Audit d'hygiène informatique

Évaluez-vous sur les 42 mesures du guide ANSSI

Mode :
Étape /

Légende - Niveaux de maturité

N/A

Non applicable

1

Mesure inexistante

2

Mesure en cours d'étude

3

Mesure en implémentation

4

Mesure implémentée

Progression
Score estimé :
📚

I - Sensibiliser et former

Formation et sensibilisation des utilisateurs

1

Équipes opérationnelles formées à la sécurité

Les équipes opérationnelles sont formées à la sécurité des systèmes d'information ?

2

Sensibilisation des utilisateurs

Les utilisateurs sont sensibilisés aux bonnes pratiques élémentaires de sécurité informatique ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.
🔍

II - Connaître le système d'information

Inventaire et documentation du SI

3

Schéma réseau

Possédez-vous un schéma réseau du une cartographie à jour de vos infrastructures ?

4

Inventaire des comptes privilégiés

Disposez-vous d'un inventaire exhaustif des comptes privilégiés maintenu à jour ?

5

Procédures d'arrivées et départ

Possédez-vous des procédures d'arrivées, de départ et de changement de fonction des utilisateurs ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.
🔐

III - Authentifier et contrôler les accès

Gestion des identités et droits

6

Authentification unique (SSO)

Autorisez-vous uniquement la connexion au réseau de l'entité au seuls équipements maîtrisés ?

7

Attribution et gestion des droits

Posséez-vous une attribution/gestion des droits efficaces sur les ressources sensibles du système d'information ?

8

Définition des règles de choix

L'entreprise définis-t-elle et vérifie-t-elle des règles de choix et de dimensionnement des mots de passe ?

9

Stockage des mots de passe

Protégez-vous les mots de passe stockés sur vos systèmes ?

10

Authentification forte

Changez-vous les éléments d'authentification par défaut sur les équipements et services ?

11

Éléments d'authentification forts

Privilégiez-vous une authentification forte ?

12

Accès sécurisés

Utilisez-vous des protocoles sécurisés des qu'ils existent ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.
💻

IV - Sécuriser les postes

Protection des équipements utilisateurs

13

Sécurité minimale sur l'ensemble du parc

Mettez-vous en place un niveau de sécurité minimal sur l'ensemble du parc informatique ?

14

Protections contre les menaces mobiles

Vous protégez-vous des menaces relatives à l'utilisation de supports amovibles ?

15

Gestion centralisée de la sécurité

Utilisez-vous un outil de gestion centralisée afin d'homogénéiser les politiques de sécurité ?

16

Activation du pare-feu local

Activez-vous et configurez-vous le pare-feu local des postes de travail ?

17

Chiffrement des données sensibles

Chiffrez-vous les données sensibles transmises par voie Internet ?

18

Messagerie professionnelle sécurisée

Protégez-vous votre messagerie professionnelle ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.
🌐

V - Sécuriser le réseau

Protection de l'infrastructure réseau

19

Cloisonnement des réseaux

Segmentez-vous les réseaux et mettez-vous en place un cloisonnement entre ces zones ?

20

Sécurité Wi-Fi

Vous assurez-vous de la sécurité des réseaux d'accès Wi-Fi et de la séparation des usages ?

21

Protocoles sécurisés

Utilisez-vous des protocoles sécurisés des qu'ils existent ?

22

Accès sécurisés Internet

Mettez-vous en place une ou des passerelle(s) d'accès sécurisée(s) à Internet ?

23

Services visibles depuis Internet

Cloisonnez-vous les services visibles depuis Internet du reste du système d'information ?

24

Messagerie professionnelle

Protégez-vous votre messagerie professionnelle ?

25

Interconnexions réseau sécurisées

Sécurisez-vous les interconnexions réseau dédiées avec les partenaires ?

26

Accès aux serveurs

Contrôlez-vous et protégez-vous l'accès aux salles serveurs et locaux techniques ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.
🖥️

VI - Sécuriser l'administration

Sécurisation des accès administrateurs

27

Accès Internet depuis l'administration

Interdisez-vous l'accès à Internet depuis les postes ou serveurs utilisés pour l'administration du système d'information ?

28

Réseau dédié et cloisonné

Utilisez-vous un réseau dédié et cloisonné pour l'administration du système d'information ?

29

Strict besoin opérationnel

Limitez-vous au strict besoin opérationnel les droits d'administration sur les postes de travail ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.
📱

VII - Gérer le nomadisme

Sécurité des accès distants et mobiles

30

Sécurité physique des terminaux

Prenez-vous des mesures de sécurisation physique des terminaux nomades ?

31

Chiffrement des données sensibles

Chiffrez-vous les données sensibles, en particulier sur le matériel potentiellement perdable ?

32

Connexion réseau en nomadisme

Sécurisez-vous la connexion réseau des postes utilisés en situation de nomadisme ?

33

Politiques de sécurité mobiles

Adoptez-vous des politiques de sécurité décidées aux terminaux mobiles ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.
🔄

VIII - Maintenir le système à jour

Mises à jour et patches

34

Politique de mise à jour

Avez-vous défini une politique de mise à jour des composants du système d'information ?

35

Anticipation de la fin de maintenance

Anticipez-vous la fin de la maintenance des logiciels et systèmes ?

36

Logs des composants importants

Activez et configurez-vous les journaux des composants les plus importants ?

37

Politiques des accès réseau

Avez-vous défini une politique des accès aux serveurs et salles techniques ?

38

Connecter et protéger accès

Connectez-vous et protégez-vous l'accès aux salles serveurs et locaux techniques ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.
📊

IX - Superviser, auditer, réagir

Monitoring et réponse aux incidents

39

Contrôles et audits réguliers

Procédez-vous à des contrôles et audits de sécurité réguliers puis appliquez les actions correctives ?

40

Politique de gestion des incidents

Avez-vous défini une procédure de gestion des incidents de sécurité ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.

X - Pour aller plus loin

Mesures avancées de sécurité

41

Analyse de risques formelle

Avez-vous mené une analyse de risques formelle ?

42

Produits et services qualifiés ANSSI

Privilégiez-vous l'usage de produits et de services qualifiés par l'ANSSI ?

Aucune mesure ne correspond aux filtres/recherche dans cette catégorie.