Guides essentiels et bonnes pratiques de cybersécurité : par où commencer ?

Vous voulez connaître les bonnes pratiques pour renforcer votre sécurité numérique, vous préparer et gérer un incident cyber ? Ces guides publiés par l’ANSSI vous y aideront.

Publié le 20 Juillet 2022 Mis à jour le 27 Mars 2024

Ils s’adressent aux dirigeants, gestionnaires de risques et de crises (FSSI, RSSI, CISO...), directeurs du numérique, chefs de projets, experts en cybersécurité, qui souhaitent prendre connaissance des recommandations et bonnes pratiques proposées par l’ANSSI.

 

J’intègre le cyber dans la gestion de risque en m’appuyant sur le guide « Maîtrise du risque numérique. L’atout confiance » 👉 Maîtrise du risque numérique - l’atout confiance | Agence nationale de la sécurité des systèmes d'information qui présente une démarche progressive pour construire étape par étape une politique de gestion du risque numérique au sein de son organisation.

 

Je poursuis en prenant connaissance de la menace « rançongiciels » 👉 Attaques par rançongiciels, tous concernés - Comment les anticiper et réagir en cas d’incident ? | Agence nationale de la sécurité des systèmes d'information et des témoignages du Groupe M6, du CHU de Rouen et de Fleury Michon qui ont fait face à cette menace en constante augmentation.

Je gère un une crise cyber grâce au guide « crise cyber, les clés d’une gestion opérationnelle et stratégique » réalisé en partenariat avec le club des directeurs de sécurité et de sûreté des entreprises. 👉 Crise cyber, les clés d’une gestion opérationnelle et stratégique | Agence nationale de la sécurité des systèmes d’information. Ce guide donnera les clés d’une gestion de crise cyber réussi aux dirigeants d’entités publiques comme privées.

J’anticipe et je gère ma communication lors d’une crise cyber avec l’aide du guide « anticiper et gérer sa communication de crise cyber » 👉 Anticiper et gérer sa communication de crise cyber | Agence nationale de la sécurité des systèmes d’information qui va m’aider dans la mise en place d’une stratégie de communication lors d’une attaque informatique.

 

J’organise un exercice de gestion de crise cyber en m’appuyant sur le guide « organiser un exercice de gestion de crise cyber » 👉 Organiser un exercice de gestion de crise cyber | Agence nationale de la sécurité des systèmes d'information qui vise à m’accompagner, pas à pas, dans la mise en place d’un exercice de gestion de crise d’origine cyber vraisemblable et formateur, pour mes joueurs comme pour les organisateurs de l’exercice.

 

J’apprécie précisément mon risque numérique avec la méthode EBIOS Risk Manager 👉 La méthode EBIOS Risk Manager - Le guide | Agence nationale de la sécurité des systèmes d'information et je le traite en identifiant les mesures de sécurité à mettre en œuvre.

 

Je développe agile mais sécurisé à l’aide du guide « Agilité & sécurité numériques » 👉 Agilité et sécurité numériques : méthode et outils à l’usage des équipes projet | Agence nationale de la sécurité des systèmes d'information. Il explique de manière pratique et concrète comment l’agilité et la sécurité concourent au développement sécurisé des projets et à la gestion du risque numérique.

 

Je commence par les bases avec le « guide d’hygiène informatique » 👉 Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d'information qui présente en 42 mesures les pratiques incontournables pour renforcer la sécurité des systèmes d’information

 

Je cartographie mon système d’information 👉 Cartographie du système d’information | Agence nationale de la sécurité des systèmes d'information (ssi.gouv.fr) afin de maitriser mon système d’information (SI) via une meilleure connaissance de l’ensemble des éléments qui le constituent pour en obtenir une meilleure lisibilité, et donc un meilleur contrôle. Surtout, si je suis un opérateur d’importance vitale (OIV), j’en ai l’obligation !

 

Je mets en place une architecture de SI en m'appuyant sur les 👉 Recommandations pour la protection des systèmes d'information essentiels. Ce guide, conçu pour assister les entités dans l'application de la directive européenne NIS et de sa transposition, sera votre allié pour la conception d'une architecture sécurisée de SI.

 

J’homologue mes SI sensibles ou assujettis à une réglementation le nécessitant en suivant les neufs étapes du « guide d’homologation de sécurité » 👉  L’homologation de sécurité en neuf étapes simples | Agence nationale de la sécurité des systèmes d'information.