Date: May 17, 2024, 4:04:13 AM
Date: Apr 9, 2021, 9:27:51 AM
Editor: Juan
Name:
Name: ANSSI France - Directive NIS
Description:
Description: Recommandations pour la protection des systèmes d'information essentiels
t | 1 | {} | t | 1 | { |
2 | "authors": [ | ||||
3 | "Agence nationale de la sécurité des systèmes d’information [ANSSI France] " | ||||
4 | ], | ||||
5 | "label": "ANSSI France - Directive NIS", | ||||
6 | "language": "FR", | ||||
7 | "refs": [ | ||||
8 | "https://www.ssi.gouv.fr/uploads/2020/12/guide_protection_des_systemes_essentiels.pdf" | ||||
9 | ], | ||||
10 | "uuid": "edff67be-6d5f-442a-8bc8-c351cae8d31a", | ||||
11 | "values": [ | ||||
12 | { | ||||
13 | "code": "R1 [Modification de la configuration par défaut]", | ||||
14 | "description": "Modifier les éléments de configuration par défaut", | ||||
15 | "importance": 0, | ||||
16 | "uuid": "e0276fb1-d39f-45d8-81ab-32adf7be57b8" | ||||
17 | }, | ||||
18 | { | ||||
19 | "code": "R1- [Modification de la configuration par défaut]", | ||||
20 | "description": "Pallier l’impossibilité de changer un élément par défaut", | ||||
21 | "importance": 0, | ||||
22 | "uuid": "78f8ed48-39de-4429-a8f5-05a36a3e36eb" | ||||
23 | }, | ||||
24 | { | ||||
25 | "code": "R2 [Restriction des fonctionnalités accessibles]", | ||||
26 | "description": "Installer uniquement les services ou fonctionnalités indispensables", | ||||
27 | "importance": 0, | ||||
28 | "uuid": "ad9fcb16-2d35-440c-a0b3-7383acf262be" | ||||
29 | }, | ||||
30 | { | ||||
31 | "code": "R2- [Restriction des fonctionnalités accessibles]", | ||||
32 | "description": "Pallier l’impossibilité de désinstaller un service non indispensable", | ||||
33 | "importance": 0, | ||||
34 | "uuid": "ae96c982-2f00-41c1-b697-1e7cf521f1c3" | ||||
35 | }, | ||||
36 | { | ||||
37 | "code": "R3 [Restriction des fonctionnalités accessibles]", | ||||
38 | "description": "Définir et utiliser des configurations de référence", | ||||
39 | "importance": 0, | ||||
40 | "uuid": "acb9ac12-48af-4eff-9270-5829c67e4345" | ||||
41 | }, | ||||
42 | { | ||||
43 | "code": "R4 [Inventaire des éléments connectés au SIE]", | ||||
44 | "description": "Établir un inventaire technique des éléments et des accès au SIE", | ||||
45 | "importance": 0, | ||||
46 | "uuid": "f1483fea-3c0d-4034-9a22-e79d0a3c82a8" | ||||
47 | }, | ||||
48 | { | ||||
49 | "code": "R5 [Utilisation d'éléments maîtrisés dans le SI]", | ||||
50 | "description": "Utiliser uniquement des équipements maîtrisés", | ||||
51 | "importance": 0, | ||||
52 | "uuid": "883e4bfe-df85-4770-b8eb-ec36cd625be8" | ||||
53 | }, | ||||
54 | { | ||||
55 | "code": "R6 [Dédier des supports amovibles au SIE]", | ||||
56 | "description": "Dédier aux SIE des supports amovibles identifiés", | ||||
57 | "importance": 0, | ||||
58 | "uuid": "84237a51-3f4d-4d42-a72b-9105580d72a6" | ||||
59 | }, | ||||
60 | { | ||||
61 | "code": "R7 [Innocuité des supports amovibles à usage mixte]", | ||||
62 | "description": "Décontaminer les supports amovibles avant leur utilisation", | ||||
63 | "importance": 0, | ||||
64 | "uuid": "66b29f1e-2651-49c1-98da-1b07e9802272" | ||||
65 | }, | ||||
66 | { | ||||
