Audit d'hygiène informatique

Évaluez-vous sur les 42 mesures du guide ANSSI

Légende - Niveaux de maturité

N/A

Non applicable

1

Mesure inexistante

2

Mesure en cours d'étude

3

Mesure en implémentation

4

Mesure implémentée

Progression
Score estimé :
📚

I - Sensibiliser et former

Formation et sensibilisation des utilisateurs

M1. Équipes opérationnelles formées à la sécurité Critique

Les équipes opérationnelles sont formées à la sécurité des systèmes d'information ?

M2. Sensibilisation des utilisateurs Critique

Les utilisateurs sont sensibilisés aux bonnes pratiques élémentaires de sécurité informatique ?

🔍

II - Connaître le système d'information

Inventaire et documentation du SI

M3. Schéma réseau Critique

Possédez-vous un schéma réseau du une cartographie à jour de vos infrastructures ?

M4. Inventaire des comptes privilégiés Critique

Disposez-vous d'un inventaire exhaustif des comptes privilégiés maintenu à jour ?

M5. Procédures d'arrivées et départ Critique

Possédez-vous des procédures d'arrivées, de départ et de changement de fonction des utilisateurs ?

🔐

III - Authentifier et contrôler les accès

Gestion des identités et droits

M6. Authentification unique (SSO) Critique

Autorisez-vous uniquement la connexion au réseau de l'entité au seuls équipements maîtrisés ?

M7. Attribution et gestion des droits Critique

Posséez-vous une attribution/gestion des droits efficaces sur les ressources sensibles du système d'information ?

M8. Définition des règles de choix Critique

L'entreprise définis-t-elle et vérifie-t-elle des règles de choix et de dimensionnement des mots de passe ?

M9. Stockage des mots de passe Critique

Protégez-vous les mots de passe stockés sur vos systèmes ?

M10. Authentification forte Critique

Changez-vous les éléments d'authentification par défaut sur les équipements et services ?

M11. Éléments d'authentification forts Critique

Privilégiez-vous une authentification forte ?

M12. Accès sécurisés Critique

Utilisez-vous des protocoles sécurisés des qu'ils existent ?

💻

IV - Sécuriser les postes

Protection des équipements utilisateurs

M13. Sécurité minimale sur l'ensemble du parc Critique

Mettez-vous en place un niveau de sécurité minimal sur l'ensemble du parc informatique ?

M14. Protections contre les menaces mobiles Critique

Vous protégez-vous des menaces relatives à l'utilisation de supports amovibles ?

M15. Gestion centralisée de la sécurité Critique

Utilisez-vous un outil de gestion centralisée afin d'homogénéiser les politiques de sécurité ?

M16. Activation du pare-feu local Critique

Activez-vous et configurez-vous le pare-feu local des postes de travail ?

M17. Chiffrement des données sensibles Critique

Chiffrez-vous les données sensibles transmises par voie Internet ?

M18. Messagerie professionnelle sécurisée Critique

Protégez-vous votre messagerie professionnelle ?

🌐

V - Sécuriser le réseau

Protection de l'infrastructure réseau

M19. Cloisonnement des réseaux Critique

Segmentez-vous les réseaux et mettez-vous en place un cloisonnement entre ces zones ?

M20. Sécurité Wi-Fi Critique

Vous assurez-vous de la sécurité des réseaux d'accès Wi-Fi et de la séparation des usages ?

M21. Protocoles sécurisés Critique

Utilisez-vous des protocoles sécurisés des qu'ils existent ?

M22. Accès sécurisés Internet Critique

Mettez-vous en place une ou des passerelle(s) d'accès sécurisée(s) à Internet ?

M23. Services visibles depuis Internet Critique

Cloisonnez-vous les services visibles depuis Internet du reste du système d'information ?

M24. Messagerie professionnelle Critique

Protégez-vous votre messagerie professionnelle ?

M25. Interconnexions réseau sécurisées Critique

Sécurisez-vous les interconnexions réseau dédiées avec les partenaires ?

M26. Accès aux serveurs Critique

Contrôlez-vous et protégez-vous l'accès aux salles serveurs et locaux techniques ?

🖥️

VI - Sécuriser l'administration

Sécurisation des accès administrateurs

M27. Accès Internet depuis l'administration Critique

Interdisez-vous l'accès à Internet depuis les postes ou serveurs utilisés pour l'administration du système d'information ?

M28. Réseau dédié et cloisonné Critique

Utilisez-vous un réseau dédié et cloisonné pour l'administration du système d'information ?

M29. Strict besoin opérationnel Critique

Limitez-vous au strict besoin opérationnel les droits d'administration sur les postes de travail ?

📱

VII - Gérer le nomadisme

Sécurité des accès distants et mobiles

M30. Sécurité physique des terminaux Critique

Prenez-vous des mesures de sécurisation physique des terminaux nomades ?

M31. Chiffrement des données sensibles Critique

Chiffrez-vous les données sensibles, en particulier sur le matériel potentiellement perdable ?

M32. Connexion réseau en nomadisme Critique

Sécurisez-vous la connexion réseau des postes utilisés en situation de nomadisme ?

M33. Politiques de sécurité mobiles Critique

Adoptez-vous des politiques de sécurité décidées aux terminaux mobiles ?

🔄

VIII - Maintenir le système à jour

Mises à jour et patches

M34. Politique de mise à jour Critique

Avez-vous défini une politique de mise à jour des composants du système d'information ?

M35. Anticipation de la fin de maintenance Critique

Anticipez-vous la fin de la maintenance des logiciels et systèmes ?

M36. Logs des composants importants Critique

Activez et configurez-vous les journaux des composants les plus importants ?

M37. Politiques des accès réseau Critique

Avez-vous défini une politique des accès aux serveurs et salles techniques ?

M38. Connecter et protéger accès Critique

Connectez-vous et protégez-vous l'accès aux salles serveurs et locaux techniques ?

📊

IX - Superviser, auditer, réagir

Monitoring et réponse aux incidents

M39. Contrôles et audits réguliers Critique

Procédez-vous à des contrôles et audits de sécurité réguliers puis appliquez les actions correctives ?

M40. Politique de gestion des incidents Critique

Avez-vous défini une procédure de gestion des incidents de sécurité ?

X - Pour aller plus loin

Mesures avancées de sécurité

M41. Analyse de risques formelle Critique

Avez-vous mené une analyse de risques formelle ?

M42. Produits et services qualifiés ANSSI Critique

Privilégiez-vous l'usage de produits et de services qualifiés par l'ANSSI ?