e8tes et pratiques est consultable en ligne par les entreprises et administrations pour les aider \u00e0 s\u00e9curiser leurs syst\u00e8mes d&rsquo;information.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Extrait\u2026<\/h2>\n\n\n\n<p>1 &#8211; Conna\u00eetre le syst\u00e8me d\u2019information et ses utilisateurs<\/p>\n\n\n\n<p>2 &#8211; Ma\u00eetriser le r\u00e9seau<\/p>\n\n\n\n<p>3 &#8211; Mettre \u00e0 niveau les logiciels<\/p>\n\n\n\n<p>4 &#8211; Authentifier l\u2019utilisateur<\/p>\n\n\n\n<p>5 &#8211; S\u00e9curiser les \u00e9quipements terminaux<\/p>\n\n\n\n<p>6 &#8211; S\u00e9curiser l\u2019int\u00e9rieur du r\u00e9seau<\/p>\n\n\n\n<p>7 &#8211; Prot\u00e9ger le r\u00e9seau interne de l\u2019Internet<\/p>\n\n\n\n<p>8 &#8211; Surveiller les syst\u00e8mes<\/p>\n\n\n\n<p>9 &#8211; S\u00e9curiser l\u2019administration du r\u00e9seau<\/p>\n\n\n\n<p>10 &#8211; Contr\u00f4ler l\u2019acc\u00e8s aux locaux et la s\u00e9curit\u00e9 physique<\/p>\n\n\n\n<p>11 &#8211; Organiser la r\u00e9action en cas d\u2019incident<\/p>\n\n\n\n<p>12 &#8211; Sensibiliser<\/p>\n\n\n\n<p>13 &#8211; Faire auditer la s\u00e9curit\u00e9<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sans oublier<\/h2>\n\n\n\n<p><a href=\"http:\/\/www.securite-informatique.gouv.fr\/gp_rubrique34.html\" target=\"_blank\" rel=\"noopener\">Les 10 commandements de la s\u00e9curit\u00e9 sur l\u2019internet &nbsp;<\/a><\/p>\n\n\n\n<p>. Utiliser des mots de passe de qualit\u00e9<\/p>\n\n\n\n<p>. Avoir un syst\u00e8me d\u2019exploitation et des logiciels \u00e0 jour &nbsp;<\/p>\n\n\n\n<p>. <a href=\"http:\/\/www.securite-informatique.gouv.fr\/gp_article95.html\" target=\"_blank\" rel=\"noopener\">Effectuer des sauvegardes r\u00e9guli\u00e8res <\/a><\/p>\n\n\n\n<p>. D\u00e9sactiver par d\u00e9faut les composants ActiveX et JavaScript<\/p>\n\n\n\n<p>. Ne pas cliquer trop vite sur des liens<\/p>\n\n\n\n<p>. Ne jamais utiliser un compte administrateur pour naviguer<\/p>\n\n\n\n<p>. Contr\u00f4ler la diffusion d\u2019informations personnelles<\/p>\n\n\n\n<p>. Ne jamais relayer des canulars<\/p>\n\n\n\n<p>. Soyez prudent : l\u2019internet est une rue peupl\u00e9e d\u2019inconnus !<\/p>\n\n\n\n<p>. Soyez vigilant avant d\u2019ouvrir des pi\u00e8ces jointes \u00e0 un courriel : elles colportent souvent des codes malveillants<\/p>\n\n\n\n<p>En savoir plus :<\/p>\n\n\n\n<p><a href=\"http:\/\/www.ssi.gouv.fr\/fr\/bonnes-pratiques\/principes-generaux\/\" target=\"_blank\" rel=\"noopener\">Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information, Portail de la S\u00e9curit\u00e9 Informatique<\/a><\/p>\n\n\n\n<p><a href=\"\/en\/\">Prot\u00e9ger efficacement ses donn\u00e9es informatiques<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>&laquo; Les syst&egrave;mes d&rsquo;information des entreprises fran&ccedil;aises ne sont pas assez s&eacute;curis&eacute;s face aux risques d&rsquo;espionnage et de cybercriminalit&eacute; &raquo; a d&eacute;clar&eacute; Patrick Pailloux le Directeur G&eacute;n&eacute;ral de l&#39;Agence Nationale de la S&eacute;curit&eacute; des Syst&egrave;mes d&#39;Information). L&#39;application des r&egrave;gles basiques &quot;d&#39;hygi&egrave;ne informatique&quot; n&#39;est pas assez suivie&#8230;<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[63],"tags":[],"class_list":["post-13052","post","type-post","status-publish","format-standard","hentry","category-cybersecurite"],"featured_image_src":{"landsacpe":false,"list":false,"medium":false,"full":false},"_links":{"self":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/comments?post=13052"}],"version-history":[{"count":3,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13052\/revisions"}],"predecessor-version":[{"id":14644,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13052\/revisions\/14644"}],"wp:attachment":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/media?parent=13052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/categories?post=13052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/tags?post=13052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}