67 | "code": "R7+ [Innocuité des supports amovibles à usage mixte]", | ||||
68 | "description": "Utiliser un équipement dédié à l’analyse des supports amovibles", | ||||
69 | "importance": 0, | ||||
70 | "uuid": "6b6d3cfe-ee9b-4ca0-99e0-1d335edc0ca5" | ||||
71 | }, | ||||
72 | { | ||||
73 | "code": "R8 [Traçabilité de l'utilisation des supports amovibles sur le SIE]", | ||||
74 | "description": "Mettre en œuvre une traçabilité de l’utilisation des supports amovibles", | ||||
75 | "importance": 0, | ||||
76 | "uuid": "e7938d2f-039a-49d0-8f11-40bf573eb49e" | ||||
77 | }, | ||||
78 | { | ||||
79 | "code": "R8+ [Traçabilité de l'utilisation des supports amovibles sur le SIE]", | ||||
80 | "description": "Mettre en œuvre un outil de protection contre l’exfiltration de données", | ||||
81 | "importance": 0, | ||||
82 | "uuid": "21c8dddf-dca4-4ada-adfe-04c2fd2b9b5a" | ||||
83 | }, | ||||
84 | { | ||||
85 | "code": "R9 [Cloisonnement du SI en zones]", | ||||
86 | "description": "Segmenter le SI en systèmes et sous-systèmes", | ||||
87 | "importance": 0, | ||||
88 | "uuid": "0c36355d-6998-49f3-8f55-5eb7345aee66" | ||||
89 | }, | ||||
90 | { | ||||
91 | "code": "R10 [Cloisonnement du SI en zones]", | ||||
92 | "description": "Autoriser les interconnexions suivant le besoin de fonctionnement", | ||||
93 | "importance": 0, | ||||
94 | "uuid": "64e1e9a6-fe72-4c46-a0a1-b0b1b51402a7" | ||||
95 | }, | ||||
96 | { | ||||
97 | "code": "R11 [Cloisonnement physique]", | ||||
98 | "description": "Mettre en place un cloisonnement physique", | ||||
99 | "importance": 0, | ||||
100 | "uuid": "85afafe1-fd7a-4619-b38c-e695186fb5a0" | ||||
101 | }, | ||||
102 | { | ||||
103 | "code": "R11- [Cloisonnement logique par le chiffre]", | ||||
104 | "description": "Mettre en place un cloisonnement logique par le chiffre", | ||||
105 | "importance": 0, | ||||
106 | "uuid": "7ad99d6b-bebd-4928-8831-b3f2ab85b973" | ||||
107 | }, | ||||
108 | { | ||||
109 | "code": "R11- - [Cloisonnement logique simple]", | ||||
110 | "description": "Mettre en place un cloisonnement logique", | ||||
111 | "importance": 0, | ||||
112 | "uuid": "608a1888-2492-4fcf-a523-b0efb7528b74" | ||||
113 | }, | ||||
114 | { | ||||
115 | "code": "R12 [Mise en œuvre technique du cloisonnement]", | ||||
116 | "description": "Chiffrer les données en amont du stockage avec des secrets distincts", | ||||
117 | "importance": 0, | ||||
118 | "uuid": "b2c41503-c28f-49d6-a79d-7bc6b17e2476" | ||||
119 | }, | ||||
120 | { | ||||
121 | "code": "R13 [Cas des SIE dont l'hébergement est externalisé]", | ||||
122 | "description": "Contrôler le cloisonnement mis en place en cas d’externalisation", | ||||
123 | "importance": 0, | ||||
124 | "uuid": "1a092d40-75da-45a3-b5ab-a02d5b6487bf" | ||||
125 | }, | ||||
126 | { | ||||
127 | "code": "R14 [Cas des SIE des infrastructures numériques]", | ||||
128 | "description": "Infrastructures numériques : cloisonner les services internes", | ||||
129 | "importance": 0, | ||||
130 | "uuid": "a8c53062-0cc7-4ae6-be29-e8a90aba516e" | ||||
131 | }, | ||||
132 | { | ||||
133 | "code": "R15 [Cas des SIE ouverts au public]", | ||||
