système d’information
2) Réseau :
- nbre de sites distants interconnectés.
- Nbre de sous réseau (interne ou externe).
- Connexion externes : nbre de connexion permanents, leur types(LS , FR, VPN ..)
- Nbre de routeurs types de connexion supportées (01 routeur : LS+ADSL)
- Nbre de switeches et niveau (2,3, …)
3) Outils de sécurité :
FW : - nbr des FW , leur types , nbre des DM supportés , type de connexion vpn activés au niveau de FW
-SERVEUR ANTI-VIRUS
- Nbre de serveurs Anti-virus et nbre de licence
- Nbre de personnelles antiviral et leur usage (e-mail, web , FTP…)
- Outils d’authentification :
- Nbre de serveurs d’authentification réseau internet et nbre moyen d’utilisateur supportés .
Outils de détection d’intrusion :
- nbre de NIDS (IDS réseau)
- nbre des ondes HIDS (IDS hôte)
- nbre de FW PC ou distribués
- outils de sauvegarde automatique et leur types .
- outils intégrés d’administration de la sécurité et leurs types .
- autre outils..
1. Politique de sécurité de l’information
Y a-t-il une politique de sécurité écrite et disponible pour tout le personnel ?
La politique de sécurité spécifie-t-elle clairement les objectifs de sécurité de l’organisme, ainsi que des mesures
de révision ?
Cette politique de sécurité est-elle revue à intervalles réguliers ou lors du changement significatifs, afin d’assurer
le maintien de sa pertinence et de son efficacité ?
Quelles sont les règles et principes de sécurité qui figurent dans la politique de sécurité : Charte de sécurité,
procédures….
Est-ce que la politique de sécurité a été élaborée en tenant compte du principe avantages/coûts ?
Est-ce que cette politique fait référence à des documents qui aident dans la compréhension et le respect de
cette dernière ?
Une structure en charge de la définition de la politique de sécurité des systèmes d’information ainsi que de sa
mise en place ?
Un plan de continuité d’exercice, une éducation aux exigences de sécurité et aux risques de sécurité, les
conséquences d’une violation des règles de sécurité ainsi que les responsabilités des incidents de sécurité ?
Des principes de sécurité de l'information tel qu’ils soient conforment à la stratégie d'affaires et aux objectifs de
l’organisme ?
Etablit-on annuellement un plan de sécurité des systèmes d’information regroupant l’ensemble des plans
d’action, moyens à mettre en œuvre, planning, budget ?
Aux employés
Aux tiers
Est-ce que cette politique a un propriétaire qui est responsable de sa revue et maintenance selon un processus
prédéfini ?
Est-ce que le processus de revue est déclenché suite à des changements affectent le recensement du risque tel
que :
Nouvelle vulnérabilités
L’organisation et la gestion de la sécurité sont-elles formalisées dans un document chapeau couvrant l’ensemble
du domaine pour le projet ?
Une démarche de certification iso 27002 a-t-elle été prévue pour le projet ?
Les objectifs de sécurité sont-ils identifiés, intégrés à la politique globale de l’organisme, et sont-ils en
concordance avec les objectifs de l’organisme ?
Les règles de sécurité précisent t-elles une définition claire des tâches, rôles spécifiques affectation des
responsables de sécurité de l’information ?
Existe-t-il une coordination de l’exécution des tâches de sécurité des différentes entités en charge de la sécurité
de l’information au sein l’organisme ?
Existe-il un RSSI dans le site, avec une fiche de poste, ainsi qu’une délégation formelle mentionnant ses
attributions et ses moyens d’actions ?
Des partenaires
Aucune relation
Audit externe
Audit interne
Aucun
Aucun
Y a-t-il un contrat qui stipule les conditions d’accès et les recours en cas de panne lors des accès par des tiers ou
des sous-traitants ?
La sécurité physique
Aucun
Avez-vous appliqué une démarche méthodologique d’analyse et de gestion des risques SSI ?
Existe-t-il une classification des biens par rapport à leurs critères de sensibilité (en termes de disponibilité,
d’intégrité et de confidentialité) ?
Est-ce qu’on a prévu une classification des informations selon leur importance ?
A chaque actif est-il associé un propriétaire qui doit en assurer également la responsabilité ?
Les personnes
Le matériel
Les logiciels
Les données
Les services
Les informations sensibles bénéficient elles des procédures définissant leurs conservations ou destruction ?
Le matériel informatique est-il inventorié par un élément identifiable et unique ? (ex : n° de série ?
Le matériel en prêt est-il clairement identifié sur l’inventaire ? (nom de la personne ayant fait l’emprunt)
Contrôlez-vous si des logiciels autres que ceux de votre inventaire sont installés ? (logiciels pirates)
Existe-il des procédures de manipulation des biens d’infirmation par des personnes externes à l’organisation ?
4. Sécurité liée aux ressources humaines Le contrat employeur employé tient il compte des responsabilités de
l’employé vis-à-vis de la sécurité de l’organisme ?
L’organisme s’accorde t-il les moyens de vérifier l’authenticité et la véracité des diplômes et documents fournis
par les potentiels futurs employés ?
Avant l’embauche,
Après remerciement ?
Existe-t-il des sessions d’information du personnel sur la sécurité des systèmes d’information de l’organisme ?
Est-ce que le personnel a signé un document de confidentialité des informations lors de l’embauche ?
Existe-t-il des procédures disciplinaires pour les employés sources de failles de sécurité ?
Y a-t-il une procédure de revue de ce document, surtout en cas de départ ou une fin de contrat ?
