Date: Sep 26, 2021, 8:21:57 PM
Date: Sep 26, 2021, 8:31:33 PM
Name: ANSSI-LU - KPI et Recommandations
Name: ANSSI-LU - KPI et Recommandations
Description: ANSSI-LU - KPI et Recommandations
Description: ANSSI-LU - KPI et Recommandations
t | 1 | {} | t | 1 | { |
2 | "authors": [ | ||||
3 | "Léon TREFF" | ||||
4 | ], | ||||
5 | "label": "ANSSI-LU - KPI et Recommandations", | ||||
6 | "language": "FR", | ||||
7 | "refs": [ | ||||
8 | "" | ||||
9 | ], | ||||
10 | "uuid": "e1fa5a46-c673-4286-b933-2cede3450d6b", | ||||
11 | "values": [ | ||||
12 | { | ||||
13 | "code": "KPI-A26 - Efficacité du cours de sensibilisation lié à la sécurité de l'information", | ||||
14 | "description": "Communiquer à l'entité l'importance d'atteindre les objectifs en matière de sécurité de l'information - Mesuré par des examens périodiques", | ||||
15 | "importance": 2, | ||||
16 | "uuid": "00faf1ff-9b20-4f24-b23f-cbb76f0678ef" | ||||
17 | }, | ||||
18 | { | ||||
19 | "code": "KPI-A32 - Nombre de comptes d'utilisateurs ayant accès au ressources d'information non-liées au rôle", | ||||
20 | "description": "S'assurer que les systèmes d'information sont protégés par le principe du moindre privilège - Mesuré par des échantillonnages périodiques", | ||||
21 | "importance": 2, | ||||
22 | "uuid": "0370a596-e6bd-4862-a9d4-0b32838acb60" | ||||
23 | }, | ||||
24 | { | ||||
25 | "code": "RR-A08 - Implémentation d'un SDLC", | ||||
26 | "description": "Implémentation des bonnes pratiques de développement de logiciels (SDLC = Software Development Life CYcle)", | ||||
27 | "importance": 2, | ||||
28 | "uuid": "0d2c0158-b257-49ef-9bce-d57ae706d2e2" | ||||
29 | }, | ||||
30 | { | ||||
31 | "code": "KPI-A18 - Couverture des patches et latence", | ||||
32 | "description": "Identifier le nombre de jours pendant lesquels les systèmes sont laissés vulnérables et donc la possibilité d'exploiter les vulnérabilités des systèmes d'information", | ||||
33 | "importance": 2, | ||||
34 | "uuid": "0f8985e5-2d51-4479-8075-e6330be2e67f" | ||||
35 | }, | ||||
36 | { | ||||
37 | "code": "KPI-A02 - Nombre de visites accompagnées des externes et fournisseurs, selon les besoins", | ||||
38 | "description": "S’assurer que les externes et fournisseurs sont accompagnés là où c'est nécessaire - Mesuré par des échantillonnages périodiques", | ||||
39 | "importance": 2, | ||||
40 | "uuid": "119fd0de-c062-4ac4-ae89-aaf193a03c7f" | ||||
41 | }, | ||||
42 | { | ||||
43 | "code": "RR-A15 - Absence de protection d'informations secrètes d'authentification", | ||||
44 | "description": "Implémentation de politques/procédures/outils pour garantir la protection d'informations secrètes d'authentification", | ||||
45 | "importance": 2, | ||||
46 | "uuid": "15742beb-5f48-4ff0-95ff-247670b8fcde" | ||||
47 | }, | ||||
48 | { | ||||
49 | "code": "KPI-A09 - Revue des accords de service avec les tiers", | ||||
50 | "description": "S'assurer que les contrats de maintenance sont toujours à jour - Revue annuelle ou en cas de changement du contrat", | ||||
51 | "importance": 2, | ||||
52 | "uuid": "1ac6f84e-cf77-4ef5-9011-9f51b34f3424" | ||||
53 | }, | ||||
54 | { | ||||
55 | "code": "KPI-A19 - Nombre de matériel non protégé par un antivirus / Nombre total de matériel", | ||||
56 | "description": "S'assurer que le parc complet est bien protégé par un anti-virus - Mesuré en nombre de matériel non protégé par un antivirus / Nombre total de matériel", | ||||
57 | "importance": 2, | ||||
58 | "uuid": "1fd3ae36-6c0f-4a0e-ad42-a7cd0ba7ce59" | ||||
59 | }, | ||||
60 | { | ||||