134 | "description": "Segmenter les SIE publics en au moins deux sous-systèmes", | ||||
135 | "importance": 0, | ||||
136 | "uuid": "258c3927-ed45-4ce9-994d-90a67037057b" | ||||
137 | }, | ||||
138 | { | ||||
139 | "code": "R16 [Accès publics à un SIE]", | ||||
140 | "description": "Accès public : chiffrer et authentifier les flux au niveau applicatif", | ||||
141 | "importance": 0, | ||||
142 | "uuid": "6ee7ba91-c75d-4c62-80b2-79dcd2ec90a6" | ||||
143 | }, | ||||
144 | { | ||||
145 | "code": "R17 [Accès publics à un SIE]", | ||||
146 | "description": "Accès public : authentifier les utilisateurs", | ||||
147 | "importance": 0, | ||||
148 | "uuid": "e58064e7-b20c-49fe-88dc-90d426a3dce0" | ||||
149 | }, | ||||
150 | { | ||||
151 | "code": "R17+ [Accès publics à un SIE]", | ||||
152 | "description": "Accès public : authentifier les utilisateurs avec deux facteurs", | ||||
153 | "importance": 0, | ||||
154 | "uuid": "e62bf9e5-5832-4003-a1ef-17678843e405" | ||||
155 | }, | ||||
156 | { | ||||
157 | "code": "R18 [Accès nomades à un SIE]", | ||||
158 | "description": "Accès nomade : mettre en place un tunnel chiffré et authentifié", | ||||
159 | "importance": 0, | ||||
160 | "uuid": "b3ac8b8e-0b73-4729-aeb6-a72c3e774062" | ||||
161 | }, | ||||
162 | { | ||||
163 | "code": "R19 [Accès nomades à un SIE]", | ||||
164 | "description": "Accès nomade : authentifier les utilisateurs avec deux facteurs", | ||||
165 | "importance": 0, | ||||
166 | "uuid": "6cc7b484-d83d-45fe-a5b0-9461b61f41e4" | ||||
167 | }, | ||||
168 | { | ||||
169 | "code": "R20 [Accès nomades à un SIE]", | ||||
170 | "description": "Accès nomade : chiffrer intégralement le disque du poste", | ||||
171 | "importance": 0, | ||||
172 | "uuid": "625907ca-41ad-491d-9699-852a2048faed" | ||||
173 | }, | ||||
174 | { | ||||
175 | "code": "R21 [Accès nomades à un SIE]", | ||||
176 | "description": "Accès nomade : utiliser des filtres de confidentialité", | ||||
177 | "importance": 0, | ||||
178 | "uuid": "6444a2b5-30d8-4575-b73f-f87bef919948" | ||||
179 | }, | ||||
180 | { | ||||
181 | "code": "R22 [Accès internes à un SIE]", | ||||
182 | "description": "Accès interne : mettre en place un tunnel chiffré et authentifié", | ||||
183 | "importance": 0, | ||||
184 | "uuid": "07b46e24-1862-404d-8e1c-940b110bd272" | ||||
185 | }, | ||||
186 | { | ||||
187 | "code": "R23 [Points de filtrage]", | ||||
188 | "description": "Filtrer les flux aux interconnexions entre les systèmes et entre les sous-systèmes", | ||||
189 | "importance": 0, | ||||
190 | "uuid": "03c21681-f083-4a4a-8575-eeba7547ccdf" | ||||
191 | }, | ||||
192 | { | ||||
193 | "code": "R23+ [Points de filtrage]", | ||||
194 | "description": "Filtrer les flux aux extrémités des communications", | ||||
195 | "importance": 0, | ||||
196 | "uuid": "fe326817-c25f-4c91-b6b5-389e11f21be9" | ||||
197 | }, | ||||
198 | { | ||||
199 | "code": "R24 [Besoins de filtrage]", | ||||
200 | "description": "Définir les besoins de filtrage sur le SIE", | ||||
201 | "importance": 0, | ||||
202 | "uuid": "23dd1a3a-3c70-4ad9-a321-0708757cc5af" | ||||
203 | }, | ||||
204 | { | ||||
205 | "code": "R25 [Règles de filtrage]", | ||||
