Description
Recommandations pour la protection des systèmes d'information essentiels
Owning organization
Validating JSON schema
Recommendations (provided by MONARC)
Creator
License
Creative Commons Zero v1.0 Universal
Related objects
Definition of the object
{
"authors": [
"Agence nationale de la sécurité des systèmes d’information [ANSSI France] "
],
"label": "ANSSI France - Directive NIS",
"language": "FR",
"refs": [
"https://www.ssi.gouv.fr/uploads/2020/12/guide_protection_des_systemes_essentiels.pdf"
],
"uuid": "edff67be-6d5f-442a-8bc8-c351cae8d31a",
"values": [
{
"code": "R1 [Modification de la configuration par défaut]",
"description": "Modifier les éléments de configuration par défaut",
"importance": 0,
"uuid": "e0276fb1-d39f-45d8-81ab-32adf7be57b8"
},
{
"code": "R1- [Modification de la configuration par défaut]",
"description": "Pallier l’impossibilité de changer un élément par défaut",
"importance": 0,
"uuid": "78f8ed48-39de-4429-a8f5-05a36a3e36eb"
},
{
"code": "R2 [Restriction des fonctionnalités accessibles]",
"description": "Installer uniquement les services ou fonctionnalités indispensables",
"importance": 0,
"uuid": "ad9fcb16-2d35-440c-a0b3-7383acf262be"
},
{
"code": "R2- [Restriction des fonctionnalités accessibles]",
"description": "Pallier l’impossibilité de désinstaller un service non indispensable",
"importance": 0,
"uuid": "ae96c982-2f00-41c1-b697-1e7cf521f1c3"
},
{
"code": "R3 [Restriction des fonctionnalités accessibles]",
"description": "Définir et utiliser des configurations de référence",
"importance": 0,
"uuid": "acb9ac12-48af-4eff-9270-5829c67e4345"
},
{
"code": "R4 [Inventaire des éléments connectés au SIE]",
"description": "Établir un inventaire technique des éléments et des accès au SIE",
"importance": 0,
"uuid": "f1483fea-3c0d-4034-9a22-e79d0a3c82a8"
},
{
"code": "R5 [Utilisation d'éléments maîtrisés dans le SI]",
"description": "Utiliser uniquement des équipements maîtrisés",
"importance": 0,
"uuid": "883e4bfe-df85-4770-b8eb-ec36cd625be8"
},
{
"code": "R6 [Dédier des supports amovibles au SIE]",
"description": "Dédier aux SIE des supports amovibles identifiés",
"importance": 0,
"uuid": "84237a51-3f4d-4d42-a72b-9105580d72a6"
},
{
"code": "R7 [Innocuité des supports amovibles à usage mixte]",
"description": "Décontaminer les supports amovibles avant leur utilisation",
"importance": 0,
"uuid": "66b29f1e-2651-49c1-98da-1b07e9802272"
},
{
"code": "R7+ [Innocuité des supports amovibles à usage mixte]",
"description": "Utiliser un équipement dédié à l’analyse des supports amovibles",
"importance": 0,
"uuid": "6b6d3cfe-ee9b-4ca0-99e0-1d335edc0ca5"
},
{
"code": "R8 [Traçabilité de l'utilisation des supports amovibles sur le SIE]",
"description": "Mettre en œuvre une traçabilité de l’utilisation des supports amovibles",
"importance": 0,
"uuid": "e7938d2f-039a-49d0-8f11-40bf573eb49e"
},
{
"code": "R8+ [Traçabilité de l'utilisation des supports amovibles sur le SIE]",
"description": "Mettre en œuvre un outil de protection contre l’exfiltration de données",
"importance": 0,
"uuid": "21c8dddf-dca4-4ada-adfe-04c2fd2b9b5a"
},
{
"code": "R9 [Cloisonnement du SI en zones]",
"description": "Segmenter le SI en systèmes et sous-systèmes",
