Date: May 18, 2024, 10:20:52 AM
Date: Jul 8, 2021, 2:13:43 PM
Editor: louds
Name:
Name: ANSSI - Guide d'hygiène informatique
Description:
Description: Ensemble de recommandations sur base du Guide d'hygiène informatique créé par l'ANSSI.
t | 1 | {} | t | 1 | { |
2 | "authors": [ | ||||
3 | "louds" | ||||
4 | ], | ||||
5 | "label": "ANSSI - Guide d'hygiène informatique", | ||||
6 | "language": "FR", | ||||
7 | "refs": [ | ||||
8 | "https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/" | ||||
9 | ], | ||||
10 | "uuid": "f40bb2bb-7d03-4f14-b020-413209c37e58", | ||||
11 | "values": [ | ||||
12 | { | ||||
13 | "code": "ANSSI - R1", | ||||
14 | "description": "Former les équipes opérationnelles à la sécurité des systèmes d’information", | ||||
15 | "importance": 0, | ||||
16 | "uuid": "96943e84-0372-4686-bfb7-08d249c491df" | ||||
17 | }, | ||||
18 | { | ||||
19 | "code": "ANSSI - R2", | ||||
20 | "description": "Sensibiliser les utilisateurs aux bonnes pratiques élémentaires de sécurité informatique", | ||||
21 | "importance": 0, | ||||
22 | "uuid": "1943bea4-8f09-41a2-b10c-026576fcbfbf" | ||||
23 | }, | ||||
24 | { | ||||
25 | "code": "ANSSI - R2+", | ||||
26 | "description": "Sensibiliser les utilisateurs aux bonnes pratiques élémentaires de sécurité informatique (+ actions renforcées)", | ||||
27 | "importance": 0, | ||||
28 | "uuid": "24b8af98-3a21-4267-92c9-a4edfb007f12" | ||||
29 | }, | ||||
30 | { | ||||
31 | "code": "ANSSI - R3", | ||||
32 | "description": "Maîtriser les risques de l’infogérance", | ||||
33 | "importance": 0, | ||||
34 | "uuid": "1918460a-64e4-493e-a36e-e65823c78b87" | ||||
35 | }, | ||||
36 | { | ||||
37 | "code": "ANSSI - R4", | ||||
38 | "description": "Identifier les informations et serveurs les plus sensibles et maintenir un schéma du réseau", | ||||
39 | "importance": 0, | ||||
40 | "uuid": "0003e49c-f3f0-4d32-8772-b839175e853e" | ||||
41 | }, | ||||
42 | { | ||||
43 | "code": "ANSSI - R5", | ||||
44 | "description": "Disposer d’un inventaire exhaustif des comptes privilégiés et le maintenir à jour", | ||||
45 | "importance": 0, | ||||
46 | "uuid": "df6bc227-9f58-40f2-ba30-883b9b08e605" | ||||
47 | }, | ||||
48 | { | ||||
49 | "code": "ANSSI - R6", | ||||
50 | "description": "Organiser les procédures d’arrivée, de départ et de changement de fonction des utilisateurs", | ||||
51 | "importance": 0, | ||||
52 | "uuid": "a1c92cd0-73bc-4814-ba73-567ecd1585e0" | ||||
53 | }, | ||||
54 | { | ||||
55 | "code": "ANSSI - R6+", | ||||
56 | "description": "Organiser les procédures d’arrivée, de départ et de changement de fonction des utilisateurs (+ actions renforcées)", | ||||
57 | "importance": 0, | ||||
58 | "uuid": "fec3126a-773a-456c-9a61-71bd6e14d84d" | ||||
59 | }, | ||||
60 | { | ||||
61 | "code": "ANSSI - R7", | ||||
62 | "description": "Autoriser la connexion au réseau de l’entité aux seuls équipements maîtrisés", | ||||
63 | "importance": 0, | ||||
64 | "uuid": "0aac52be-2fd5-4957-b27f-b7bed92fa4e6" | ||||
65 | }, | ||||
66 | { | ||||
67 | "code": "ANSSI - R7+", | ||||
68 | "description": "Autoriser la connexion au réseau de l’entité aux seuls équipements maîtrisés (+ actions renforcées)", | ||||
69 | "importance": 0, | ||||
70 | "uuid": "1eb57e4e-47ef-4438-91db-184cf004fd04" | ||||
71 | }, | ||||
72 | { | ||||
73 | "code": "ANSSI - R8", | ||||
74 | "description": "Identifier nommément chaque personne accédant au système et distinguer les rôles utilisateur/administrateur", | ||||