61 | "code": "KPI-A27 - Couverture des formations sur les matériels ou logiciels utilisés", | ||||
62 | "description": "Contrôler que les formations couvrent tous matériels et logiciels - Mesuré periodiquement", | ||||
63 | "importance": 2, | ||||
64 | "uuid": "20c003e1-cf88-4191-a9da-60b4271b6b9c" | ||||
65 | }, | ||||
66 | { | ||||
67 | "code": "KPI-A15 - Revues régulières des droits d'accès", | ||||
68 | "description": "S'assurer que seulement les personnes ayant les permissions correctes ont accès à l'information à laquelle elles ont droit - Mesuré par des échantillonnages périodiques", | ||||
69 | "importance": 2, | ||||
70 | "uuid": "25e779b8-1b3d-4974-9fc3-01f950ee6552" | ||||
71 | }, | ||||
72 | { | ||||
73 | "code": "KPI-A13 - Efficacité de la procédure du contrôle d'accès", | ||||
74 | "description": "S'assurer que les bons accès sont attribués et adaptés dans les plus brefs délais en cas de changement de service/sortie - Mesuré périodiquement contre la procédure du contrôle d'accès", | ||||
75 | "importance": 2, | ||||
76 | "uuid": "2841e1ee-fa14-4538-8eb4-3c1bfb97a294" | ||||
77 | }, | ||||
78 | { | ||||
79 | "code": "RR-A09 - Pentest des moyens de communications", | ||||
80 | "description": "Tester la possibilité d'écoute passive des moyens de communications", | ||||
81 | "importance": 2, | ||||
82 | "uuid": "2bac0fb6-3a26-42eb-80d8-f479475f2786" | ||||
83 | }, | ||||
84 | { | ||||
85 | "code": "RR-A01 Implémentation d'une classification des actifs", | ||||
86 | "description": "Implémenter une classification des actifs - Utiliser documents ENR_8-1_Outil_Inventaire_Sources_Actifs et ENR_8-2_Outil_Classification_Inventaire_Actifs", | ||||
87 | "importance": 2, | ||||
88 | "uuid": "50843dd7-b54d-4e04-aa1d-4e626808cc7e" | ||||
89 | }, | ||||
90 | { | ||||
91 | "code": "KPI-A10 - Nombre de personnel stratégique qui ont un suppléant", | ||||
92 | "description": "S'assurer que le personnel stratégique a un (des) suppléant(s) pour assurer la continuité des services sous sa responsabilité - Mesuré en ratio du personnel stratégique avec et sans suppléant", | ||||
93 | "importance": 2, | ||||
94 | "uuid": "510c2894-3fbf-402f-9e3d-c0339fca8358" | ||||
95 | }, | ||||
96 | { | ||||
97 | "code": "RR-A05 - Effectuer Pentests", | ||||
98 | "description": "Effecteuer des tests d'intrusion dans les systèmes pour évaluer les droits des utilisateurs et contournements", | ||||
99 | "importance": 2, | ||||
100 | "uuid": "57d2c798-b7e4-41d6-a27a-46a6073e7e22" | ||||
101 | }, | ||||
102 | { | ||||
103 | "code": "KPI-A01 - Nombre d’équipements disparus, détruits ou volés", | ||||
104 | "description": "Par des externes - Mesuré périodiquement", | ||||
105 | "importance": 2, | ||||
106 | "uuid": "5d93b3c0-5ca1-43de-8083-143df5c3ecd9" | ||||
107 | }, | ||||
108 | { | ||||
109 | "code": "RR-A02 - Implémentation d'une gestion de dimensionnement (Capacity Management)", | ||||
110 | "description": "Implémentation d'une gestion de dimensionnement (Capacity Management)", | ||||
111 | "importance": 2, | ||||
112 | "uuid": "5f39ba19-e231-4dac-a1bc-d4e7f5b8363e" | ||||
113 | }, | ||||
114 | { | ||||
115 | "code": "KPI-A06 - Efficacité de la charte de bonne conduite", | ||||
116 | "description": "S'assurer que la charte de bonne conduite est connue par le personnel - Mesuré par le nombre de destinataires ayant reçu la charte de bonne conduite. Rappeler chaque année la charte de bonne conduite aux agents.", | ||||
117 | "importance": 2, | ||||
118 | "uuid": "6f292235-53b5-4c1a-9083-319b97fc5e71" | ||||
119 | }, | ||||
120 | { | ||||