"importance": 0,
"uuid": "0c36355d-6998-49f3-8f55-5eb7345aee66"
},
{
"code": "R10 [Cloisonnement du SI en zones]",
"description": "Autoriser les interconnexions suivant le besoin de fonctionnement",
"importance": 0,
"uuid": "64e1e9a6-fe72-4c46-a0a1-b0b1b51402a7"
},
{
"code": "R11 [Cloisonnement physique]",
"description": "Mettre en place un cloisonnement physique",
"importance": 0,
"uuid": "85afafe1-fd7a-4619-b38c-e695186fb5a0"
},
{
"code": "R11- [Cloisonnement logique par le chiffre]",
"description": "Mettre en place un cloisonnement logique par le chiffre",
"importance": 0,
"uuid": "7ad99d6b-bebd-4928-8831-b3f2ab85b973"
},
{
"code": "R11- - [Cloisonnement logique simple]",
"description": "Mettre en place un cloisonnement logique",
"importance": 0,
"uuid": "608a1888-2492-4fcf-a523-b0efb7528b74"
},
{
"code": "R12 [Mise en œuvre technique du cloisonnement]",
"description": "Chiffrer les données en amont du stockage avec des secrets distincts",
"importance": 0,
"uuid": "b2c41503-c28f-49d6-a79d-7bc6b17e2476"
},
{
"code": "R13 [Cas des SIE dont l'hébergement est externalisé]",
"description": "Contrôler le cloisonnement mis en place en cas d’externalisation",
"importance": 0,
"uuid": "1a092d40-75da-45a3-b5ab-a02d5b6487bf"
},
{
"code": "R14 [Cas des SIE des infrastructures numériques]",
"description": "Infrastructures numériques : cloisonner les services internes",
"importance": 0,
"uuid": "a8c53062-0cc7-4ae6-be29-e8a90aba516e"
},
{
"code": "R15 [Cas des SIE ouverts au public]",
"description": "Segmenter les SIE publics en au moins deux sous-systèmes",
"importance": 0,
"uuid": "258c3927-ed45-4ce9-994d-90a67037057b"
},
{
"code": "R16 [Accès publics à un SIE]",
"description": "Accès public : chiffrer et authentifier les flux au niveau applicatif",
"importance": 0,
"uuid": "6ee7ba91-c75d-4c62-80b2-79dcd2ec90a6"
},
{
"code": "R17 [Accès publics à un SIE]",
"description": "Accès public : authentifier les utilisateurs",
"importance": 0,
"uuid": "e58064e7-b20c-49fe-88dc-90d426a3dce0"
},
{
"code": "R17+ [Accès publics à un SIE]",
"description": "Accès public : authentifier les utilisateurs avec deux facteurs",
"importance": 0,
"uuid": "e62bf9e5-5832-4003-a1ef-17678843e405"
},
{
"code": "R18 [Accès nomades à un SIE]",
"description": "Accès nomade : mettre en place un tunnel chiffré et authentifié",
"importance": 0,
"uuid": "b3ac8b8e-0b73-4729-aeb6-a72c3e774062"
},
{
"code": "R19 [Accès nomades à un SIE]",
"description": "Accès nomade : authentifier les utilisateurs avec deux facteurs",
"importance": 0,
"uuid": "6cc7b484-d83d-45fe-a5b0-9461b61f41e4"
},
{
"code": "R20 [Accès nomades à un SIE]",
"description": "Accès nomade : chiffrer intégralement le disque du poste",
"importance": 0,
"uuid": "625907ca-41ad-491d-9699-852a2048faed"
},
{
"code": "R21 [Accès nomades à un SIE]",
"description": "Accès nomade : utiliser des filtres de confidentialité",
"importance": 0,
"uuid": "6444a2b5-30d8-4575-b73f-f87bef919948"
},
{
"code": "R22 [Accès internes à un SIE]",
"description": "Accès interne : mettre en place un tunnel chiffré et authentifié",
"importance": 0,
"uuid": "07b46e24-1862-404d-8e1c-940b110bd272"
},
{