75 | "importance": 0, | ||||
76 | "uuid": "4a6536f5-2e2e-4b32-b70b-40b7a5fe8f4a" | ||||
77 | }, | ||||
78 | { | ||||
79 | "code": "ANSSI - R8+", | ||||
80 | "description": "Identifier nommément chaque personne accédant au système et distinguer les rôles utilisateur/administrateur (+ actions renforcées)", | ||||
81 | "importance": 0, | ||||
82 | "uuid": "4b1211cd-d373-486e-aba7-e6e4efb9ce8b" | ||||
83 | }, | ||||
84 | { | ||||
85 | "code": "ANSSI - R9", | ||||
86 | "description": "Attribuer les bons droits sur les ressources sensibles du système d’information", | ||||
87 | "importance": 0, | ||||
88 | "uuid": "3adaf92b-e39b-4430-94ae-e2a0ba5ce458" | ||||
89 | }, | ||||
90 | { | ||||
91 | "code": "ANSSI - R10", | ||||
92 | "description": "Définir et vérifier des règles de choix et de dimensionnement des mots de passe", | ||||
93 | "importance": 0, | ||||
94 | "uuid": "f6526760-6a38-44bf-9ab0-b40e6ba7e5de" | ||||
95 | }, | ||||
96 | { | ||||
97 | "code": "ANSSI - R11", | ||||
98 | "description": "Protéger les mots de passe stockés sur les systèmes", | ||||
99 | "importance": 0, | ||||
100 | "uuid": "089de0d4-0a85-4283-aebd-adbd0f08ade0" | ||||
101 | }, | ||||
102 | { | ||||
103 | "code": "ANSSI - R12", | ||||
104 | "description": "Changer les éléments d’authentification par défaut sur les équipements et services", | ||||
105 | "importance": 0, | ||||
106 | "uuid": "b4c6914f-4ab0-4120-ac80-2cc654807d9d" | ||||
107 | }, | ||||
108 | { | ||||
109 | "code": "ANSSI - R12+", | ||||
110 | "description": "Changer les éléments d’authentification par défaut sur les équipements et services (+ actions renforcées)", | ||||
111 | "importance": 0, | ||||
112 | "uuid": "017ff9ef-e136-4d72-8ff4-85143c303fd2" | ||||
113 | }, | ||||
114 | { | ||||
115 | "code": "ANSSI - R13", | ||||
116 | "description": "Privilégier lorsque c’est possible une authentification forte", | ||||
117 | "importance": 0, | ||||
118 | "uuid": "ebe721bd-a98f-4da9-8984-19b9d9003bd2" | ||||
119 | }, | ||||
120 | { | ||||
121 | "code": "ANSSI - R13+", | ||||
122 | "description": "Privilégier lorsque c’est possible une authentification forte (+ actions renforcées)", | ||||
123 | "importance": 0, | ||||
124 | "uuid": "6722c413-a3f4-4b83-9480-7d5e62c39420" | ||||
125 | }, | ||||
126 | { | ||||
127 | "code": "ANSSI - R14", | ||||
128 | "description": "Mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique", | ||||
129 | "importance": 0, | ||||
130 | "uuid": "b3928530-1ed9-4843-9392-88de110884eb" | ||||
131 | }, | ||||
132 | { | ||||
133 | "code": "ANSSI - R14+", | ||||
134 | "description": "Mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique (+ actions renforcées)", | ||||
135 | "importance": 0, | ||||
136 | "uuid": "dc443f85-586f-4ff5-9bc6-754c0ffaa41f" | ||||
137 | }, | ||||
138 | { | ||||
139 | "code": "ANSSI - R15", | ||||
140 | "description": "Se protéger des menaces relatives à l’utilisation de supports amovibles", | ||||
141 | "importance": 0, | ||||
142 | "uuid": "73cdfde1-392a-4c72-9fa9-cd2e638ba199" | ||||
143 | }, | ||||
144 | { | ||||
145 | "code": "ANSSI - R15+", | ||||
146 | "description": "Se protéger des menaces relatives à l’utilisation de supports amovibles (+ actions renforcées)", | ||||
147 | "importance": 0, | ||||
148 | "uuid": "7b161406-9904-44ae-b32c-69ebf4153c58" | ||||
149 | }, | ||||
150 | { | ||||
