Vous êtes sur la page 1sur 50

Ce document rédigé par l’ANSSI présente les « Recommandations pour les architectures des systèmes

d’information sensibles ou Diffusion Restreinte - Liste de vérifications ». Il est téléchargeable sur le site
www.ssi.gouv.fr.
Il constitue une production originale de l’ANSSI placée sous le régime de la « Licence ouverte v2.0 »
publiée par la mission Etalab*.
Conformément à la Licence Ouverte v2.0, le guide peut être réutilisé librement, sous réserve de mention
sa paternité (source et date de la dernière mise à jour). La réutilisation s’entend du droit de communique
diffuser, redistribuer, publier, transmettre, reproduire, copier, adapter, modifier, extraire, transformer et
exploiter, y compris à des fins commerciales.
Sauf disposition réglementaire contraire, ces recommandations n’ont pas de caractère normatif ; elles so
livrées en l’état et adaptées aux menaces au jour de leur publication. Au regard de la diversité des
systèmes d’information, l’ANSSI ne peut garantir que ces informations puissent être reprises sans
adaptation sur les systèmes d’information cibles. Dans tous les cas, la pertinence de l’implémentation de
éléments proposés par l’ANSSI doit être soumise, au préalable, à la validation de l’administrateur du
système et/ou des personnes en charge de la sécurité des systèmes d’information.

* Licence ouverte / Open Licence v2.0.


Page web, Mission Etalab, avril 2017.
https://www.etalab.gouv.fr/licence-ouverte-open-licence.

VERSION DATE
1.0 28/08/20
digé par l’ANSSI présente les « Recommandations pour les architectures des systèmes
nsibles ou Diffusion Restreinte - Liste de vérifications ». Il est téléchargeable sur le site

production originale de l’ANSSI placée sous le régime de la « Licence ouverte v2.0 »


ssion Etalab*.
la Licence Ouverte v2.0, le guide peut être réutilisé librement, sous réserve de mentionner
rce et date de la dernière mise à jour). La réutilisation s’entend du droit de communiquer,
uer, publier, transmettre, reproduire, copier, adapter, modifier, extraire, transformer et
ris à des fins commerciales.
réglementaire contraire, ces recommandations n’ont pas de caractère normatif ; elles sont
t adaptées aux menaces au jour de leur publication. Au regard de la diversité des
mation, l’ANSSI ne peut garantir que ces informations puissent être reprises sans
s systèmes d’information cibles. Dans tous les cas, la pertinence de l’implémentation des
és par l’ANSSI doit être soumise, au préalable, à la validation de l’administrateur du
es personnes en charge de la sécurité des systèmes d’information.

Open Licence v2.0.


n Etalab, avril 2017.
.gouv.fr/licence-ouverte-open-licence.

NATURE DES MODIFICATIONS


Version initiale
Étape 1 : Choisir le type d'entité et le type de SI sensible à sécuriser
Type d'entité

* Sauf lorsqu'ils traitent d'informations classifiées et sont en conséquence régis par les textes relatifs à la protection d
informations couvertes par le secret de la défense nationale, les systèmes d'information qui sont mis en œuvre par u
entité soumise à la réglementation relative à la PPST et qui traitent d'informations relatives aux spécialités dont les s
faire sont susceptibles d'être détournés à des fins de terrorisme ou de prolifération d'armes de destruction massive e
leurs vecteurs constituent des systèmes d'information Diffusion Restreinte.

** Sont notamment concernés les systèmes traitant d' informations couvertes par le secret professionnel, constituant
correspondances privées ou mentionnées à l'article 6 de la loi n° 78-753 du 17 juillet 1978 portant diverses mesures
d'amélioration des relations entre l'administration et le public et diverses dispositions d' ordre administratif, social et f
Sont également concernés les systèmes d'information mentionnés dans l'ordonnance n° 2005-1516 du 8 décembre
relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administr

Étape 2 : Prendre connaissance des exigences réglementaires et des recommandations


Étape 3 : Sélectionner les mesures qui vont devoir être mises en œuvre pour sécuriser le SI sensib

Étape 4 : Suivre la progression de la mise en conformité du SI sensible au regard de la réglementat

ATTENTION
Certains champs de l’II 901 ne sont pas traités dans le guide Recommandations pour les architect
Diffusion Restreinte (sécurité physique et environnementale, sécurité liée aux développements in
(gouvernance de la sécurité des systèmes d’informatio
La feuille ANNEXE - Mesures II 901 rappelle la liste exhaustive des mesures de sécurité de l'II 901
une représentation visuelle du niveau de conformité du SI sensible au regar
Mise en œuvre d'un SI sensible ou DR - Liste de vérifications
Objectif de ce document : outiller le pilotage de la mise en conformité d'un SI sensible ou DR au regard de
la réglementation

