Description
Recommandations pour la protection des systèmes d'information essentiels
Owning organization
Validating JSON schema
Recommendations (provided by MONARC)
Creator
License
Creative Commons Zero v1.0 Universal

Definition of the object
{
    "authors": [
        "Agence nationale de la sécurité des systèmes d’information [ANSSI France] "
    ],
    "label": "ANSSI France - Directive NIS",
    "language": "FR",
    "refs": [
        "https://www.ssi.gouv.fr/uploads/2020/12/guide_protection_des_systemes_essentiels.pdf"
    ],
    "uuid": "edff67be-6d5f-442a-8bc8-c351cae8d31a",
    "values": [
        {
            "code": "R1 [Modification de la configuration par défaut]",
            "description": "Modifier les éléments de configuration par défaut",
            "importance": 0,
            "uuid": "e0276fb1-d39f-45d8-81ab-32adf7be57b8"
        },
        {
            "code": "R1- [Modification de la configuration par défaut]",
            "description": "Pallier l’impossibilité de changer un élément par défaut",
            "importance": 0,
            "uuid": "78f8ed48-39de-4429-a8f5-05a36a3e36eb"
        },
        {
            "code": "R2 [Restriction des fonctionnalités accessibles]",
            "description": "Installer uniquement les services ou fonctionnalités indispensables",
            "importance": 0,
            "uuid": "ad9fcb16-2d35-440c-a0b3-7383acf262be"
        },
        {
            "code": "R2- [Restriction des fonctionnalités accessibles]",
            "description": "Pallier l’impossibilité de désinstaller un service non indispensable",
            "importance": 0,
            "uuid": "ae96c982-2f00-41c1-b697-1e7cf521f1c3"
        },
        {
            "code": "R3 [Restriction des fonctionnalités accessibles]",
            "description": "Définir et utiliser des configurations de référence",
            "importance": 0,
            "uuid": "acb9ac12-48af-4eff-9270-5829c67e4345"
        },
        {
            "code": "R4 [Inventaire des éléments connectés au SIE]",
            "description": "Établir un inventaire technique des éléments et des accès au SIE",
            "importance": 0,
            "uuid": "f1483fea-3c0d-4034-9a22-e79d0a3c82a8"
        },
        {
            "code": "R5 [Utilisation d'éléments maîtrisés dans le SI]",
            "description": "Utiliser uniquement des équipements maîtrisés",
            "importance": 0,
            "uuid": "883e4bfe-df85-4770-b8eb-ec36cd625be8"
        },
        {
            "code": "R6 [Dédier des supports amovibles au SIE]",
            "description": "Dédier aux SIE des supports amovibles identifiés",
            "importance": 0,
            "uuid": "84237a51-3f4d-4d42-a72b-9105580d72a6"
        },
        {
            "code": "R7 [Innocuité des supports amovibles à usage mixte]",
            "description": "Décontaminer les supports amovibles avant leur utilisation",
            "importance": 0,
            "uuid": "66b29f1e-2651-49c1-98da-1b07e9802272"
        },
        {
            "code": "R7+ [Innocuité des supports amovibles à usage mixte]",
            "description": "Utiliser un équipement dédié à l’analyse des supports amovibles",
            "importance": 0,
            "uuid": "6b6d3cfe-ee9b-4ca0-99e0-1d335edc0ca5"
        },
        {
            "code": "R8 [Traçabilité de l'utilisation des supports amovibles sur le SIE]",
            "description": "Mettre en œuvre une traçabilité de l’utilisation des supports amovibles",
            "importance": 0,
            "uuid": "e7938d2f-039a-49d0-8f11-40bf573eb49e"
        },
        {
            "code": "R8+ [Traçabilité de l'utilisation des supports amovibles sur le SIE]",
            "description": "Mettre en œuvre un outil de protection contre l’exfiltration de données",
            "importance": 0,
            "uuid": "21c8dddf-dca4-4ada-adfe-04c2fd2b9b5a"
        },
        {
            "code": "R9 [Cloisonnement du SI en zones]",
            "description": "Segmenter le SI en systèmes et sous-systèmes",
            "importance": 0,
            "uuid": "0c36355d-6998-49f3-8f55-5eb7345aee66"
        },
        {
            "code": "R10 [Cloisonnement du SI en zones]",