151 | "code": "ANSSI - R16", | ||||
152 | "description": "Utiliser un outil de gestion centralisée afin d’homogénéiser les politiques de sécurité", | ||||
153 | "importance": 0, | ||||
154 | "uuid": "ce0197ed-bb93-4101-9089-3422ae117d50" | ||||
155 | }, | ||||
156 | { | ||||
157 | "code": "ANSSI - R17", | ||||
158 | "description": "Activer et configurer le parefeu local des postes de travail", | ||||
159 | "importance": 0, | ||||
160 | "uuid": "2be22fb0-7683-4bda-b55d-4dad6243eae7" | ||||
161 | }, | ||||
162 | { | ||||
163 | "code": "ANSSI - R17+", | ||||
164 | "description": "Activer et configurer le parefeu local des postes de travail (+ actions renforcées)", | ||||
165 | "importance": 0, | ||||
166 | "uuid": "6c4973e7-6284-4d60-b6a5-cc49e2db5495" | ||||
167 | }, | ||||
168 | { | ||||
169 | "code": "ANSSI - R18", | ||||
170 | "description": "Chiffrer les données sensibles transmises par voie Internet", | ||||
171 | "importance": 0, | ||||
172 | "uuid": "ea6cf889-1259-411d-8384-4e6da8da4f56" | ||||
173 | }, | ||||
174 | { | ||||
175 | "code": "ANSSI - R19", | ||||
176 | "description": "Segmenter le réseau et mettre en place un cloisonnement entre ces zones", | ||||
177 | "importance": 0, | ||||
178 | "uuid": "1f0cf6f9-31ab-4a4e-81ff-80ba5c054049" | ||||
179 | }, | ||||
180 | { | ||||
181 | "code": "ANSSI - R20", | ||||
182 | "description": "S’assurer de la sécurité des réseaux d’accès Wi-Fi et de la séparation des usages", | ||||
183 | "importance": 0, | ||||
184 | "uuid": "78093341-f859-42e2-b609-b79467f38703" | ||||
185 | }, | ||||
186 | { | ||||
187 | "code": "ANSSI - R21", | ||||
188 | "description": "Utiliser des protocoles réseaux sécurisés dès qu’ils existent", | ||||
189 | "importance": 0, | ||||
190 | "uuid": "53dbf0fe-aafa-4428-91ca-9f97c11ae586" | ||||
191 | }, | ||||
192 | { | ||||
193 | "code": "ANSSI - R22", | ||||
194 | "description": "Mettre en place une passerelle d’accès sécurisé à Internet", | ||||
195 | "importance": 0, | ||||
196 | "uuid": "883ec8cc-e190-4629-afa7-240ee13aeaef" | ||||
197 | }, | ||||
198 | { | ||||
199 | "code": "ANSSI - R22+", | ||||
200 | "description": "Mettre en place une passerelle d’accès sécurisé à Internet (+ actions renforcées)", | ||||
201 | "importance": 0, | ||||
202 | "uuid": "ea71f94e-e457-4a3f-8bb8-0dff8031e533" | ||||
203 | }, | ||||
204 | { | ||||
205 | "code": "ANSSI - R23", | ||||
206 | "description": "Cloisonner les services visibles depuis Internet du reste du système d’information", | ||||
207 | "importance": 0, | ||||
208 | "uuid": "d57b895d-25e0-4d73-9b0c-52007e135c7b" | ||||
209 | }, | ||||
210 | { | ||||
211 | "code": "ANSSI - R24", | ||||
212 | "description": "Protéger sa messagerie professionnelle", | ||||
213 | "importance": 0, | ||||
214 | "uuid": "16992d5a-bf1c-41fa-8b8d-0bc1e3c67a06" | ||||
215 | }, | ||||
216 | { | ||||
217 | "code": "ANSSI - R24+", | ||||
218 | "description": "Protéger sa messagerie professionnelle (+ actions renforcées)", | ||||
219 | "importance": 0, | ||||
220 | "uuid": "804e4d19-ae4e-4eca-9833-9261947e2fd2" | ||||
221 | }, | ||||
222 | { | ||||
223 | "code": "ANSSI - R25", | ||||
224 | "description": "Sécuriser les interconnexions réseau dédiées avec les partenaires", | ||||
225 | "importance": 0, | ||||
226 | "uuid": "da86d087-ab62-4d0d-a0be-3fcaaa07f826" | ||||
227 | }, | ||||
228 | { | ||||
229 | "code": "ANSSI - R25+", | ||||