Est-ce que les sous traitants ou le personnel contractuel a signé un document pareil ?
Est-ce que tout le personnel est informé vers qui et comment rendre compte des incidents de sécurité ?
A-t-on organisé régulièrement des tests pour vérifier le degré d’assimilation du personnel de la politique de
sécurité ainsi que sa culture en informatique.
5. Sécurité physique et environnementale La situation géographique de l’organisme tient elle compte des risques
naturels ou industriels ?
Est-ce qu’une analyse de risque a été effectuée pour évaluer la sécurité physique de la société ?
Parmi ces procédures quels sont ceux qui figurent dans la protection physique des locaux :
Clôtures hautes
Contrôle à la sortie
Caméra de surveillance
Limitation d’accès
Est-ce que des mesures de sécurité particulière ont été instaurées pour le centre informatique ? (si oui
commenter...) ……………………………………………………………………………… ………………………………….
Y a-t-il une réglementation spéciale contre le fait de fumer, boire, et manger dans les locaux informatiques ?
Existe-il une protection de câblage informatique et de télécommunication à l’égard des risques électrique ?
(variation de tension…)
Les équipements acquis suivent ils une politique de maintenance ? N Existe-t-il un système de protection contre
les coupures et les micros coupures ? Si oui lesquels
?.............................................Onduleurs………………………………… … O - Onduleurs - Groupe électrogène
Y a-t-il une procédure de crise en cas de long arrêt ? (favoriser quelques machines sur d’autres…)
Existence des meubles réfractaires pour le stockage des documents et des supports informatique vitaux
Visite des pompiers pour prendre connaissance de la configuration des locaux A-t-on prévu des systèmes
d’évacuation en cas d’incendie ?
Est-ce que vous êtes assuré que l’eau ne peut envahir les locaux ?
Est-ce qu’il y a des procédures formelles pour les opérations d’exploitation : backup, maintenance et utilisation
des équipements et des logiciels ?
Existe-t-il une distinction entre les phases de développement, de test et d’intégration d‘applications ?
Existe-t-il une protection contre les codes malicieux (malveillants) (virus, vers, cheval de Troie,….) ainsi qu’une
mise à jour périodique et constante de ces derniers ?
Est-ce qu’il y a des procédures formelles pour la prévention contre la détection et la prévention contre les
logiciels malicieux ?
Est-ce qu’il y a des recommandations écrites interdisant : l’utilisation des logiciels sans licence et le non respect
des droits d’auteur ?
Y a-t-il une politique de sécurité pour email ? N Existe-t-il un système antiviral contre les virus et les vers ?
L’échange d’infirmations sur le réseau ainsi que les transactions en ligne sont elles sécurisée ?
Avec quel mécanisme de sécurité ? Droit d’accès - Certificat Numérique - Protocole SSL
7. Contrôle d’accès A-t-on prévu de protection logique pour les ressources informationnelles vitales ?
Les accès aux locaux (sensibles ou pas) sont ils contrôlés, enregistrés et analysés à travers des logs ?
Un ancien employé perd t-il ces droits d’accès aux locaux et aux informations sensibles de l’organisme ?
L’accès distant (logique) au réseau informatique est-il protégé ? Par quel équipement ou outil ou mécanisme ?
N Est-ce que les terminaux sensibles sont équipés d’un économiseur d’écran avec mot de passe ?
Est-ce que les utilisateurs verrouillent leur session de travail avant de quitter leur poste de travail même pour
quelques instants ?
Les mots de passe sont-ils affectés individuellement ?
Y a-t-il des conditions à respecter lors du choix des mots de passe (ex : min 6 caractères…) ?
Un ancien employé perd t-il ces droits d’accès aux informations et locaux ?
Le téléchargement d’application
8. Développement et maintenance des systèmes Existe-t-il des procédures de validation des changements
réalisés sur les programmes ?
Est-ce que les programmes sont contrôles contre les portes dérobés et chevaux de trois ?
Existe-t-il des procédures de contrôle pour les logiciels développés en soustraitance ? N S’assure-t-on que
l’équipement à acquérir répondra aux besoins exprimé ?
S’assure-t-on de la non régression de service lors du développement ou de l’intégration des nouveaux services ?
Les potentielles faiblesses descellées font elles objet de rapport complet et détaillé ?
Les actions à entreprendre pour la résolution des incidents sont elles définies ?
10. Gestion de la continuité d’activité Est-ce que l’organisme a développé un plan de secours ?
Existe-t-il un plan stratégique basé sur une analyse du risque détaillant le plan d’urgence ?
Est ildéfini des critères spécifiant les ayant accès à ces données ?
Y a-t-il des plans écrits et implémentés pour restaurer les activités et services en cas de problèmes ?
Existe-t-il des mesures de sauvegarde des actifs (données sensibles), ainsi que de leur protection ?
Est-ce que les plans sont testés et maintenus par des revues régulières ?
11. Conformité Est-ce que chaque système d’information les exigences légales, réglementaires et contractuelles
sont explicitement définies et documentés ?
Les règles de sécurité appliquées restent elles conforment à une norme particulière ?
Existe-t-il une procédure définissant une bonne utilisation des technologies de l’information par le personnel ?
Est-ce que des procédures sont mises en place pour s’assurer du respect de la propriété intellectuelle ?
Est-ce que les enregistrements importants de l’organisme sont protégés de la perte, la destruction et falsification
?
Est-ce que l’entreprise est conforme aux lois en vigueur concernant le chiffrement ?
Les règles de sécurité appliquées restent elles conforment à une norme particulière ?