Audit d'hygiène informatique
Évaluez-vous sur les 42 mesures du guide ANSSI
Légende - Niveaux de maturité
Non applicable
Mesure inexistante
Mesure en cours d'étude
Mesure en implémentation
Mesure implémentée
I - Sensibiliser et former
Formation et sensibilisation des utilisateurs
Équipes opérationnelles formées à la sécurité
Les équipes opérationnelles sont formées à la sécurité des systèmes d'information ?
Sensibilisation des utilisateurs
Les utilisateurs sont sensibilisés aux bonnes pratiques élémentaires de sécurité informatique ?
II - Connaître le système d'information
Inventaire et documentation du SI
Schéma réseau
Possédez-vous un schéma réseau du une cartographie à jour de vos infrastructures ?
Inventaire des comptes privilégiés
Disposez-vous d'un inventaire exhaustif des comptes privilégiés maintenu à jour ?
Procédures d'arrivées et départ
Possédez-vous des procédures d'arrivées, de départ et de changement de fonction des utilisateurs ?
III - Authentifier et contrôler les accès
Gestion des identités et droits
Authentification unique (SSO)
Autorisez-vous uniquement la connexion au réseau de l'entité au seuls équipements maîtrisés ?
Attribution et gestion des droits
Posséez-vous une attribution/gestion des droits efficaces sur les ressources sensibles du système d'information ?
Définition des règles de choix
L'entreprise définis-t-elle et vérifie-t-elle des règles de choix et de dimensionnement des mots de passe ?
Stockage des mots de passe
Protégez-vous les mots de passe stockés sur vos systèmes ?
Authentification forte
Changez-vous les éléments d'authentification par défaut sur les équipements et services ?
Éléments d'authentification forts
Privilégiez-vous une authentification forte ?
Accès sécurisés
Utilisez-vous des protocoles sécurisés des qu'ils existent ?
IV - Sécuriser les postes
Protection des équipements utilisateurs
Sécurité minimale sur l'ensemble du parc
Mettez-vous en place un niveau de sécurité minimal sur l'ensemble du parc informatique ?
Protections contre les menaces mobiles
Vous protégez-vous des menaces relatives à l'utilisation de supports amovibles ?
Gestion centralisée de la sécurité
Utilisez-vous un outil de gestion centralisée afin d'homogénéiser les politiques de sécurité ?
Activation du pare-feu local
Activez-vous et configurez-vous le pare-feu local des postes de travail ?
Chiffrement des données sensibles
Chiffrez-vous les données sensibles transmises par voie Internet ?
Messagerie professionnelle sécurisée
Protégez-vous votre messagerie professionnelle ?
V - Sécuriser le réseau
Protection de l'infrastructure réseau
Cloisonnement des réseaux
Segmentez-vous les réseaux et mettez-vous en place un cloisonnement entre ces zones ?
Sécurité Wi-Fi
Vous assurez-vous de la sécurité des réseaux d'accès Wi-Fi et de la séparation des usages ?
Protocoles sécurisés
Utilisez-vous des protocoles sécurisés des qu'ils existent ?
Accès sécurisés Internet
Mettez-vous en place une ou des passerelle(s) d'accès sécurisée(s) à Internet ?
Services visibles depuis Internet
Cloisonnez-vous les services visibles depuis Internet du reste du système d'information ?
Messagerie professionnelle
Protégez-vous votre messagerie professionnelle ?
Interconnexions réseau sécurisées
Sécurisez-vous les interconnexions réseau dédiées avec les partenaires ?
Accès aux serveurs
Contrôlez-vous et protégez-vous l'accès aux salles serveurs et locaux techniques ?
VI - Sécuriser l'administration
Sécurisation des accès administrateurs
Accès Internet depuis l'administration
Interdisez-vous l'accès à Internet depuis les postes ou serveurs utilisés pour l'administration du système d'information ?
Réseau dédié et cloisonné
Utilisez-vous un réseau dédié et cloisonné pour l'administration du système d'information ?
Strict besoin opérationnel
Limitez-vous au strict besoin opérationnel les droits d'administration sur les postes de travail ?
VII - Gérer le nomadisme
Sécurité des accès distants et mobiles
Sécurité physique des terminaux
Prenez-vous des mesures de sécurisation physique des terminaux nomades ?
Chiffrement des données sensibles
Chiffrez-vous les données sensibles, en particulier sur le matériel potentiellement perdable ?
Connexion réseau en nomadisme
Sécurisez-vous la connexion réseau des postes utilisés en situation de nomadisme ?
Politiques de sécurité mobiles
Adoptez-vous des politiques de sécurité décidées aux terminaux mobiles ?
VIII - Maintenir le système à jour
Mises à jour et patches
Politique de mise à jour
Avez-vous défini une politique de mise à jour des composants du système d'information ?
Anticipation de la fin de maintenance
Anticipez-vous la fin de la maintenance des logiciels et systèmes ?
Logs des composants importants
Activez et configurez-vous les journaux des composants les plus importants ?
Politiques des accès réseau
Avez-vous défini une politique des accès aux serveurs et salles techniques ?
Connecter et protéger accès
Connectez-vous et protégez-vous l'accès aux salles serveurs et locaux techniques ?
IX - Superviser, auditer, réagir
Monitoring et réponse aux incidents
Contrôles et audits réguliers
Procédez-vous à des contrôles et audits de sécurité réguliers puis appliquez les actions correctives ?
Politique de gestion des incidents
Avez-vous défini une procédure de gestion des incidents de sécurité ?
X - Pour aller plus loin
Mesures avancées de sécurité
Analyse de risques formelle
Avez-vous mené une analyse de risques formelle ?
Produits et services qualifiés ANSSI
Privilégiez-vous l'usage de produits et de services qualifiés par l'ANSSI ?
Répondez à toutes les questions pour obtenir votre score complet.
mesures restantes
Audit terminé !
Créez un compte pour sauvegarder vos résultats et exporter votre rapport.
Créer mon compte gratuitDéjà un compte ? Se connecter