230 | "description": "Sécuriser les interconnexions réseau dédiées avec les partenaires (+ actions renforcées)", | ||||
231 | "importance": 0, | ||||
232 | "uuid": "618d4d0a-ea8f-4464-b985-a860e1b619ec" | ||||
233 | }, | ||||
234 | { | ||||
235 | "code": "ANSSI - R26", | ||||
236 | "description": "Contrôler et protéger l’accès aux salles serveurs et aux locaux techniques", | ||||
237 | "importance": 0, | ||||
238 | "uuid": "c4311193-8620-4b00-971a-1018b9af774f" | ||||
239 | }, | ||||
240 | { | ||||
241 | "code": "ANSSI - R27", | ||||
242 | "description": "Interdire l’accès à Internet depuis les postes ou serveurs utilisés pour l’administration du système d’information", | ||||
243 | "importance": 0, | ||||
244 | "uuid": "f3f2554b-8803-4264-8f31-1c7d5247ce7e" | ||||
245 | }, | ||||
246 | { | ||||
247 | "code": "ANSSI - R27+", | ||||
248 | "description": "Interdire l’accès à Internet depuis les postes ou serveurs utilisés pour l’administration du système d’information (+ actions renforcées)", | ||||
249 | "importance": 0, | ||||
250 | "uuid": "fa051789-5399-4b83-af5f-aef1034cbaa5" | ||||
251 | }, | ||||
252 | { | ||||
253 | "code": "ANSSI - R28", | ||||
254 | "description": "Utiliser un réseau dédié et cloisonné pour l’administration du système d’information", | ||||
255 | "importance": 0, | ||||
256 | "uuid": "bdf5eadd-a7c7-4c08-a9a0-7ac0c8b61712" | ||||
257 | }, | ||||
258 | { | ||||
259 | "code": "ANSSI - R28+", | ||||
260 | "description": "Utiliser un réseau dédié et cloisonné pour l’administration du système d’information (+ actions renforcées)", | ||||
261 | "importance": 0, | ||||
262 | "uuid": "e458228d-db44-4144-9e68-7eb2e3307a39" | ||||
263 | }, | ||||
264 | { | ||||
265 | "code": "ANSSI - R29", | ||||
266 | "description": "Limiter au strict besoin opérationnel les droits d’administration sur les postes de travail", | ||||
267 | "importance": 0, | ||||
268 | "uuid": "3920d219-8a9a-40f8-8405-ac3c36470776" | ||||
269 | }, | ||||
270 | { | ||||
271 | "code": "ANSSI - R30", | ||||
272 | "description": "Prendre des mesures de sécurisation physique des terminaux nomades", | ||||
273 | "importance": 0, | ||||
274 | "uuid": "fc18a86d-3f80-41dc-bbac-d9d42f191b37" | ||||
275 | }, | ||||
276 | { | ||||
277 | "code": "ANSSI - R30+", | ||||
278 | "description": "Prendre des mesures de sécurisation physique des terminaux nomades (+ actions renforcées)", | ||||
279 | "importance": 0, | ||||
280 | "uuid": "639a0a49-111e-42f0-a656-c2d8f2c19631" | ||||
281 | }, | ||||
282 | { | ||||
283 | "code": "ANSSI - R31", | ||||
284 | "description": "Chiffrer les données sensibles, en particulier sur le matériel potentiellement perdable", | ||||
285 | "importance": 0, | ||||
286 | "uuid": "585a4e59-fd13-4983-b879-5889bad060ae" | ||||
287 | }, | ||||
288 | { | ||||
289 | "code": "ANSSI - R32", | ||||
290 | "description": "Sécuriser la connexion réseau des postes utilisés en situation de nomadisme", | ||||
291 | "importance": 0, | ||||
292 | "uuid": "e69d6c43-94a5-497e-ba2f-58b0f8d2a6f4" | ||||
293 | }, | ||||
294 | { | ||||
295 | "code": "ANSSI - R32+", | ||||
296 | "description": "Sécuriser la connexion réseau des postes utilisés en situation de nomadisme (+ actions renforcées)", | ||||
297 | "importance": 0, | ||||
298 | "uuid": "413aefe3-eff6-4efd-aef3-40b5b3805f6b" | ||||
299 | }, | ||||
300 | { | ||||
301 | "code": "ANSSI - R33", | ||||
302 | "description": "Adopter des politiques de sécurité dédiées aux terminaux mobiles", | ||||