"code": "R23 [Points de filtrage]",
"description": "Filtrer les flux aux interconnexions entre les systèmes et entre les sous-systèmes",
"importance": 0,
"uuid": "03c21681-f083-4a4a-8575-eeba7547ccdf"
},
{
"code": "R23+ [Points de filtrage]",
"description": "Filtrer les flux aux extrémités des communications",
"importance": 0,
"uuid": "fe326817-c25f-4c91-b6b5-389e11f21be9"
},
{
"code": "R24 [Besoins de filtrage]",
"description": "Définir les besoins de filtrage sur le SIE",
"importance": 0,
"uuid": "23dd1a3a-3c70-4ad9-a321-0708757cc5af"
},
{
"code": "R25 [Règles de filtrage]",
"description": "Formaliser les règles de filtrage",
"importance": 0,
"uuid": "fd7f3bc2-7699-4f70-9eca-c8e71cf81bae"
},
{
"code": "R26 [Règles de filtrage]",
"description": "Passer régulièrement en revue les règles de filtrage",
"importance": 0,
"uuid": "ced779a2-3cf1-4141-b861-2f6b81decf57"
},
{
"code": "R27 [Choix et mutualisation des dispositifs de filtrage]",
"description": "Mettre en œuvre le filtrage grâce à des équipements spécialisés",
"importance": 0,
"uuid": "80ff0fb8-2edf-437b-b51c-ad17393de815"
},
{
"code": "R28 [Listes d'autorisation et d'interdiction]",
"description": "Bloquer tous les flux non explicitement autorisés",
"importance": 0,
"uuid": "91b484fb-cea7-4ec1-9d52-4e41f0d4ab74"
},
{
"code": "R29 [Usage des comptes d'administration]",
"description": "Utiliser des comptes d’administration dédiés",
"importance": 0,
"uuid": "d5be4401-d6ff-4b7b-b534-8c285029e35d"
},
{
"code": "R29- [Usage des comptes d'administration]",
"description": "Pallier l’absence de comptes dédiés à l’administration",
"importance": 0,
"uuid": "60910bc5-e7c7-4d88-8cab-04fd56c5fdeb"
},
{
"code": "R30 [Usage des comptes d'administration]",
"description": "Utiliser par défaut des comptes d’administration individuels",
"importance": 0,
"uuid": "5e5deb7e-4db1-469f-b381-ea9023ad6355"
},
{
"code": "R31 [Usage des comptes d'administration]",
"description": "Attribuer les droits d’administration à des groupes",
"importance": 0,
"uuid": "a9ae7cd0-9002-49cc-b140-666f01328821"
},
{
"code": "R32 [Protection des comptes d'administration]",
"description": "Protéger l’accès aux annuaires des comptes d’administration",
"importance": 0,
"uuid": "7e35ab96-40fa-4a36-b11d-c77b836a0dd0"
},
{
"code": "R33 [Protection des comptes d'administration]",
"description": "Renforcer l’authentification pour les comptes d’administration",
"importance": 0,
"uuid": "8b646bf7-245b-475d-a5d5-0707c7871916"
},
{
"code": "R34 [Protection des comptes d'administration]",
"description": "Empêcher le stockage des secrets d’authentification dans les journaux",
"importance": 0,
"uuid": "8246e775-aea8-4d03-b245-db5d16b52163"
},
{
"code": "R35 [Protection des comptes d'administration]",
"description": "Respecter le principe du moindre privilège dans l’attribution des droits d’administration",
"importance": 0,
"uuid": "b2e8ec4b-c80b-4563-9ead-4754d30b1723"
},
{
"code": "R36 [Maîtrise des ressources d'administration]",
"description": "N’utiliser que des équipements maîtrisés pour l’administration",
"importance": 0,
"uuid": "ffb799fe-bba5-4906-b9cc-094e10191215"
},
{
"code": "R37 [Poste d'administration]",
"description": "Utiliser un poste d’administration dédié",