            "description": "Autoriser les interconnexions suivant le besoin de fonctionnement",
            "importance": 0,
            "uuid": "64e1e9a6-fe72-4c46-a0a1-b0b1b51402a7"
        },
        {
            "code": "R11 [Cloisonnement physique]",
            "description": "Mettre en place un cloisonnement physique",
            "importance": 0,
            "uuid": "85afafe1-fd7a-4619-b38c-e695186fb5a0"
        },
        {
            "code": "R11- [Cloisonnement logique par le chiffre]",
            "description": "Mettre en place un cloisonnement logique par le chiffre",
            "importance": 0,
            "uuid": "7ad99d6b-bebd-4928-8831-b3f2ab85b973"
        },
        {
            "code": "R11- - [Cloisonnement logique simple]",
            "description": "Mettre en place un cloisonnement logique",
            "importance": 0,
            "uuid": "608a1888-2492-4fcf-a523-b0efb7528b74"
        },
        {
            "code": "R12 [Mise en œuvre technique du cloisonnement]",
            "description": "Chiffrer les données en amont du stockage avec des secrets distincts",
            "importance": 0,
            "uuid": "b2c41503-c28f-49d6-a79d-7bc6b17e2476"
        },
        {
            "code": "R13 [Cas des SIE dont l'hébergement est externalisé]",
            "description": "Contrôler le cloisonnement mis en place en cas d’externalisation",
            "importance": 0,
            "uuid": "1a092d40-75da-45a3-b5ab-a02d5b6487bf"
        },
        {
            "code": "R14 [Cas des SIE des infrastructures numériques]",
            "description": "Infrastructures numériques : cloisonner les services internes",
            "importance": 0,
            "uuid": "a8c53062-0cc7-4ae6-be29-e8a90aba516e"
        },
        {
            "code": "R15 [Cas des SIE ouverts au public]",
            "description": "Segmenter les SIE publics en au moins deux sous-systèmes",
            "importance": 0,
            "uuid": "258c3927-ed45-4ce9-994d-90a67037057b"
        },
        {
            "code": "R16 [Accès publics à un SIE]",
            "description": "Accès public : chiffrer et authentifier les flux au niveau applicatif",
            "importance": 0,
            "uuid": "6ee7ba91-c75d-4c62-80b2-79dcd2ec90a6"
        },
        {
            "code": "R17 [Accès publics à un SIE]",
            "description": "Accès public : authentifier les utilisateurs",
            "importance": 0,
            "uuid": "e58064e7-b20c-49fe-88dc-90d426a3dce0"
        },
        {
            "code": "R17+ [Accès publics à un SIE]",
            "description": "Accès public : authentifier les utilisateurs avec deux facteurs",
            "importance": 0,
            "uuid": "e62bf9e5-5832-4003-a1ef-17678843e405"
        },
        {
            "code": "R18 [Accès nomades à un SIE]",
            "description": "Accès nomade : mettre en place un tunnel chiffré et authentifié",
            "importance": 0,
            "uuid": "b3ac8b8e-0b73-4729-aeb6-a72c3e774062"
        },
        {
            "code": "R19 [Accès nomades à un SIE]",
            "description": "Accès nomade : authentifier les utilisateurs avec deux facteurs",
            "importance": 0,
            "uuid": "6cc7b484-d83d-45fe-a5b0-9461b61f41e4"
        },
        {
            "code": "R20 [Accès nomades à un SIE]",
            "description": "Accès nomade : chiffrer intégralement le disque du poste",
            "importance": 0,
            "uuid": "625907ca-41ad-491d-9699-852a2048faed"
        },
        {
            "code": "R21 [Accès nomades à un SIE]",
            "description": "Accès nomade : utiliser des filtres de confidentialité",
            "importance": 0,
            "uuid": "6444a2b5-30d8-4575-b73f-f87bef919948"
        },
        {
            "code": "R22 [Accès internes à un SIE]",
            "description": "Accès interne : mettre en place un tunnel chiffré et authentifié",
            "importance": 0,
            "uuid": "07b46e24-1862-404d-8e1c-940b110bd272"
        },
        {
            "code": "R23 [Points de filtrage]",
            "description": "Filtrer les flux aux interconnexions entre les systèmes et entre les sous-systèmes",