Ce document constitue un complément au guide ANSSI


Recommandations pour les architectures des systèmes d'information sensibles ou Diffusion Restreinte
(réf. ANSSI-PG-075 version 1.0 du 28/08/2020)

tape 1 : Choisir le type d'entité et le type de SI sensible à sécuriser


Type d'entité

Administration de l'Etat mettant en œuvre un SI DR


Administration de l'Etat mettant en œuvre un SI sensible
Entité publique ou privée soumise à la réglementation PPST mettant en œuvre un SI DR*
Entité publique ou privée soumise à la réglementation PPST mettant en œuvre un SI sensible
Toute autre entité publique ou privée mettant en œuvre un SI DR
Toute autre entité publique ou privée mettant en œuvre un SI sensible**
* Sauf lorsqu'ils traitent d'informations classifiées et sont en conséquence régis par les textes relatifs à la protection des
informations couvertes par le secret de la défense nationale, les systèmes d'information qui sont mis en œuvre par une
entité soumise à la réglementation relative à la PPST et qui traitent d'informations relatives aux spécialités dont les savoir-
faire sont susceptibles d'être détournés à des fins de terrorisme ou de prolifération d'armes de destruction massive et de
leurs vecteurs constituent des systèmes d'information Diffusion Restreinte.

** Sont notamment concernés les systèmes traitant d' informations couvertes par le secret professionnel, constituant des
correspondances privées ou mentionnées à l'article 6 de la loi n° 78-753 du 17 juillet 1978 portant diverses mesures
d'amélioration des relations entre l'administration et le public et diverses dispositions d' ordre administratif, social et fiscal.
Sont également concernés les systèmes d'information mentionnés dans l'ordonnance n° 2005-1516 du 8 décembre 2005
relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives.

tape 2 : Prendre connaissance des exigences réglementaires et des recommandations applicables

En fonction du choix fait à l'étape 1, les exigences réglementaires et les recommandations applicables sont automatiquement calculées.

►La feuille Recommandations guide ANSSI liste toutes les recommendations du guide de l'ANSSI intitulé Recommandations pour les ar
systèmes d'information sensibles ou Diffusion Restreinte.
►Pour chaque recommandation de ce guide, les valeurs de la colonne Recommandation ou exigence ? précise si la recommandation re
réglementaire ou des bonnes pratiques SSI.

Information :
Valeurs possibles dans la colonne Recommandation ou exigence ? :
►Exigence II 901 : exigence de l'II 901 (lorsque l'II 901 s'applique pleinement à l'entité considérée)
Variantes :
►Exigence II 901 (DR) : exigence de l'II 901 propre aux SI DR
►Exigence II 901 (PSSIE) : exigence de l'II 901 également applicable au titre de la PSSIE
►Recommandation II 901 : recommandation de l'II 901 (lorsque l'II 901 n'a valeur que de recommandation pour l'entité considérée)
►Recommandation forte ANSSI : recommandation forte de l'ANSSI qui complète l'II 901
►Recommandation ANSSI : recommandation de l'ANSSI qui complète l'II 901

tape 3 : Sélectionner les mesures qui vont devoir être mises en œuvre pour sécuriser le SI sensible et, éventuellemen

Voir la colonne Mesure retenue, exclue ou non applicable ? de la feuille Recommandations guide ANSSI.
►Si une mesure de sécurité est exclue, il est nécessaire de justifier cette exclusion et de verser cette information au dossier d'homologa

►Une mesure de sécurité peut être non applicable (n.a.) pour plusieurs raisons.
Exemples :
1 - plusieurs recommandations alternatives, exclusives entre elles, sont proposées par l'ANSSI et un choix doit être fait ;
2 - contexte particulier où le risque objet de la mesure est compensée par d'autres mesures de sécurité.
►Si une mesure est exclue ou non applicable, la justification peut être tracée dans la colonne Justification en cas d'exclusion ou de non
mesure.

tape 4 : Suivre la progression de la mise en conformité du SI sensible au regard de la réglementation

Voir la colonne Niveau de mise en œuvre de la feuille Recommandation guide DR.

Valeurs possibles dans la colonne Niveau de mise en œuvre :


Totalement mis en œuvre
Partiellement mis en œuvre
Pas commencé
Problème !
n.a.

Remarque : Ces valeurs prédéfinies sont personnalisables en agissant sur le contenu de la feuille Référence.

Information :
►La modification des valeurs dans les colonnes Niveau de mise en œuvre a pour effet de modifier dynamiquement la feuilleTaux de couverture guide
une représentation graphique des recommandations ANSSI en fonction de leur état de mise en œuvre.