303 | "importance": 0, | ||||
304 | "uuid": "99f32c0a-e5df-4d94-82a6-ec3e133269ab" | ||||
305 | }, | ||||
306 | { | ||||
307 | "code": "ANSSI - R33+", | ||||
308 | "description": "Adopter des politiques de sécurité dédiées aux terminaux mobiles (+ actions renforcées)", | ||||
309 | "importance": 0, | ||||
310 | "uuid": "8e6641bf-3357-4d23-b2b8-ad787209ba74" | ||||
311 | }, | ||||
312 | { | ||||
313 | "code": "ANSSI - R34", | ||||
314 | "description": "Définir une politique de mise à jour des composants du système d’information", | ||||
315 | "importance": 0, | ||||
316 | "uuid": "06754dc6-b2ed-4ed1-a2d1-e3f323740283" | ||||
317 | }, | ||||
318 | { | ||||
319 | "code": "ANSSI - R35", | ||||
320 | "description": "Anticiper la fin de la maintenance des logiciels et systèmes et limiter les adhérences logicielles", | ||||
321 | "importance": 0, | ||||
322 | "uuid": "2e207439-15f3-468d-a97e-3efc5f25c435" | ||||
323 | }, | ||||
324 | { | ||||
325 | "code": "ANSSI - R36", | ||||
326 | "description": "Activer et configurer les journaux des composants les plus importants", | ||||
327 | "importance": 0, | ||||
328 | "uuid": "fe4f6fde-5389-4e25-98e5-3d64c5dfa19c" | ||||
329 | }, | ||||
330 | { | ||||
331 | "code": "ANSSI - R36+", | ||||
332 | "description": "Activer et configurer les journaux des composants les plus importants (+ actions renforcées)", | ||||
333 | "importance": 0, | ||||
334 | "uuid": "f17fb362-56dd-47da-a623-407237f12367" | ||||
335 | }, | ||||
336 | { | ||||
337 | "code": "ANSSI - R37", | ||||
338 | "description": "Définir et appliquer une politique de sauvegarde des composants critiques", | ||||
339 | "importance": 0, | ||||
340 | "uuid": "f7cae896-1bdc-442f-b9fc-26f709cbf835" | ||||
341 | }, | ||||
342 | { | ||||
343 | "code": "ANSSI - R37+", | ||||
344 | "description": "Définir et appliquer une politique de sauvegarde des composants critiques (+ actions renforcées)", | ||||
345 | "importance": 0, | ||||
346 | "uuid": "21646ab7-e7b1-45e4-9456-20eca8462e98" | ||||
347 | }, | ||||
348 | { | ||||
349 | "code": "ANSSI - R38+", | ||||
350 | "description": "Procéder à des contrôles et audits de sécurité réguliers puis appliquer les actions correctives associées", | ||||
351 | "importance": 0, | ||||
352 | "uuid": "f44440b6-dc76-4620-bac6-c63d66a2adb9" | ||||
353 | }, | ||||
354 | { | ||||
355 | "code": "ANSSI - R39", | ||||
356 | "description": "Désigner un référent en sécurité des systèmes d’information et le faire connaître auprès du personnel", | ||||
357 | "importance": 0, | ||||
358 | "uuid": "5ca4641e-2dfd-4af3-89e7-0dfe8f39bb1d" | ||||
359 | }, | ||||
360 | { | ||||
361 | "code": "ANSSI - R40", | ||||
362 | "description": "Définir une procédure de gestion des incidents de sécurité", | ||||
363 | "importance": 0, | ||||
364 | "uuid": "2da8f2d1-f4b2-44a1-bed5-15cf83600014" | ||||
365 | }, | ||||
366 | { | ||||
367 | "code": "ANSSI - R41+", | ||||
368 | "description": "Mener une analyse de risques formelle", | ||||
369 | "importance": 0, | ||||
370 | "uuid": "7d9853d0-d646-45d1-b59e-58309387bd81" | ||||
371 | }, | ||||
372 | { | ||||
373 | "code": "ANSSI - R42+", | ||||
374 | "description": "Privilégier l’usage de produits et de services qualifiés par l’ANSSI", | ||||
375 | "importance": 0, | ||||
376 | "uuid": "2f535344-d5fe-47f8-8a73-8463012ce7f5" | ||||
377 | } | ||||
378 | ], | ||||
379 | "version": 0 | ||||
380 | } |