            "importance": 0,
            "uuid": "03c21681-f083-4a4a-8575-eeba7547ccdf"
        },
        {
            "code": "R23+ [Points de filtrage]",
            "description": "Filtrer les flux aux extrémités des communications",
            "importance": 0,
            "uuid": "fe326817-c25f-4c91-b6b5-389e11f21be9"
        },
        {
            "code": "R24 [Besoins de filtrage]",
            "description": "Définir les besoins de filtrage sur le SIE",
            "importance": 0,
            "uuid": "23dd1a3a-3c70-4ad9-a321-0708757cc5af"
        },
        {
            "code": "R25 [Règles de filtrage]",
            "description": "Formaliser les règles de filtrage",
            "importance": 0,
            "uuid": "fd7f3bc2-7699-4f70-9eca-c8e71cf81bae"
        },
        {
            "code": "R26 [Règles de filtrage]",
            "description": "Passer régulièrement en revue les règles de filtrage",
            "importance": 0,
            "uuid": "ced779a2-3cf1-4141-b861-2f6b81decf57"
        },
        {
            "code": "R27 [Choix et mutualisation des dispositifs de filtrage]",
            "description": "Mettre en œuvre le filtrage grâce à des équipements spécialisés",
            "importance": 0,
            "uuid": "80ff0fb8-2edf-437b-b51c-ad17393de815"
        },
        {
            "code": "R28 [Listes d'autorisation et d'interdiction]",
            "description": "Bloquer tous les flux non explicitement autorisés",
            "importance": 0,
            "uuid": "91b484fb-cea7-4ec1-9d52-4e41f0d4ab74"
        },
        {
            "code": "R29 [Usage des comptes d'administration]",
            "description": "Utiliser des comptes d’administration dédiés",
            "importance": 0,
            "uuid": "d5be4401-d6ff-4b7b-b534-8c285029e35d"
        },
        {
            "code": "R29- [Usage des comptes d'administration]",
            "description": "Pallier l’absence de comptes dédiés à l’administration",
            "importance": 0,
            "uuid": "60910bc5-e7c7-4d88-8cab-04fd56c5fdeb"
        },
        {
            "code": "R30 [Usage des comptes d'administration]",
            "description": "Utiliser par défaut des comptes d’administration individuels",
            "importance": 0,
            "uuid": "5e5deb7e-4db1-469f-b381-ea9023ad6355"
        },
        {
            "code": "R31 [Usage des comptes d'administration]",
            "description": "Attribuer les droits d’administration à des groupes",
            "importance": 0,
            "uuid": "a9ae7cd0-9002-49cc-b140-666f01328821"
        },
        {
            "code": "R32 [Protection des comptes d'administration]",
            "description": "Protéger l’accès aux annuaires des comptes d’administration",
            "importance": 0,
            "uuid": "7e35ab96-40fa-4a36-b11d-c77b836a0dd0"
        },
        {
            "code": "R33 [Protection des comptes d'administration]",
            "description": "Renforcer l’authentification pour les comptes d’administration",
            "importance": 0,
            "uuid": "8b646bf7-245b-475d-a5d5-0707c7871916"
        },
        {
            "code": "R34 [Protection des comptes d'administration]",
            "description": "Empêcher le stockage des secrets d’authentification dans les journaux",
            "importance": 0,
            "uuid": "8246e775-aea8-4d03-b245-db5d16b52163"
        },
        {
            "code": "R35 [Protection des comptes d'administration]",
            "description": "Respecter le principe du moindre privilège dans l’attribution des droits d’administration",
            "importance": 0,
            "uuid": "b2e8ec4b-c80b-4563-9ead-4754d30b1723"
        },
        {
            "code": "R36 [Maîtrise des ressources d'administration]",
            "description": "N’utiliser que des équipements maîtrisés pour l’administration",
            "importance": 0,
            "uuid": "ffb799fe-bba5-4906-b9cc-094e10191215"
        },
        {
            "code": "R37 [Poste d'administration]",
            "description": "Utiliser un poste d’administration dédié",
            "importance": 0,
            "uuid": "464b5919-26d9-44e2-af0a-4d1db9473a01"