121 | "code": "KPI-A30 - Qualité de gestion du niveau de service", | ||||
122 | "description": "S'assurer de la qualité du service - Mesuré en nombre de dysfonctionnements/pannes par an", | ||||
123 | "importance": 2, | ||||
124 | "uuid": "7329bc6f-8f87-47e1-8fa5-44fd6d34822e" | ||||
125 | }, | ||||
126 | { | ||||
127 | "code": "KPI-A24 - Nombre de matériel mobile entrant à/sortant de l'entité", | ||||
128 | "description": "S'assurer que le matériel mobile entrant à/sortant de l'entité est connu et correct à tout temps - Mesuré par des échantillonnages périodiques", | ||||
129 | "importance": 2, | ||||
130 | "uuid": "7a191a23-6b75-4ecb-be9a-cea4d4736d1e" | ||||
131 | }, | ||||
132 | { | ||||
133 | "code": "KPI-A23 - Nombre de matériel mobile chiffré", | ||||
134 | "description": "S'assurer que le matériel mobile traitant de l'information sensible est chiffré - Mesuré par des échantillonnages périodiques", | ||||
135 | "importance": 2, | ||||
136 | "uuid": "7b5ed417-850a-45df-a9b4-fcee0f8ff71d" | ||||
137 | }, | ||||
138 | { | ||||
139 | "code": "KPI-A28 - Nombre d'erreurs d'utilisation en général", | ||||
140 | "description": "Mesurer le nombre de tickets générés à cause d'erreurs d'utilisation liées à l'absence de documentation, règles ou procédures", | ||||
141 | "importance": 2, | ||||
142 | "uuid": "81c05eaf-fc19-4ec3-b5d2-6a6268490cb5" | ||||
143 | }, | ||||
144 | { | ||||
145 | "code": "KPI-A22 - Adhérence aux SLA's par le fournisseur", | ||||
146 | "description": "S'assurer que les contrats sont bien suivis/adaptés aux besoins de l'entité - Mesuré en suivant toutes les interventions par un fournisseur", | ||||
147 | "importance": 2, | ||||
148 | "uuid": "84fd0d9b-24d1-4275-9545-a1e0c653a3aa" | ||||
149 | }, | ||||
150 | { | ||||
151 | "code": "KPI-A25 - Temps d'adaptation des permissions", | ||||
152 | "description": "S'assurer que les procédures d'embauche et de changement de service sont effectifs (permissions) - Mesuré en temps écoulé entre demande et implémentation", | ||||
153 | "importance": 2, | ||||
154 | "uuid": "8af4cf63-898b-4e6a-89a7-85370b9f7bef" | ||||
155 | }, | ||||
156 | { | ||||
157 | "code": "KPI-A04 - Nombre d’équipements disparus, détruits ou volés", | ||||
158 | "description": "Par des internes - Mesuré périodiquement", | ||||
159 | "importance": 2, | ||||
160 | "uuid": "8b973a45-11d7-424a-a502-b114fbd30558" | ||||
161 | }, | ||||
162 | { | ||||
163 | "code": "RR-A07 - Pentest développement", | ||||
164 | "description": "Effectuer des revues de code et des tests d'intrusion", | ||||
165 | "importance": 2, | ||||
166 | "uuid": "930b6b9a-d30f-43ff-8f6d-11c9cad6a0ea" | ||||
167 | }, | ||||
168 | { | ||||
169 | "code": "RR-A10 - Cloisonner les environnements de développement, de test et de production", | ||||
170 | "description": "Diminuer le risque d'erreurs (I) et de divulgation d'information (C)", | ||||
171 | "importance": 3, | ||||
172 | "uuid": "957e3193-5261-47ea-aad0-c61093e3b9fa" | ||||
173 | }, | ||||
174 | { | ||||
175 | "code": "KPI-A20 - Procédures liées au traitement des systèmes d'information", | ||||
176 | "description": "S'assurer du fonctionnement correct et sécurisé des installations de traitement de l'information - Mesuré entre le nombre de processus et le nombre de procédures", | ||||
177 | "importance": 2, | ||||
178 | "uuid": "99bc0901-baa8-485a-b722-08bb2540d2b1" | ||||
179 | }, | ||||
180 | { | ||||
181 | "code": "RR-A18 - Minimaliser la possibilité d'administrer le système à distance", | ||||
