1. Introduction
- Les préjugés à surmonter
- Les valeurs essentielles à protéger
- Les périmètres
- Les menaces
2.L’organisation et les responsabilités
- La direction générale
- Les directions métiers
- La DSI
- Les sous-traitants
- La voie fonctionnelle SSI et le RSSI
- La voie fonctionnelle protection de la vie privée et le DPO
- Les administrateurs techniques et fonctionnels
- Les utilisateurs
3. Les référentiels SSI et vie privée
- Les politiques
- Les chartes
- Les guides et manuels
- Les procédures
4.Vision synthétique des obligations légales
- Disciplinaire
- Contractuelle
- Civiles
- Pénales
- Le cas du contrôle par l’employeur
- Utilisation professionnelle
- Utilisation non professionnelle
5.Les menaces
- La divulgation d’information « spontanée »
- L’ingénierie sociale et l’incitation à dire ou faire
- Le lien avec l’intelligence économique
- Le lien avec l’espionnage industriel
6. Les risques
- Vol, destruction
- Virus
- Les aspirateurs à données
- Le phishing /l’hameçonnage
- Les malwares
- Les spywares
- L’usurpation
- Les virus
- Le cas des réseaux sociaux
7. Les bonnes pratiques d’évaluation de la sensibilité de l’information
- La classification par les impacts, (juridiques, opérationnels, financiers, image, sociaux)
- L’échelle d’impact
- Les pièges
8. Les bonnes pratiques pour les comportements généraux
- A l’intérieur des établissements
- A l’extérieur des établissements
9. Les bonnes pratiques d’utilisation des supports d’information sensible pour les phases de conception, stockage, échanges et fin de vie
- Papier
- Environnement partagé
- Environnement individuel sédentaire
- Environnement individuel mobile
10. Les bonnes pratiques d’utilisation des ressources du système d’information
- Installation et maintenance
- Postes fixes
- Equipements nomades
- Portables
- Ordiphones
- Identification et authentification
- Échanges et communications
- Intranet
- Internet
- Contrôle des certificats serveurs
- Les échanges de fichiers via la plateforme « institutionnelle »
- Le nomadisme
- Les télétravailleurs et le VPN de télé accès
- Email
- La consultation en Web mail
- Signature
- Chiffrement
- Cloud
- Réseaux sociaux et forums thématiques professionnels et privés
- Téléphonie
- Stockages et sauvegardes, (clés usb, locales, serveurs, …)
- Archivages
- Anonymisation
- Destruction ou recyclage
11. Conclusion
- Les engagements de responsabilité