206 | "description": "Formaliser les règles de filtrage", | ||||
207 | "importance": 0, | ||||
208 | "uuid": "fd7f3bc2-7699-4f70-9eca-c8e71cf81bae" | ||||
209 | }, | ||||
210 | { | ||||
211 | "code": "R26 [Règles de filtrage]", | ||||
212 | "description": "Passer régulièrement en revue les règles de filtrage", | ||||
213 | "importance": 0, | ||||
214 | "uuid": "ced779a2-3cf1-4141-b861-2f6b81decf57" | ||||
215 | }, | ||||
216 | { | ||||
217 | "code": "R27 [Choix et mutualisation des dispositifs de filtrage]", | ||||
218 | "description": "Mettre en œuvre le filtrage grâce à des équipements spécialisés", | ||||
219 | "importance": 0, | ||||
220 | "uuid": "80ff0fb8-2edf-437b-b51c-ad17393de815" | ||||
221 | }, | ||||
222 | { | ||||
223 | "code": "R28 [Listes d'autorisation et d'interdiction]", | ||||
224 | "description": "Bloquer tous les flux non explicitement autorisés", | ||||
225 | "importance": 0, | ||||
226 | "uuid": "91b484fb-cea7-4ec1-9d52-4e41f0d4ab74" | ||||
227 | }, | ||||
228 | { | ||||
229 | "code": "R29 [Usage des comptes d'administration]", | ||||
230 | "description": "Utiliser des comptes d’administration dédiés", | ||||
231 | "importance": 0, | ||||
232 | "uuid": "d5be4401-d6ff-4b7b-b534-8c285029e35d" | ||||
233 | }, | ||||
234 | { | ||||
235 | "code": "R29- [Usage des comptes d'administration]", | ||||
236 | "description": "Pallier l’absence de comptes dédiés à l’administration", | ||||
237 | "importance": 0, | ||||
238 | "uuid": "60910bc5-e7c7-4d88-8cab-04fd56c5fdeb" | ||||
239 | }, | ||||
240 | { | ||||
241 | "code": "R30 [Usage des comptes d'administration]", | ||||
242 | "description": "Utiliser par défaut des comptes d’administration individuels", | ||||
243 | "importance": 0, | ||||
244 | "uuid": "5e5deb7e-4db1-469f-b381-ea9023ad6355" | ||||
245 | }, | ||||
246 | { | ||||
247 | "code": "R31 [Usage des comptes d'administration]", | ||||
248 | "description": "Attribuer les droits d’administration à des groupes", | ||||
249 | "importance": 0, | ||||
250 | "uuid": "a9ae7cd0-9002-49cc-b140-666f01328821" | ||||
251 | }, | ||||
252 | { | ||||
253 | "code": "R32 [Protection des comptes d'administration]", | ||||
254 | "description": "Protéger l’accès aux annuaires des comptes d’administration", | ||||
255 | "importance": 0, | ||||
256 | "uuid": "7e35ab96-40fa-4a36-b11d-c77b836a0dd0" | ||||
257 | }, | ||||
258 | { | ||||
259 | "code": "R33 [Protection des comptes d'administration]", | ||||
260 | "description": "Renforcer l’authentification pour les comptes d’administration", | ||||
261 | "importance": 0, | ||||
262 | "uuid": "8b646bf7-245b-475d-a5d5-0707c7871916" | ||||
263 | }, | ||||
264 | { | ||||
265 | "code": "R34 [Protection des comptes d'administration]", | ||||
266 | "description": "Empêcher le stockage des secrets d’authentification dans les journaux", | ||||
267 | "importance": 0, | ||||
268 | "uuid": "8246e775-aea8-4d03-b245-db5d16b52163" | ||||
269 | }, | ||||
270 | { | ||||
271 | "code": "R35 [Protection des comptes d'administration]", | ||||
272 | "description": "Respecter le principe du moindre privilège dans l’attribution des droits d’administration", | ||||
273 | "importance": 0, | ||||