ATTENTION
Certains champs de l’II 901 ne sont pas traités dans le guide Recommandations pour les architectures des systèmes
Diffusion Restreinte (sécurité physique et environnementale, sécurité liée aux développements informatiques...) ou s
(gouvernance de la sécurité des systèmes d’information).
a feuille ANNEXE - Mesures II 901 rappelle la liste exhaustive des mesures de sécurité de l'II 901 et la feuille ANNEXE
une représentation visuelle du niveau de conformité du SI sensible au regard de la réglementat

►Un tableau de la feuille Référence dénombre les mesures SSI II 901 et les recommandations ANSSI en fonction de leur état de mise en œuvre.
5
es qui peuvent être exclues

mation sensibles ou
artiellement traités

uverture II 901 donne


Identifiant
R1
R2
R3
R4
R5+
R5
R5-
R6
R7
R8
R9
R10
R11
R12
R13
R14
R15
R16
R17
R18
R18-
R18- -
R19
R20
R21
R22
R23
R24
R25
R26
R27
R28
R29
R30
R31
R32
R33
R34
R35
R36
R37
R38
R39
R40
R41
R42
R43
R44
R45
R46
R47
R48
R49
R50
R50-
R51
R52
R52-
R52- -
R53
R54
R55
R56
R57
R58
R59
R60
R61
R62
R63
R64
R64-
R65
R66
R67
R68
R69
R70
Intitulé de la recommandation
Trier le patrimoine informationnel par niveau de sensibilité
Identifier les types de SI nécessaires
Déterminer le régime de protection des informations sensibles
Homologuer tout SI sensible avant sa mise en production
Isoler physiquement le SI sensible et le SI usuel
Cloisonner physiquement le SI sensible et le SI usuel
Cloisonner logiquement les données sensibles au sein d'un SI sensible
Appliquer le principe de défense en profondeur en cas de mutualisation de ressources
Cloisonner les annuaires sensible et usuel
Définir une stratégie d'homologation pour chaque interconnexion de SI sensible
Sécuriser les interconnexions de SI DR
Sécuriser les interconnexions de SI sensibles
Filtrer les flux des interconnexions de SI sensibles
Appliquer les recommandations de l'ANSSI relatives à l'interconnexion d'un SI à Internet
Passerelle de classe 1 : mettre en oeuvre au moins un pare-feu qualifié
Passerelle de classe 1 : mettre en oeuvre au moins un dispositif de rupture de flux
Passerelle de classe 1 : mettre en oeuvre un système de détection
Passerelle de classe 1 : mettre en oeuvre des taps qualifiés passifs
Passerelle de classe 1 : faire porter les fonctions de sécurité par des dispositifs distincts
Interdire la navigation Web depuis les SI sensibles
Permettre la navigation Web depuis des postes de rebond
Permettre la navigation Web sans postes de rebond
Chiffrer les informations DR transférées via des SI de classe 0
Chiffrer les informations sensibles transférées via des SI de classe 0
Interdire l'accés aux applications sensibles depuis les SI non homologués
Cloisonner l'infrastructure de mise à disposition sur Internet d'informations sensibles
Maîtriser les interconnexions descendantes des SI de classe 2
N'autoriser que des protocoles de transfert vers le système d'échanges sécurisés
Système d'échanges sécurisés : restreindre les accès aux seuls utilisateurs autorisés
Système d'échanges sécurisés : authentifier les utilisateurs avec un compte non sensible
Système d'échanges sécurisés : analyser le contenu des données échangées
Système d'échanges sécurisés : journaliser et imputer des données échangées
Recourir à des prestataires de services SSI disposant d'un visa de sécurité ANSSI
Acquérir des produits de sécurité disposant d'un visa de sécurité ANSSI
Respecter les conditions d'emploi des équipements de sécurité agréés
Cloisonner le SI sensible en zones ayant des niveaux de sécurité homogènes
Éviter l'installation de moyens informatiques sensibles dans les zones ouvertes au public
Bloquer les communications latérales
Durcir la configuration des matériels et des logiciels utilisés sur les SI sensibles
Marquer les informations sensibles
Marquer les supports stockant des informations sensibles
Adopter un code couleur pour le câblage des équipements
Activer une authentification initiale forte
Protéger les secrets d'authentification
Gérer avec rigueur l'affectation des droits d'accès logiques des comptes informatiques
Protéger le SI sensible des codes malveillants
Adapter la politique de protection contre les codes malveillants
Déployer des outils révèlant des activités suspectes
Supports amovibles : limiter leur usage au strict besoin opérationnel
Supports amovibles : maîtriser leur gestion et leurs conditions d'usage
Supports amovibles : privilégier l'utilisation de supports en lecture seule
Supports amovibles : utiliser des solutions de dépollution des supports de stockage
Maîtriser les moyens informatiques affectés aux utilisateurs d'un SI sensible
Connecter les ressources sensibles sur un réseau physique dédié
Connecter les ressources sensibles sur un réseau logique dédié
Authentifier les ressources sensibles vis-à -vis du réseau
Utiliser un poste utilisateur sensible dédié
Utiliser un poste utilisateur multiniveau
Utiliser un poste utilisateur sensible avec accès distant au SI usuel