"importance": 0,
"uuid": "464b5919-26d9-44e2-af0a-4d1db9473a01"
},
{
"code": "R37- [Poste d'administration]",
"description": "Accéder aux autres environnements de travail depuis le poste d’administration",
"importance": 0,
"uuid": "67129fd3-0579-4126-a1cb-4748dd42946d"
},
{
"code": "R38 [Poste d'administration]",
"description": "Renforcer la sécurité du poste d’administration",
"importance": 0,
"uuid": "e30af12e-b883-41c7-9ac6-662707b32fbd"
},
{
"code": "R39 [Réseau d'administration]",
"description": "Connecter les ressources d’administration sur un réseau physique dédié",
"importance": 0,
"uuid": "a61b75c8-c616-46d1-a353-89a653678e9a"
},
{
"code": "R39- [Réseau d'administration]",
"description": "Connecter les ressources d’administration sur un réseau VPN IPsec dédié",
"importance": 0,
"uuid": "1ca12b44-1262-4f46-a655-58514d1dc233"
},
{
"code": "R39- - [Réseau d'administration]",
"description": "Pallier l’absence de chiffrement des flux d’administration",
"importance": 0,
"uuid": "68cd794b-7eae-4d48-81e9-bc2a5a357a06"
},
{
"code": "R40 [Réseau d'administration]",
"description": "Dédier une interface réseau physique d’administration",
"importance": 0,
"uuid": "80043152-84c2-4c66-a914-d9a589f50d8f"
},
{
"code": "R40- [Réseau d'administration]",
"description": "Dédier une interface réseau virtuelle d’administration",
"importance": 0,
"uuid": "011b5dd7-95fb-4be3-8d9b-37c998494ce9"
},
{
"code": "R41 [Réseau d'administration]",
"description": "Cloisonner et filtrer le réseau d’administration",
"importance": 0,
"uuid": "acac371f-f4bc-400a-9b23-355d49b797a7"
},
{
"code": "R42 [Protocoles d'adminsitration]",
"description": "Utiliser des protocoles sécurisés pour l’administration",
"importance": 0,
"uuid": "6fea5fca-2663-4c97-b9d4-349f18220723"
},
{
"code": "R43 [Administration de plusieurs SI]",
"description": "Administrer des SI différents avec des serveurs outils différents",
"importance": 0,
"uuid": "fe0db2f7-a227-474e-a36c-826e2c2d084d"
},
{
"code": "R44 [Utilisation de comptes individuels]",
"description": "Utiliser des comptes individuels",
"importance": 0,
"uuid": "69830471-5465-4db5-9504-898f50349860"
},
{
"code": "R44- [Utilisation de comptes individuels]",
"description": "Pallier l’absence de comptes individuels",
"importance": 0,
"uuid": "00113844-1fd3-4ad9-a94a-7a5a07756932"
},
{
"code": "R45 [Comptes inutilisés]",
"description": "Désactiver les comptes inutilisés",
"importance": 0,
"uuid": "6691f594-a6be-4a51-af96-251a95cdfcbb"
},
{
"code": "R46 [Sécurité du mécanisme d'authentification]",
"description": "Mettre en œuvre un mécanisme d’authentification pour chaque compte",
"importance": 0,
"uuid": "ffc4a621-79eb-4945-b634-d212e8a23c81"
},
{
"code": "R47 [Sécurité du mécanisme d'authentification]",
"description": "Établir une politique de gestion des secrets d’authentification",
"importance": 0,
"uuid": "2c260d25-e41e-4437-936a-fa5cc5e107ee"
},
{
"code": "R48 [Partage de secrets]",
"description": "Interdire le partage de secrets d’authentification",
"importance": 0,
"uuid": "a54a09e0-9b85-48c5-a10a-1fec4fcba6d1"
},
{
"code": "R48- [Partage de secrets]",
"description": "Protéger les secrets d’authentification des comptes partagés",