274 | "uuid": "b2e8ec4b-c80b-4563-9ead-4754d30b1723" | ||||
275 | }, | ||||
276 | { | ||||
277 | "code": "R36 [Maîtrise des ressources d'administration]", | ||||
278 | "description": "N’utiliser que des équipements maîtrisés pour l’administration", | ||||
279 | "importance": 0, | ||||
280 | "uuid": "ffb799fe-bba5-4906-b9cc-094e10191215" | ||||
281 | }, | ||||
282 | { | ||||
283 | "code": "R37 [Poste d'administration]", | ||||
284 | "description": "Utiliser un poste d’administration dédié", | ||||
285 | "importance": 0, | ||||
286 | "uuid": "464b5919-26d9-44e2-af0a-4d1db9473a01" | ||||
287 | }, | ||||
288 | { | ||||
289 | "code": "R37- [Poste d'administration]", | ||||
290 | "description": "Accéder aux autres environnements de travail depuis le poste d’administration", | ||||
291 | "importance": 0, | ||||
292 | "uuid": "67129fd3-0579-4126-a1cb-4748dd42946d" | ||||
293 | }, | ||||
294 | { | ||||
295 | "code": "R38 [Poste d'administration]", | ||||
296 | "description": "Renforcer la sécurité du poste d’administration", | ||||
297 | "importance": 0, | ||||
298 | "uuid": "e30af12e-b883-41c7-9ac6-662707b32fbd" | ||||
299 | }, | ||||
300 | { | ||||
301 | "code": "R39 [Réseau d'administration]", | ||||
302 | "description": "Connecter les ressources d’administration sur un réseau physique dédié", | ||||
303 | "importance": 0, | ||||
304 | "uuid": "a61b75c8-c616-46d1-a353-89a653678e9a" | ||||
305 | }, | ||||
306 | { | ||||
307 | "code": "R39- [Réseau d'administration]", | ||||
308 | "description": "Connecter les ressources d’administration sur un réseau VPN IPsec dédié", | ||||
309 | "importance": 0, | ||||
310 | "uuid": "1ca12b44-1262-4f46-a655-58514d1dc233" | ||||
311 | }, | ||||
312 | { | ||||
313 | "code": "R39- - [Réseau d'administration]", | ||||
314 | "description": "Pallier l’absence de chiffrement des flux d’administration", | ||||
315 | "importance": 0, | ||||
316 | "uuid": "68cd794b-7eae-4d48-81e9-bc2a5a357a06" | ||||
317 | }, | ||||
318 | { | ||||
319 | "code": "R40 [Réseau d'administration]", | ||||
320 | "description": "Dédier une interface réseau physique d’administration", | ||||
321 | "importance": 0, | ||||
322 | "uuid": "80043152-84c2-4c66-a914-d9a589f50d8f" | ||||
323 | }, | ||||
324 | { | ||||
325 | "code": "R40- [Réseau d'administration]", | ||||
326 | "description": "Dédier une interface réseau virtuelle d’administration", | ||||
327 | "importance": 0, | ||||
328 | "uuid": "011b5dd7-95fb-4be3-8d9b-37c998494ce9" | ||||
329 | }, | ||||
330 | { | ||||
331 | "code": "R41 [Réseau d'administration]", | ||||
332 | "description": "Cloisonner et filtrer le réseau d’administration", | ||||
333 | "importance": 0, | ||||
334 | "uuid": "acac371f-f4bc-400a-9b23-355d49b797a7" | ||||
335 | }, | ||||
336 | { | ||||
337 | "code": "R42 [Protocoles d'adminsitration]", | ||||
338 | "description": "Utiliser des protocoles sécurisés pour l’administration", | ||||
339 | "importance": 0, | ||||
340 | "uuid": "6fea5fca-2663-4c97-b9d4-349f18220723" | ||||
341 | }, | ||||
342 | { | ||||
343 | "code": "R43 [Administration de plusieurs SI]", | ||||
344 | "description": "Administrer des SI différents avec des serveurs outils différents", | ||||