        },
        {
            "code": "R37- [Poste d'administration]",
            "description": "Accéder aux autres environnements de travail depuis le poste d’administration",
            "importance": 0,
            "uuid": "67129fd3-0579-4126-a1cb-4748dd42946d"
        },
        {
            "code": "R38 [Poste d'administration]",
            "description": "Renforcer la sécurité du poste d’administration",
            "importance": 0,
            "uuid": "e30af12e-b883-41c7-9ac6-662707b32fbd"
        },
        {
            "code": "R39 [Réseau d'administration]",
            "description": "Connecter les ressources d’administration sur un réseau physique dédié",
            "importance": 0,
            "uuid": "a61b75c8-c616-46d1-a353-89a653678e9a"
        },
        {
            "code": "R39- [Réseau d'administration]",
            "description": "Connecter les ressources d’administration sur un réseau VPN IPsec dédié",
            "importance": 0,
            "uuid": "1ca12b44-1262-4f46-a655-58514d1dc233"
        },
        {
            "code": "R39- - [Réseau d'administration]",
            "description": "Pallier l’absence de chiffrement des flux d’administration",
            "importance": 0,
            "uuid": "68cd794b-7eae-4d48-81e9-bc2a5a357a06"
        },
        {
            "code": "R40 [Réseau d'administration]",
            "description": "Dédier une interface réseau physique d’administration",
            "importance": 0,
            "uuid": "80043152-84c2-4c66-a914-d9a589f50d8f"
        },
        {
            "code": "R40- [Réseau d'administration]",
            "description": "Dédier une interface réseau virtuelle d’administration",
            "importance": 0,
            "uuid": "011b5dd7-95fb-4be3-8d9b-37c998494ce9"
        },
        {
            "code": "R41 [Réseau d'administration]",
            "description": "Cloisonner et filtrer le réseau d’administration",
            "importance": 0,
            "uuid": "acac371f-f4bc-400a-9b23-355d49b797a7"
        },
        {
            "code": "R42 [Protocoles d'adminsitration]",
            "description": "Utiliser des protocoles sécurisés pour l’administration",
            "importance": 0,
            "uuid": "6fea5fca-2663-4c97-b9d4-349f18220723"
        },
        {
            "code": "R43 [Administration de plusieurs SI]",
            "description": "Administrer des SI différents avec des serveurs outils différents",
            "importance": 0,
            "uuid": "fe0db2f7-a227-474e-a36c-826e2c2d084d"
        },
        {
            "code": "R44 [Utilisation de comptes individuels]",
            "description": "Utiliser des comptes individuels",
            "importance": 0,
            "uuid": "69830471-5465-4db5-9504-898f50349860"
        },
        {
            "code": "R44- [Utilisation de comptes individuels]",
            "description": "Pallier l’absence de comptes individuels",
            "importance": 0,
            "uuid": "00113844-1fd3-4ad9-a94a-7a5a07756932"
        },
        {
            "code": "R45 [Comptes inutilisés]",
            "description": "Désactiver les comptes inutilisés",
            "importance": 0,
            "uuid": "6691f594-a6be-4a51-af96-251a95cdfcbb"
        },
        {
            "code": "R46 [Sécurité du mécanisme d'authentification]",
            "description": "Mettre en œuvre un mécanisme d’authentification pour chaque compte",
            "importance": 0,
            "uuid": "ffc4a621-79eb-4945-b634-d212e8a23c81"
        },
        {
            "code": "R47 [Sécurité du mécanisme d'authentification]",
            "description": "Établir une politique de gestion des secrets d’authentification",
            "importance": 0,
            "uuid": "2c260d25-e41e-4437-936a-fa5cc5e107ee"
        },
        {
            "code": "R48 [Partage de secrets]",
            "description": "Interdire le partage de secrets d’authentification",
            "importance": 0,
            "uuid": "a54a09e0-9b85-48c5-a10a-1fec4fcba6d1"
        },
        {
            "code": "R48- [Partage de secrets]",
            "description": "Protéger les secrets d’authentification des comptes partagés",
