Mise en oeuvre des mesures de sécurité
🔐 Encourager les administrateurs à utiliser un coffre-fort de mots de passe
Des informations sur les services de coffre-fort de mots de passePopulaire📖 Définir une politique de gestion des incidents de sécurité
Les arguments pour définir une politique de gestion des incidents de sécurité et les réflexes à adopter pour que celle ci soit efficientePopulaire🔐 Fixer des contraintes de longueur et de complexité des mots de passe
Tout savoir sur la création de mots de passe robustes et complexes ainsi que des outils qui peuvent aider pour atteindre cet objectifQuelques lectures👁️ Activer l'authentification multifacteur pour l'accès des administrateurs au service
Des informations concernant l'authentification multifacteur et les bénéfices de son usage pour la sécurisation des servicesQuelques lectures📚 Organiser un exercice de gestion de crise
Découvrez comment organiser un exercice de gestion de crise cyber pour renforcer la résilience de votre organisation. Apprenez les spécificités d’une crise d’origine cyber, de la rapidité des impacts à la technicité des attaques, et l’importance de la préparation pour les RSSI, dirigeants et gestionnaires de projets. L’article explique comment intégrer l’écosystème de l’organisation dans la gestion de crise et propose des ressources essentielles, dont le guide de l’ANSSI pour une gestion opérationnelle et stratégique des crises. Téléchargez les guides pratiques et consultez les ressources complémentaires pour une préparation optimale.Peu de lectures🔐 Protéger les mots de passe stockés sur le service
Des informations pour mieux protéger les mots de passe stockés sur un servicePeu de lectures📝 Réaliser un audit de la sécurité du service
Apprenez comment réaliser un audit de la sécurité pour vos services numériques et systèmes d’information. Découvrez les différents niveaux d’audit nécessaires en fonction des besoins de sécurité, de l’audit partiel pour des risques modérés à l’audit complet pour des risques élevés. L’article détaille les types d’audits : architecture, configuration, code source, test d’intrusion, et organisation de la sécurité. Sécurisez efficacement votre système d’information avec des recommandations pratiques et des exemples concrets. Consultez les prestataires qualifiés (PASSI) pour un accompagnement professionnel certifié par l’ANSSIPeu de lectures🏠 Héberger le service et les données auprès d’un prestataire SecNumCloud
Découvrez l'importance d'héberger les services et données auprès de prestataires cloud qualifiés SecNumCloud, conformément aux directives de l'ANSSI. SecNumCloud garantit un haut niveau de sécurité technique, opérationnelle et juridique pour l'informatique en nuage, respectant les normes européennes. Les prestataires doivent maintenir une bonne hygiène informatique et assurer la protection des données. Pour plus d'informations, consultez la liste des prestataires qualifiés sur le site de l'ANSSI.Peu de lectures📝 Réaliser une analyse de risques de la sécurité du service
Découvrez comment réaliser une analyse de risques de la sécurité pour vos services numériques et systèmes d’information. Identifiez, priorisez et proportionnez les efforts de sécurisation face aux risques cyber grâce à des outils comme l’outil “risques” de MonServiceSécurisé et les ateliers inspirés de la méthode EBIOS Risk Manager. Appuyez-vous sur les ressources de BetaGouv ou sollicitez un accompagnement par des prestataires qualifiés par l’ANSSI. Téléchargez les documents utiles et suivez des démarches éprouvées pour une sécurité numérique optimale.Peu de lectures✍️ Installer un certificat de signature électronique conforme à la réglementation
Apprenez comment obtenir un certificat de signature électronique pour réaliser une signature électronique avancée conforme au règlement eIDAS n°910/2014. Découvrez la liste des prestataires de services de certification électronique qualifiés par l’ANSSI. L’ANSSI ne délivre pas de certificats, mais référence des prestataires comme CertEurope, Certigna, Certinomis, ChamberSignFrance, DocusignFrance, Universign, VIALINK, Yousign, et LexPersona. Consultez la liste des produits et services qualifiés pour assurer la conformité et la sécurité de vos signatures électroniques.Peu de lectures🔏 Chiffrer le trafic des données avec un certificat de sécurité conforme à la réglementation
Découvrez l’obligation pour les autorités administratives et leurs agents d’utiliser des certificats électroniques validés par l’État pour le chiffrement des données, conformément à l’ordonnance du 8 décembre 2005 et au référentiel général de sécurité (RGS). Apprenez comment acheter des certificats conformes à la réglementation, délivrés par des fournisseurs de services de confiance qualifiés par l’ANSSI. Consultez la liste des fournisseurs de “certificats RGS” pour garantir la conformité et la sécurité de vos communications électroniques.Peu de lectures
Sécurisation et homologation