345 | "importance": 0, | ||||
346 | "uuid": "fe0db2f7-a227-474e-a36c-826e2c2d084d" | ||||
347 | }, | ||||
348 | { | ||||
349 | "code": "R44 [Utilisation de comptes individuels]", | ||||
350 | "description": "Utiliser des comptes individuels", | ||||
351 | "importance": 0, | ||||
352 | "uuid": "69830471-5465-4db5-9504-898f50349860" | ||||
353 | }, | ||||
354 | { | ||||
355 | "code": "R44- [Utilisation de comptes individuels]", | ||||
356 | "description": "Pallier l’absence de comptes individuels", | ||||
357 | "importance": 0, | ||||
358 | "uuid": "00113844-1fd3-4ad9-a94a-7a5a07756932" | ||||
359 | }, | ||||
360 | { | ||||
361 | "code": "R45 [Comptes inutilisés]", | ||||
362 | "description": "Désactiver les comptes inutilisés", | ||||
363 | "importance": 0, | ||||
364 | "uuid": "6691f594-a6be-4a51-af96-251a95cdfcbb" | ||||
365 | }, | ||||
366 | { | ||||
367 | "code": "R46 [Sécurité du mécanisme d'authentification]", | ||||
368 | "description": "Mettre en œuvre un mécanisme d’authentification pour chaque compte", | ||||
369 | "importance": 0, | ||||
370 | "uuid": "ffc4a621-79eb-4945-b634-d212e8a23c81" | ||||
371 | }, | ||||
372 | { | ||||
373 | "code": "R47 [Sécurité du mécanisme d'authentification]", | ||||
374 | "description": "Établir une politique de gestion des secrets d’authentification", | ||||
375 | "importance": 0, | ||||
376 | "uuid": "2c260d25-e41e-4437-936a-fa5cc5e107ee" | ||||
377 | }, | ||||
378 | { | ||||
379 | "code": "R48 [Partage de secrets]", | ||||
380 | "description": "Interdire le partage de secrets d’authentification", | ||||
381 | "importance": 0, | ||||
382 | "uuid": "a54a09e0-9b85-48c5-a10a-1fec4fcba6d1" | ||||
383 | }, | ||||
384 | { | ||||
385 | "code": "R48- [Partage de secrets]", | ||||
386 | "description": "Protéger les secrets d’authentification des comptes partagés", | ||||
387 | "importance": 0, | ||||
388 | "uuid": "2e8ce6a6-b2ac-43d0-958c-0a693bb29ec0" | ||||
389 | }, | ||||
390 | { | ||||
391 | "code": "R49 [Cas des comptes privilégiés]", | ||||
392 | "description": "Dédier un mot de passe à chaque compte privilégié", | ||||
393 | "importance": 0, | ||||
394 | "uuid": "1a420a98-7c81-4c9c-87eb-546417ee3d8c" | ||||
395 | }, | ||||
396 | { | ||||
397 | "code": "R50 [Cas des comptes privilégiés]", | ||||
398 | "description": "Stocker les mots de passe dans un coffre-fort de mots de passe", | ||||
399 | "importance": 0, | ||||
400 | "uuid": "adc8df51-114f-435e-9a33-b63135158c3f" | ||||
401 | }, | ||||
402 | { | ||||
403 | "code": "R51 [Renouvellement régulier des secrets]", | ||||
404 | "description": "Renouveler régulièrement les secrets d’authentification", | ||||
405 | "importance": 0, | ||||
406 | "uuid": "c8df75f1-c2be-424a-b93a-80e64852bd48" | ||||
407 | }, | ||||
408 | { | ||||
409 | "code": "R51- [Renouvellement régulier des secrets]", | ||||
410 | "description": "Pallier l’impossibilité de modifier un secret d’authentification", | ||||
411 | "importance": 0, | ||||
412 | "uuid": "57699a82-d109-40ff-b9f5-a1523025b987" | ||||
413 | }, | ||||
414 | { | ||||
415 | "code": "R52 [Renouvellement régulier des secrets]", | ||||