            "importance": 0,
            "uuid": "2e8ce6a6-b2ac-43d0-958c-0a693bb29ec0"
        },
        {
            "code": "R49 [Cas des comptes privilégiés]",
            "description": "Dédier un mot de passe à chaque compte privilégié",
            "importance": 0,
            "uuid": "1a420a98-7c81-4c9c-87eb-546417ee3d8c"
        },
        {
            "code": "R50 [Cas des comptes privilégiés]",
            "description": "Stocker les mots de passe dans un coffre-fort de mots de passe",
            "importance": 0,
            "uuid": "adc8df51-114f-435e-9a33-b63135158c3f"
        },
        {
            "code": "R51 [Renouvellement régulier des secrets]",
            "description": "Renouveler régulièrement les secrets d’authentification",
            "importance": 0,
            "uuid": "c8df75f1-c2be-424a-b93a-80e64852bd48"
        },
        {
            "code": "R51- [Renouvellement régulier des secrets]",
            "description": "Pallier l’impossibilité de modifier un secret d’authentification",
            "importance": 0,
            "uuid": "57699a82-d109-40ff-b9f5-a1523025b987"
        },
        {
            "code": "R52 [Renouvellement régulier des secrets]",
            "description": "Contrôler le renouvellement et l’accès aux secrets d’authentification",
            "importance": 0,
            "uuid": "7c174c4e-bd75-4adc-8b27-68add751ebe4"
        },
        {
            "code": "R53 [Renouvellement ponctuel des secrets]",
            "description": "Renouveler immédiatement des secrets d’authentification",
            "importance": 0,
            "uuid": "2c92383e-c404-47dd-89f7-4c8691aee0dd"
        },
        {
            "code": "R54 [Attribution des droits d'accès]",
            "description": "Définir une politique de gestion des droits d’accès",
            "importance": 0,
            "uuid": "a4acc36e-5901-4641-95ba-427d3a4f6d63"
        },
        {
            "code": "R55 [Attribution des droits d'accès]",
            "description": "Attribuer les droits d’accès suivant le principe du moindre privilège",
            "importance": 0,
            "uuid": "94ef4b4b-8de5-42ad-be3e-4a3195ffa153"
        },
        {
            "code": "R56 [Attribution des droits d'accès]",
            "description": "Définir une traçabilité des comptes privilégiés",
            "importance": 0,
            "uuid": "674efdbe-4276-4ed9-a966-f8940a150035"
        },
        {
            "code": "R57 [Revue des droits d'accès]",
            "description": "Faire une revue régulière des droits d’accès",
            "importance": 0,
            "uuid": "61d07010-7570-42ce-b3e7-4375514a5ee0"
        },
        {
            "code": "R58 [Procédure de maintien en conditions de sécurité]",
            "description": "Documenter une politique de MCS",
            "importance": 0,
            "uuid": "2ecb9f20-8f5b-439f-8013-140544a14da2"
        },
        {
            "code": "R59 [Procédure de maintien en conditions de sécurité]",
            "description": "Mettre en place une veille de sécurité",
            "importance": 0,
            "uuid": "8f3d3f38-3b3c-4522-8fe4-f78f1e9b08a7"
        },
        {
            "code": "R60 [Téléchargement de mises à jour fiables]",
            "description": "Obtenir des mises à jour de sécurité officielles",
            "importance": 0,
            "uuid": "66711a35-3fd5-47b0-b12d-4dd2e717650f"
        },
        {
            "code": "R61 [Application des mises à jour]",
            "description": "Appliquer les mises à jour de sécurité",
            "importance": 0,
            "uuid": "21089293-3792-45a3-8c82-caec58e11ac3"
        },
        {
            "code": "R62 [Gestion des systèmes obsolètes]",
            "description": "Utiliser des logiciels et des matériels supportés",
            "importance": 0,
            "uuid": "9b7f5a3e-f58b-4885-89f2-238bc1ae053e"
        },
        {
            "code": "R62- [Gestion des systèmes obsolètes]",
            "description": "Pallier l’utilisation de versions obsolètes de logiciels et de matériels",
            "importance": 0,
            "uuid": "aa858252-f4fa-48be-b80f-c6dfb425d8c6"
        }
    ],
    "version": 1
}