Appliquer les recommandations de l'ANSSI relatives au nomadisme numérique
Protéger physiquement les équipements d'accès nomade
Sécuriser les canaux d'interconnexion nomades des SI DR
Sécuriser les canaux d'interconnexion nomades des SI sensibles
Chiffrer les données DR stockées sur des supports amovibles
Chiffrer les données sensibles stockées sur des supports amovibles
Chiffrer les flux réseau d'un équipement d'accès nomade sensible en toute circonstance
Mettre en place une architecture de réseau sans fil cloisonnée du SI sensible
Bloquer l'accès aux portails captifs publics depuis des équipements d'accès nomades sensibles
Appliquer les recommandations de l'ANSSI relatives à l'administration sécurisée des SI
Gérer les administrateurs d'un SI sensible
Sécuriser la chaîne de connexion pour l'administration à distance
Maîtriser les systèmes de télémaintenance connectés à des SI sensibles
Définir et appliquer une politique de MCS
Isoler les systèmes obsolètes
Appliquer les recommandations de l'ANSSI relatives à la journalisation
Conserver les journaux d'un SI sensible pendant 12 mois
Recourir aux services d'un prestataire qualifié pour la supervision de sécurité
Formaliser une procédure de déclaration des incidents de sécurité à l'ANSSI
Mesure retenue, exclue
Réf. II 901 Recommandation ou exigence ? ou non applicable ?
Art. 5 Exigence II 901 Retenue
Art. 5 Exigence II 901 Retenue
Art. 2 Exigence II 901 Retenue
Art. 8, art. 13 Exigence II 901 Retenue
Recommandation ANSSI n.a.
Recommandation ANSSI Retenue
Recommandation ANSSI n.a.
Art. 3, art. 18 Exigence II 901 Retenue
Recommandation ANSSI Retenue
Annexe 2 Exigence II 901 Retenue
Annexe 2 (notes de bas de pageExigence II 901 (DR) Retenue
RES-PROT, EXP-PROT-INF Exigence II 901 Retenue
Recommandation ANSSI Retenue
Recommandation forte ANSSI Retenue
Annexe 2 Exigence II 901 (DR) Retenue
Annexe 2 Exigence II 901 (DR) Retenue
Annexe 2 Exigence II 901 (DR) Retenue
Recommandation ANSSI Retenue
Recommandation ANSSI Retenue
Recommandation ANSSI Retenue
Recommandation forte ANSSI n.a.
Recommandation ANSSI n.a.
Art. 14 Exigence II 901 (DR) Retenue
RES-PROT, EXP-PROT-INF Exigence II 901 Retenue
Art. 8, art. 13 Exigence II 901 (DR) Retenue
RES-CLOIS Exigence II 901 Retenue
Recommandation ANSSI Retenue
EXP-CI-PROTFIC Exigence II 901 Retenue
Recommandation ANSSI Retenue
EXP-POL-PASS Exigence II 901 Retenue
EXP-PROT-MALV Exigence II 901 Retenue
ARCHI-HEBERG Exigence II 901 Retenue
Art. 3, art. 16 Recommandation forte ANSSI Retenue
Art. 3, INT-AQ-PSL Exigence II 901 Retenue
Art. 3, INT-AQ-PSL Exigence II 901 (DR) Retenue
RES-CLOIS, ARCHI-HEBERG, EX Exigence II 901 Retenue
PHY-PUBL, PHY-SENS Exigence II 901 Retenue
PDT-NOMAD-PAREFEU
EXP-CONFIG, Exigence II 901 et
RES-DURCI, PDT-MUL-DURCISS Retenue
PDT-TEL-MINIM Exigence II 901 Retenue
Art. 5, GDB-QUALIF-SENSI Exigence II 901 Retenue
Art. 5, GDB-QUALIF-SENSI Recommandation forte ANSSI Retenue
Recommandation ANSSI Retenue
EXP-ID-AUTH Exigence II 901 Retenue
Recommandation ANSSI Retenue
RH-MOUV, EXP-DROITS, EXP-Exigence II 901 Retenue
EXP-PROT-MALV, EXP-GES-ANT Exigence II 901 Retenue
Recommandation ANSSI Retenue
Recommandation ANSSI Retenue
Recommandation forte ANSSI Retenue
Art. 17, PDT-AMOV, EXP-MAI Exigence II 901 Retenue
Recommandation ANSSI Retenue
Recommandation forte ANSSI Retenue
PDT-CONFIG, EXP-MAIT-MAT, Exigence II 901 Retenue
Recommandation forte ANSSI Retenue
Recommandation ANSSI n.a.
Recommandation forte ANSSI Retenue
Recommandation forte ANSSI Retenue
Recommandation forte ANSSI n.a.
Recommandation ANSSI n.a.
Art. 17, EXP-MAIT-MAT, EX Exigence II 901 (DR) Retenue
PDT-VEROUIL-PORT, PDT-NOM Exigence II 901 Retenue
PDT-NOMAD-ACCESS Exigence II 901 (DR) Retenue
PDT-NOMAD-ACCESS Exigence II 901 Retenue
Art. 17, PDT-NOMAD-STOCK , Exigence II 901 (DR) Retenue
Art. 17, PDT-NOMAD-STOCK , Exigence II 901 Retenue
Recommandation forte ANSSI Retenue
RES-SSFIL Exigence II 901 Retenue
PDT-NOMAD-CONNEX Exigence II 901 Retenue
Obj. 22 (Administration des sys Exigence II 901 Retenue
EXP-HABILIT-ADMIN. Exigence II 901 Retenue
EXP-SEC-FLUXADMIN Exigence II 901 Retenue
EXP-SEC-FLUXADMIN Exigence II 901 Retenue
EXP-POL-COR Exigence II 901 Retenue
EXP-OBSOLET, EXP-ISOL Exigence II 901 Retenue
Obj. 22 (Journalisation) Exigence II 901 Retenue
EXP-CONS-JOUR Exigence II 901 Retenue
Recommandation forte ANSSI Retenue
Tl-INC-REM Exigence II 901 Retenue
Niveau de mise en œuvre Plan d'action / Commentaires
Pas commencé
Pas commencé
Pas commencé
Pas commencé
n.a.
Pas commencé
n.a.
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
n.a.
n.a.
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
n.a.
Pas commencé
Pas commencé
n.a.
n.a.
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Pas commencé
Justification en cas d'exclusion ou de non applicabilité de la mesure
Taux de couverture des recommandations du guide ANSSI
Recommandations pour les architectures des systèmes d'in-
formation sensibles ou Diffusion Restreinte