182 | "description": "Analyser les systèmes ayant la possibilité d’être administrés à distance - Retirer cette possibilité ou, en cas de nécessité, produire, revoir et suivre de près l'application des procédures", | ||||
183 | "importance": 3, | ||||
184 | "uuid": "a18ded3f-c4af-4c48-a8bc-e8b576da4344" | ||||
185 | }, | ||||
186 | { | ||||
187 | "code": "KPI-A12 - Taux de réalisation des revues d'habilitations", | ||||
188 | "description": "S'assurer que les revues des accès se font comme planifiées - Mesuré en nombre de revues d’habilitations réalisées/ Nombre de revues d’habilitations planifiées", | ||||
189 | "importance": 2, | ||||
190 | "uuid": "a341c0d0-6f80-4e41-b8fa-339b45850a6a" | ||||
191 | }, | ||||
192 | { | ||||
193 | "code": "RR-A06 - Implémentation d'une gestion de backups", | ||||
194 | "description": "Implémenter des bonnes pratiques de stockage des sauvegardes", | ||||
195 | "importance": 2, | ||||
196 | "uuid": "a512ebca-5daf-4a4e-ac8f-d26d2cec04fd" | ||||
197 | }, | ||||
198 | { | ||||
199 | "code": "KPI-A29 - Suivi du progrès de continuité (BCM)", | ||||
200 | "description": "Existence, tests et revue du plan de reprise", | ||||
201 | "importance": 3, | ||||
202 | "uuid": "ab7535d6-068b-4f9b-bce5-dc5b1fa2e072" | ||||
203 | }, | ||||
204 | { | ||||
205 | "code": "KPI-A21 - Efficacité de la procédure de mise au rebut", | ||||
206 | "description": "S'assurer que les systèmes et supports d'information n'ont plus de données résiduelles présentes - Mesuré periodiquement", | ||||
207 | "importance": 2, | ||||
208 | "uuid": "afc62888-4f29-4215-b668-5cc1de8b9f02" | ||||
209 | }, | ||||
210 | { | ||||
211 | "code": "KPI-A08 - Ergonomie des logiciels d'accès", | ||||
212 | "description": "S'assurer de la facilité d'utilisation des logiciels d'accès - Mesuré par le nombre de tickets générés à cause d'erreurs d'utilisation des logiciels d'accès", | ||||
213 | "importance": 2, | ||||
214 | "uuid": "b6028245-2dc3-431d-b710-722911e1d839" | ||||
215 | }, | ||||
216 | { | ||||
217 | "code": "RR-A14 - Adoption/Création d'une charte de bonne conduite", | ||||
218 | "description": "Instaurer une culture autour de la sécurité de l'information", | ||||
219 | "importance": 2, | ||||
220 | "uuid": "c1db8f23-d3e6-428f-a5df-67b7514af5d4" | ||||
221 | }, | ||||
222 | { | ||||
223 | "code": "KPI-A17 - Qualité de gestion du niveau de service", | ||||
224 | "description": "S'assurer de la qualité du niveau de service - Mesuré en nombre de dysfonctionnements/pannes par an", | ||||
225 | "importance": 2, | ||||
226 | "uuid": "c4822528-8211-4959-ade2-ebb5458ff8fd" | ||||
227 | }, | ||||
228 | { | ||||
229 | "code": "RR-A17 - Effectuer une étude de continuité (BCM)", | ||||
230 | "description": "Effectuer une étude BCM (Business Continuity Management) pour analyser les écarts et besoins en continuité des services", | ||||
231 | "importance": 3, | ||||
232 | "uuid": "c631a084-db8e-4356-a4cd-de7ff06b0856" | ||||
233 | }, | ||||
234 | { | ||||
235 | "code": "KPI-A05 - Nombre de NDA’s signés dans le délai prévu", | ||||
236 | "description": "S’assurer que les externes et fournisseurs sont au courant des exigences de l’entité - Mesuré par des échantillonnages périodiques", | ||||
237 | "importance": 2, | ||||
238 | "uuid": "ca954180-92b7-49fe-b66c-ca219c15bba8" | ||||
239 | }, | ||||
240 | { | ||||
241 | "code": "RR-A12 - Enlever les droits d'administrateur local", | ||||
242 | "description": "Éviter que les utilisateurs peuvent installer des programmes eux-mêmes", | ||||
243 | "importance": 2, | ||||
244 | "uuid": "ccba1e3b-1058-4d67-aec6-d9ee0eea5b10" | ||||
245 | }, | ||||
246 | { | ||||
247 | "code": "KPI-A03 - Revue régulière des accès physiques", | ||||