416 | "description": "Contrôler le renouvellement et l’accès aux secrets d’authentification", | ||||
417 | "importance": 0, | ||||
418 | "uuid": "7c174c4e-bd75-4adc-8b27-68add751ebe4" | ||||
419 | }, | ||||
420 | { | ||||
421 | "code": "R53 [Renouvellement ponctuel des secrets]", | ||||
422 | "description": "Renouveler immédiatement des secrets d’authentification", | ||||
423 | "importance": 0, | ||||
424 | "uuid": "2c92383e-c404-47dd-89f7-4c8691aee0dd" | ||||
425 | }, | ||||
426 | { | ||||
427 | "code": "R54 [Attribution des droits d'accès]", | ||||
428 | "description": "Définir une politique de gestion des droits d’accès", | ||||
429 | "importance": 0, | ||||
430 | "uuid": "a4acc36e-5901-4641-95ba-427d3a4f6d63" | ||||
431 | }, | ||||
432 | { | ||||
433 | "code": "R55 [Attribution des droits d'accès]", | ||||
434 | "description": "Attribuer les droits d’accès suivant le principe du moindre privilège", | ||||
435 | "importance": 0, | ||||
436 | "uuid": "94ef4b4b-8de5-42ad-be3e-4a3195ffa153" | ||||
437 | }, | ||||
438 | { | ||||
439 | "code": "R56 [Attribution des droits d'accès]", | ||||
440 | "description": "Définir une traçabilité des comptes privilégiés", | ||||
441 | "importance": 0, | ||||
442 | "uuid": "674efdbe-4276-4ed9-a966-f8940a150035" | ||||
443 | }, | ||||
444 | { | ||||
445 | "code": "R57 [Revue des droits d'accès]", | ||||
446 | "description": "Faire une revue régulière des droits d’accès", | ||||
447 | "importance": 0, | ||||
448 | "uuid": "61d07010-7570-42ce-b3e7-4375514a5ee0" | ||||
449 | }, | ||||
450 | { | ||||
451 | "code": "R58 [Procédure de maintien en conditions de sécurité]", | ||||
452 | "description": "Documenter une politique de MCS", | ||||
453 | "importance": 0, | ||||
454 | "uuid": "2ecb9f20-8f5b-439f-8013-140544a14da2" | ||||
455 | }, | ||||
456 | { | ||||
457 | "code": "R59 [Procédure de maintien en conditions de sécurité]", | ||||
458 | "description": "Mettre en place une veille de sécurité", | ||||
459 | "importance": 0, | ||||
460 | "uuid": "8f3d3f38-3b3c-4522-8fe4-f78f1e9b08a7" | ||||
461 | }, | ||||
462 | { | ||||
463 | "code": "R60 [Téléchargement de mises à jour fiables]", | ||||
464 | "description": "Obtenir des mises à jour de sécurité officielles", | ||||
465 | "importance": 0, | ||||
466 | "uuid": "66711a35-3fd5-47b0-b12d-4dd2e717650f" | ||||
467 | }, | ||||
468 | { | ||||
469 | "code": "R61 [Application des mises à jour]", | ||||
470 | "description": "Appliquer les mises à jour de sécurité", | ||||
471 | "importance": 0, | ||||
472 | "uuid": "21089293-3792-45a3-8c82-caec58e11ac3" | ||||
473 | }, | ||||
474 | { | ||||
475 | "code": "R62 [Gestion des systèmes obsolètes]", | ||||
476 | "description": "Utiliser des logiciels et des matériels supportés", | ||||
477 | "importance": 0, | ||||
478 | "uuid": "9b7f5a3e-f58b-4885-89f2-238bc1ae053e" | ||||
479 | }, | ||||
480 | { | ||||
481 | "code": "R62- [Gestion des systèmes obsolètes]", | ||||
482 | "description": "Pallier l’utilisation de versions obsolètes de logiciels et de matériels", | ||||
483 | "importance": 0, | ||||
484 | "uuid": "aa858252-f4fa-48be-b80f-c6dfb425d8c6" | ||||
485 | } | ||||
486 | ], | ||||
487 | "version": 1 | ||||
488 | } |