9%

Totalement mis en œuvre


Partiellement mis en œuvre
Pas commencé
Problème !
n.a.

91%
SSI
d'in-

ent mis en œuvre


ement mis en œuvre
mmencé
me !
Section II
901 Identifiant
Titre I Article 1er
Titre I Article 2
Titre I Article 3
Titre I Article 4
Titre II Article 5
Titre II Article 6
Titre II Article 7
Titre II Article 8
Titre II Article 9
Titre II Article 10
Titre II Article 11
Titre III Article 12
Titre III Article 13
Titre III Article 14
Titre III Article 15
Titre III Article 16
Titre III Article 17
Titre III Article 18
Titre III Article 19
Titre IV Article 20
Titre IV Article 21
Annexe 1 ORG-SSI
Annexe 1 ORG-ACT-SSI
Annexe 1 ORG-RSSI
Annexe 1 ORG-RESP
Annexe 1 ORG-TIERS
Annexe 1 ORG-PIL-PSSI
Annexe 1 ORG-APP-INSTR
Annexe 1 ORG-APP-DOCS
Annexe 1 RH-SSI
Annexe 1 RH-MOTIV
Annexe 1 RH-CONF
Annexe 1 RH-UTIL
Annexe 1 RH-MOUV
Annexe 1 RH-NPERM
Annexe 1 GDB-INVENT
Annexe 1 GDB-CARTO
Annexe 1 GDB-QUALIF-SENSI
Annexe 1 GDB-PROT-IS
Annexe 1 INT-HOMOLOG-SSI
Annexe 1 INT-SSI
Annexe 1 INT-QUOT-SSI
Annexe 1 INT-TDB
Annexe 1 INT-AQ-PSL
Annexe 1 INT-PRES-CS
Annexe 1 INT-PRES-CNTRL
Annexe 1 INT-REX-AR
Annexe 1 INT-REX-HB
Annexe 1 INT-REX-HS
Annexe 1 PHY-ZONES
Annexe 1 PHY-PUBL
Annexe 1 PHY-SENS
Annexe 1 PHY-TECH
Annexe 1 PHY-TELECOM
Annexe 1 PHY-CTRL
Annexe 1 PHY-CI-LOC
Annexe 1 PHY-CI-HEBERG
Annexe 1 PHY-CI-CTRLACC
Annexe 1 PHY-CI-MOYENS
Annexe 1 PHY-CI-TRACE
Annexe 1 PHY-CI-ENERGIE
Annexe 1 PHY-CI-CLIM
Annexe 1 PHY-CI-INC
Annexe 1 PHY-CI-EAU
Annexe 1 PHY-SI-SUR
Annexe 1 RES-MAITRISE
Annexe 1 RES-INTERCO
Annexe 1 RES-ENTSOR
Annexe 1 RES-PROT
Annexe 1 RES-CLOIS
Annexe 1 RES-INTERCOGEO
Annexe 1 RES-RESS
Annexe 1 RES-INTERNET-SPECIFIQUE
Annexe 1 RES-SSFIL
Annexe 1 RES-COUCHBAS
Annexe 1 RES-ROUTDYN
Annexe 1 RES-ROUTDYN-IGP
Annexe 1 RES-ROUTDYN-EGP
Annexe 1 RES-SECRET
Annexe 1 RES-DURCI
Annexe 1 RES-CARTO
Annexe 1 ARCHI-HEBERG
Annexe 1 ARCHI-STOCKCI
Annexe 1 ARCHI-PASS
Annexe 1 EXP-PROT-INF
Annexe 1 EXP-TRAC
Annexe 1 EXP-CONFIG
Annexe 1 EXP-DOC-CONFIG
Annexe 1 EXP-ID-AUTH
Annexe 1 EXP-DROITS
Annexe 1 EXP-PROFILS
Annexe 1 EXP-PROC-AUTH
Annexe 1 EXP-REVUE-AUTH
Annexe 1 EXP-CONF-AUTH
Annexe 1 EXP-GEST-PASS
Annexe 1 EXP-INIT-PASS
Annexe 1 EXP-POL-PASS
Annexe 1 EXP-CERTIFS
Annexe 1 EXP-QUAL-PASS
Annexe 1 EXP-SEQ-ADMIN
Annexe 1 EXP-POL-ADMIN
Annexe 1 EXP-DEP-ADMIN
Annexe 1 EXP-RESTR-DROITS
Annexe 1 EXP-PROT-ADMIN
Annexe 1 EXP-HABILIT-ADMIN
Annexe 1 EXP-GEST-ADMIN
Annexe 1 EXP-SEC-FLUXADMIN
Annexe 1 EXP-CENTRAL
Annexe 1 EXP-SECX-DIST
Annexe 1 EXP-DOM-POL
Annexe 1 EXP-DOM-PASS
Annexe 1 EXP-DOM-NOMENCLAT
Annexe 1 EXP-DOM-RESTADMIN
Annexe 1 EXP-DOM-SERV
Annexe 1 EXP-DOM-LIMITSERV
Annexe 1 EXP-DOM-OBSOLET
Annexe 1 EXP-DOM-ADMINLOC
Annexe 1 EXP-MAINT-EXT
Annexe 1 EXP-MIS-REB
Annexe 1 EXP-PROT-MALV
Annexe 1 EXP-GES-ANTIVIR
Annexe 1 EXP-MAJ-ANTIVIR
Annexe 1 EXP-NAVIG
Annexe 1 EXP-POL-COR
Annexe 1 EXP-COR-SEC
Annexe 1 EXP-OBSOLET
Annexe 1 EXP-ISOL
Annexe 1 EXP-JOUR-SUR
Annexe 1 EXP-POL-JOUR
Annexe 1 EXP-CONS-JOUR
Annexe 1 EXP-GES-DYN
Annexe 1 EXP-MAIT-MAT
Annexe 1 EXP-PROT-VOL
Annexe 1 EXP-DECLAR-VOL
Annexe 1 EXP-REAFFECT
Annexe 1 EXP-NOMAD-SENS
Annexe 1 EXP-ACC-DIST
Annexe 1 EXP-IMP-SENS
Annexe 1 EXP-IMP-2
Annexe 1 EXP-CI-OS
Annexe 1 EXP-CI-LTP
Annexe 1 EXP-CI-LTA
Annexe 1 EXP-CI-LTD
Annexe 1 EXP-CI-PROTFIC
Annexe 1 EXP-CI-MESSTECH
Annexe 1 EXP-CI-FILT
Annexe 1 EXP-CI-ADMIN
Annexe 1 EXP-CI-DNS
Annexe 1 EXP-CI-EFFAC
Annexe 1 EXP-CI-DESTR
Annexe 1 EXP-CI-TRAC
Annexe 1 EXP-CI-SUPERVIS
Annexe 1 EXP-CI-AMOV
Annexe 1 EXP-CI-ACCRES
Annexe 1 EXP-CI-AUDIT
Annexe 1 PDT-GEST
Annexe 1 PDT-CONFIG
Annexe 1 PDT-VEROUIL-FIXE
Annexe 1 PDT-VEROUIL-PORT
Annexe 1 PDT-REAFFECT
Annexe 1 PDT-PRIVIL
Annexe 1 PDT-PRIV
Annexe 1 PDT-ADM-LOCAL
Annexe 1 POT-STOCK
Annexe 1 POT-SAUV-LOC