248 | "description": "S'assurer qu'il y a un suivi stricte des accès physiques - Mesuré périodiquement en % de non-conformité", | ||||
249 | "importance": 2, | ||||
250 | "uuid": "dab1f8e6-12a3-428e-abd4-352fa6e5880f" | ||||
251 | }, | ||||
252 | { | ||||
253 | "code": "KPI-A14 - Conservation mensuelle des journaux", | ||||
254 | "description": "S’assurer de la réception et revue des journaux d’accès, au moins une fois par mois - Contrôle ponctuel des systèmes pour assurer une gestion d’accès stricte.", | ||||
255 | "importance": 2, | ||||
256 | "uuid": "e4cb6ee9-b764-4e18-b3a7-78291c674020" | ||||
257 | }, | ||||
258 | { | ||||
259 | "code": "RR-A04 - Déplacement des actifs critiques", | ||||
260 | "description": "Déplacement des actifs critiques vers des zones sécurisées", | ||||
261 | "importance": 2, | ||||
262 | "uuid": "e7bac196-04c8-4a72-b6b7-3bb6dd3d983a" | ||||
263 | }, | ||||
264 | { | ||||
265 | "code": "RR-A13 - Adoption/Création d'une politique de sécurité de l'information", | ||||
266 | "description": "Implémenter les règles générales de la sécurité de l'information", | ||||
267 | "importance": 2, | ||||
268 | "uuid": "e85b7b66-6cf1-47d8-bda4-b13c9ca4b8bb" | ||||
269 | }, | ||||
270 | { | ||||
271 | "code": "KPI-A16 - Taux de sets de documentation à jour", | ||||
272 | "description": "S'assurer que les sets de documentation sont à jour - Prendre un portrait instantané de l'état (en %) des politiques et procédures terminées qui appuient les logiciels d'accès", | ||||
273 | "importance": 2, | ||||
274 | "uuid": "eb2122db-d3b2-4fe4-af4c-7666f9ca8a15" | ||||
275 | }, | ||||
276 | { | ||||
277 | "code": "KPI-A07 - Nombre de fois que le fournisseur n'a pas respecté le SLA", | ||||
278 | "description": "S'assurer que les contrats sont bien suivis/adaptés aux besoins de l'entité - Mesuré en suivant toutes les interventions par un fournisseur", | ||||
279 | "importance": 2, | ||||
280 | "uuid": "eb76ecb8-3a73-4c66-82f8-4db735965746" | ||||
281 | }, | ||||
282 | { | ||||
283 | "code": "RR-A03 - Implémentation d'une gestion des changements (Change Management)", | ||||
284 | "description": "Implémentation d'une gestion des changements (Change Management)", | ||||
285 | "importance": 2, | ||||
286 | "uuid": "f0080535-125b-4e19-8943-f3a7bd4770a9" | ||||
287 | }, | ||||
288 | { | ||||
289 | "code": "RR-A11 - Appliquer la PSI / charte de bonne conduite", | ||||
290 | "description": "Démotiver l'installation d'applications sans contrôle", | ||||
291 | "importance": 2, | ||||
292 | "uuid": "f73ec6ae-4384-412d-b2cd-fb308ac89420" | ||||
293 | }, | ||||
294 | { | ||||
295 | "code": "KPI-A11 - Qualité des backups", | ||||
296 | "description": "S’assurer de la fonctionnalité et qualité des backups - Mesuré par exécution de tests de backups et de restauration de backups", | ||||
297 | "importance": 2, | ||||
298 | "uuid": "f89598a0-b77e-47bf-aabc-83f335304848" | ||||
299 | }, | ||||
300 | { | ||||
301 | "code": "RR-A16 - Absence de définition des responsabilités", | ||||
302 | "description": "Implémentation et approbation d'un tableau RACI", | ||||
303 | "importance": 3, | ||||
304 | "uuid": "fd5e7bd0-e54d-49a5-9237-b5f645a1e4ef" | ||||
305 | }, | ||||
306 | { | ||||
307 | "code": "KPI-A31 - Suivi mensuel des journaux", | ||||
308 | "description": "S’assurer de la réception et revue des journaux d’accès, au moins une fois par mois", | ||||
309 | "importance": 2, | ||||
310 | "uuid": "fe7caa31-f67f-41fc-94f5-d2f769e01fb0" | ||||
311 | } | ||||
312 | ], | ||||
313 | "version": 0 | ||||
314 | } |