"importance": 0,
"uuid": "2e8ce6a6-b2ac-43d0-958c-0a693bb29ec0"
},
{
"code": "R49 [Cas des comptes privilégiés]",
"description": "Dédier un mot de passe à chaque compte privilégié",
"importance": 0,
"uuid": "1a420a98-7c81-4c9c-87eb-546417ee3d8c"
},
{
"code": "R50 [Cas des comptes privilégiés]",
"description": "Stocker les mots de passe dans un coffre-fort de mots de passe",
"importance": 0,
"uuid": "adc8df51-114f-435e-9a33-b63135158c3f"
},
{
"code": "R51 [Renouvellement régulier des secrets]",
"description": "Renouveler régulièrement les secrets d’authentification",
"importance": 0,
"uuid": "c8df75f1-c2be-424a-b93a-80e64852bd48"
},
{
"code": "R51- [Renouvellement régulier des secrets]",
"description": "Pallier l’impossibilité de modifier un secret d’authentification",
"importance": 0,
"uuid": "57699a82-d109-40ff-b9f5-a1523025b987"
},
{
"code": "R52 [Renouvellement régulier des secrets]",
"description": "Contrôler le renouvellement et l’accès aux secrets d’authentification",
"importance": 0,
"uuid": "7c174c4e-bd75-4adc-8b27-68add751ebe4"
},
{
"code": "R53 [Renouvellement ponctuel des secrets]",
"description": "Renouveler immédiatement des secrets d’authentification",
"importance": 0,
"uuid": "2c92383e-c404-47dd-89f7-4c8691aee0dd"
},
{
"code": "R54 [Attribution des droits d'accès]",
"description": "Définir une politique de gestion des droits d’accès",
"importance": 0,
"uuid": "a4acc36e-5901-4641-95ba-427d3a4f6d63"
},
{
"code": "R55 [Attribution des droits d'accès]",
"description": "Attribuer les droits d’accès suivant le principe du moindre privilège",
"importance": 0,
"uuid": "94ef4b4b-8de5-42ad-be3e-4a3195ffa153"
},
{
"code": "R56 [Attribution des droits d'accès]",
"description": "Définir une traçabilité des comptes privilégiés",
"importance": 0,
"uuid": "674efdbe-4276-4ed9-a966-f8940a150035"
},
{
"code": "R57 [Revue des droits d'accès]",
"description": "Faire une revue régulière des droits d’accès",
"importance": 0,
"uuid": "61d07010-7570-42ce-b3e7-4375514a5ee0"
},
{
"code": "R58 [Procédure de maintien en conditions de sécurité]",
"description": "Documenter une politique de MCS",
"importance": 0,
"uuid": "2ecb9f20-8f5b-439f-8013-140544a14da2"
},
{
"code": "R59 [Procédure de maintien en conditions de sécurité]",
"description": "Mettre en place une veille de sécurité",
"importance": 0,
"uuid": "8f3d3f38-3b3c-4522-8fe4-f78f1e9b08a7"
},
{
"code": "R60 [Téléchargement de mises à jour fiables]",
"description": "Obtenir des mises à jour de sécurité officielles",
"importance": 0,
"uuid": "66711a35-3fd5-47b0-b12d-4dd2e717650f"
},
{
"code": "R61 [Application des mises à jour]",
"description": "Appliquer les mises à jour de sécurité",
"importance": 0,
"uuid": "21089293-3792-45a3-8c82-caec58e11ac3"
},
{
"code": "R62 [Gestion des systèmes obsolètes]",
"description": "Utiliser des logiciels et des matériels supportés",
"importance": 0,
"uuid": "9b7f5a3e-f58b-4885-89f2-238bc1ae053e"
},
{
"code": "R62- [Gestion des systèmes obsolètes]",
"description": "Pallier l’utilisation de versions obsolètes de logiciels et de matériels",
"importance": 0,
"uuid": "aa858252-f4fa-48be-b80f-c6dfb425d8c6"
}
],
"version": 1
}