Annexe 1 POT-PART-FIC
Annexe 1 POT-SUPPR-PART
Annexe 1 PDT-CHIFF-SENS
Annexe 1 PDT-AMOV
Annexe 1 PDT-NOMAD-ACCESS
Annexe 1 PDT-NOMAD-PAREFEU
Annexe 1 PDT-NOMAD-STOCK
Annexe 1 PDT-NOMAD-FILT
Annexe 1 POT-NOMAD-CONNEX
Annexe 1 POT-NOMAD-DESACTIV
Annexe 1 PDT-MUL-DURCISS
Annexe 1 PDT-MUL-SECNUM
Annexe 1 PDT-TEL-MINIM
Annexe 1 POT-TEL-CODES
Annexe 1 PDT-TEL-DECT
Annexe 1 PDT-CONF-VERIF
Annexe 1 DEV-INTEGR-SECLOC
Annexe 1 DEV-SOUS-TRAIT
Annexe 1 DEV-FUITES
Annexe 1 DEV-LOG-ADHER
Annexe 1 DEV-LOG-CRIT
Annexe 1 DEV-LOG-CYCLE
Annexe 1 DEV-LOG-WEB
Annexe 1 DEV-LOG-PASS
Annexe 1 DEV-FILT-APPL
Annexe 1 TI-OPS-SSI
Annexe 1 TI-MOB
Annexe 1 TI-QUAL-TRAIT
Annexe 1 Tl-INC-REM
Annexe 1 PCA-MINIS
Annexe 1 PCA-LOCAL
Annexe 1 PCA-SUIVILOCAL
Annexe 1 PCA-PROC
Annexe 1 PCA-SAUVE
Annexe 1 PCA-PROT
Annexe 1 PCA-EXERC
Annexe 1 PCA-MISAJOUR
Annexe 1 CONTR-SSI
Annexe 2
Annexe 3
Intitulé de la recommandation
Définitions
Champ d'application
Principes stratégiques appliqués
Application des règles
Détermination de la sensibilité des informations
Gouvernance de la protection des systèmes d'information
Maîtrise des risques
Homologation des systèmes d'information sensibles
Protection des systèmes d'information
Gestion des incidents de sécurité des systèmes d'information
Évaluation du niveau de sécurité
Relation avec les autorités de l'État
Homologation des systèmes d'information Diffusion Restreinte
Traitement des informations portant la mention Diffusion Restreinte
Protection physique des locaux
Externalisation
Utilisation en milieu non maîtrisé
Supports audiovisuels
Autorisations de dérogations
Dispositions transitoires
Abrogation
Organisation de la SSI
Identification des acteurs de la SSI
Désignation du responsable de la SSI
Formalisation des responsabilités
Gestion contractuelle des tiers
Définition et pilotage de la PSSI
Application de l'instruction dans l'entité
Formalisation de documents d'application
Charte d'application de la SSI
Choix et sensibilisation des personnes tenant les postes clés de la SSI
Personnels de confiance
Sensibilisation des utilisateurs des systèmes d'information
Gestion des arrivées, des mutations et des départs
Gestion du personnel non permanent (stagiaires, intérimaires, prestataires)
Inventaire des ressources informatiques
Cartographie
Qualification des informations
Protection des informations
Homologation de sécurité des systèmes d'information
Intégration de la sécurité dans les projets
Mise en œuvre au quotidien de la SSI
Créer un tableau de bord SSI
Acquisition de produits de sécurité et de services de confiance
Clauses de sécurité
Suivi et contrôle des prestations fournies
Analyse de risques
Hébergement
Hébergement et clauses de sécurité
Découpage des sites en zones de sécurité
Accès réseau en zone d'accueil du public
Protection des informations sensibles au sein des zones d'accueil
Sécurité physique des locaux techniques
Protection des câbles électriques et de télécommunications
Contrôles anti-piégeages
Découpage des locaux en zones de sécurité
Convention de service en cas d'hébergement tiers
Contrôle d'accès physique
Délivrance des moyens d'accès physique
Traçabilité des accès
Local énergie
Climatisation
Lutte contre l'incendie
Lutte contre les voies d'eau
Sécurisation du SI de sûreté
Systèmes autorisés sur le réseau
Interconnexion avec des réseaux externes
Mettre en place un filtrage réseau pour les flux sortants et entrants
Protection des informations
Cloisonner le SI en sous-réseaux de niveaux de sécurité homogènes
Interconnexion des sites géographiques locaux d'une entité
Cloisonnement des ressources en cas de partage de locaux
Cas particulier des accès spécifiques dans une entité
Mise en place de réseaux sans fil
Implanter des mécanismes de protection contre les attaques sur les couches basses
Surveiller les annonces de routage
Configurer le protocole IGP de manière sécurisée
Sécuriser les sessions EGP
Modifier systématiquement les éléments d'authentification par défaut des équipements et services
Durcir les configurations des équipements de réseaux
Élaborer les documents d'architecture technique et fonctionnelle
Principes d'architecture de la zone d'hébergement
Architecture de stockage et de sauvegarde
Passerelle Internet
Protection des informations sensibles en confidentialité et en intégrité
Traçabilité des interventions sur le système
Configuration des ressources informatiques
Documentation des configurations
Identification, authentification et contrôle d'accès logique
Droits d'accès aux ressources
Gestion des profils d'accès aux applications
Autorisations d'accès des utilisateurs
Revue des autorisations d'accès
Confidentialité des informations d'authentification
Gestion des mots de passe
Initialisation des mots de passe
Politiques de mots de passe
Utilisation de certificats électroniques
Contrôle systématique de la qualité des mots de passe
Séquestre des authentifiants des administrateurs
Politique des mots de passe des administrateurs
Gestion du départ d'un administrateur des SI
Restriction des droits
Protection des accès aux outils d'administration
Habilitation des administrateurs
Gestion des actions d'administration
Sécurisation des flux d'administration
Centraliser la gestion du système d'information
Sécurisation des outils de prise de main à distance
Définir une politique de gestion des comptes du domaine
Configurer la stratégie des mots de passe des domaines
Définir et appliquer une nomenclature des comptes du domaine
Restreindre au maximum l'appartenance aux groupes d'administration du domaine
Maîtriser l'utilisation des comptes de service
Limiter les droits des comptes de service
Désactiver les comptes du domaine obsolètes
Améliorer la gestion des comptes d'administrateur locaux
Maintenance externe
Mise au rebut
Protection contre les codes malveillants
Gestion des événements de sécurité de l'antivirus
Mise à jour de la base de signatures
Configuration du navigateur Internet
Définir et mettre en œuvre une politique de suivi et d'application des correctifs de sécurité
Déploiement des correctifs de sécurité
Assurer la migration des systèmes obsolètes
Isoler les systèmes obsolètes restants
"Journalisation" des alertes
Définir et mettre en œuvre une politique de gestion et d'analyse des journaux de traces
Conservation des journaux
Gestion dynamique de la sécurité
Maîtrise des matériels
Rappel des mesures de protection contre le vol
Déclarer les pertes et vols
Réaffectation de matériels informatiques
Déclaration des équipements nomades aptes à traiter des informations sensibles
Accès à distance au système d'information de l'organisme
Impression des informations sensibles
Sécurité des imprimantes et des copieurs multifonctions
Systèmes d'exploitation
Logiciels en tiers présentation
Logiciels en tiers application
Logiciels en tiers données
Passerelle d'échange de fichiers
Messagerie technique
Filtrage des flux applicatifs
Flux d'administration
Service de noms de domaine - DNS technique
Effacement de support
Destruction de support
Traçabilité et imputabilité
Supervision
Accès aux périphériques amovibles
Accès aux réseaux
Audit et contrôle
Fourniture et gestion des postes de travail
Formalisation de la configuration des postes de travail
Verrouillage de l'unité centrale des postes fixes
Verrouillage des postes portables
Réaffectation du poste de travail
Privilèges des utilisateurs sur les postes de travail
Utilisation des privilèges d'accès des administrateurs
Gestion du compte de l'administrateur local
Stockage des informations
Sauvegarde et synchronisation des données locales
Partage de fichiers
Suppression des données sur les postes partagés
Chiffrement des données sensibles
Fourniture de supports de stockage amovibles
Accès à distance aux SI de l'entité
Pare-feu local
Stockage local d'information sur les postes nomades
Filtre de confidentialité
Configuration des interfaces de connexion sans fil
Désactivation des interfaces de connexion sans fil
Durcissement des imprimantes et des copieurs multifonctions
Sécurisation de la fonction de numérisation
Sécuriser la configuration des autocommutateurs
Codes d'accès téléphoniques
Limiter l'utilisation du DECT
Utiliser des outils de vérification automatique de la conformité
Intégrer la sécurité dans les développements locaux
Intégrer des clauses de SSI dans les contrats de sous-traitance de développement informatique
Limiter les fuites d'information
Réduire l'adhérence des applications à des produits ou à technologies spécifiques
Instaurer des critères de développement sécurisé
Intégrer la sécurité dans le cycle de vie du logiciel
Améliorer la prise en compte de la sécurité dans les développements Web
Calculer les empreintes de mots de passe de manière sécurisée
Mettre en œuvre des fonctionnalités de filtrage applicatif pour les applications à risque
Chaînes opérationnelles de la SSI
Mobilisation en cas d'alerte
Qualification et traitement des incidents
Remontée des incidents
Définition du plan de continuité d'activité des SI
Définition du plan local de continuité d'activité des systèmes d'information
Suivi de la mise en œuvre du plan de continuité d'activité local des SI
Mise en œuvre des dispositifs techniques et des procédures opérationnelles
Protection de la disponibilité des sauvegardes
Protection de la confidentialité des sauvegardes
Exercice régulier du plan local de continuité d'activité des systèmes d'information
Mise à jour du plan local de continuité d'activité des systèmes d'information
Contrôles locaux
Différentes classes de réseau
Textes de référence
Recommandation ou Mesure retenue, exclue ou non
exigence ? applicable ? Niveau de mise en œuvre
n.a n.a. n.a.
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 (DR) Retenue Pas commencé
Exigence II 901 (DR) Retenue Pas commencé
Exigence II 901 (DR) Retenue Pas commencé
Exigence II 901 (DR) Retenue Pas commencé
Exigence II 901 (DR) Retenue Pas commencé
Exigence II 901 (DR) Retenue Pas commencé
Exigence II 901 (DR) Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 Retenue Pas commencé
Exigence II 901 (DR) Retenue Pas commencé
n.a n.a. n.a.
Plan d'action / Commentaires
Justification en cas d'exclusion ou de non applicabilité de la mesure
Taux de couverture des mesures de sécurité II 901
1%

Totalement mis en œuvre


Partiellement mis en œuvre
Pas commencé
Problème !
n.a.

99%
ent mis en œuvre
ement mis en œuvre
mmencé
me !
Valeurs préconfigurées pour les colonnes Mesure retenue, exclue ou non applicable ? et Niveau de mise en œuvre.
Ces valeurs, tout comme l'ensemble du présent document, sont personnalisables autant que de besoin.

Mesure retenue, exclue ou non


applicable ? Niveau de mise en œuvre
Retenue Totalement mis en œuvre
Exclue Partiellement mis en œuvre
n.a. Pas commencé
Problème !
n.a.
Niveau de mise en œuvre.
que de besoin. Nombre de recommandations ANSSI et de mesures SSI II 901 en fonction de leur niveau de

Statut Recommandations ANSSI


Totalement mis en œuvre 0
Partiellement mis en œuvre 0
Pas commencé 71
Problème ! 0
n.a. 7
901 en fonction de leur niveau de mise en œuvre :

Mesures SSI II 901


0
0
203
0
2

Vous aimerez peut-être aussi