Dossier de Securisation de l'Infrastructure
Infrastructure Securisee
Conforme RGPD · NIS2 · DORA · PSSI · CISInformations generales
- Client
- [NOM DE L'ENTREPRISE]
- Consultant Securite
- [Prenom NOM]
- Date
- [JJ Mois AAAA]
- Version
- 1.0 — Draft
- Entreprise
- [Nom de l'organisation]
- Secteur d'activite
- [Secteur – ex : PME industrielle, cabinet medical, collectivite...]
- Effectif
- [Nombre de collaborateurs / utilisateurs SI]
- Contexte SI actuel
- [Decrire l'infrastructure existante : OS, reseau, serveurs, cloud...]
- Problematiques
- [Failles, non-conformites, risques critiques actuels]
- Perimetre
- [Systemes et services couverts par ce dossier]
Referentiels reglementaires applicables
Ce dossier s'appuie sur les referentiels suivants :
- RGPD (UE 2016/679) – Protection des donnees personnelles : Art.5 (principes), Art.25 (Privacy by Design), Art.32 (securite des traitements), Art.33/34 (notification de violations)
- NIS (Directive 2016/1148) et NIS2 (Directive 2022/2555) – Art.21 : gestion des risques, continuite, chaine d'approvisionnement, gestion des incidents, Art.23 : notification
- DORA (Reglement UE 2022/2554) – Resilience operationnelle numerique : Art.5 (gouvernance ICT), Art.11 (continuite), Art.12 (sauvegarde/recuperation), Art.28 (risques tiers)
- PSSI de l'organisation – Politique de Securite des Systemes d'Information interne
- Charte Informatique – Regles d'usage du SI pour les utilisateurs
- Benchmarks CIS (Center for Internet Security) – Durcissement OS et equipements
- EBIOS Risk Manager (ANSSI) – Methode d'analyse de risque
Enjeux et objectifs de securite
Ce dossier etablit une strategie de securisation progressive de l'infrastructure informatique, axee sur la conformite reglementaire (RGPD, NIS2, DORA) et la reduction des risques operationnels identifies.
Les objectifs prioritaires incluent la segmentation reseau, le renforcement des acces privilegies, la mise en oeuvre d'une strategie de sauvegarde conforme, et l'etablissement d'une traçabilite complete des evenements de securite.
Sommaire du dossier
0
Analyse de Risques
Identification des menaces, evaluation probabilite/impact, priorisation des mesures. Methode EBIOS Risk Manager.
1
Infrastructure Reseau
Segmentation VLAN, securite perimetrique NGFW, acces distant securise VPN+MFA.
2
Systemes d'Exploitation
Migration, durcissement (hardening), patch management, antivirus et EDR.
3
Gestion des Donnees
Classification des donnees, stockage, archivage, niveaux de criticite et SLA.
4
Protection des Donnees
Chiffrement, conformite RGPD, DLP, messagerie securisee.
5
Controle d'Acces
IAM, politique mots de passe, PAM, MFA, procedures arrivee/depart.
6
Continuite & Sauvegardes
Strategie 3-2-1, plan de sauvegarde par criticite, tests de restauration.
7
Journalisation
Journalisation (logging), SIEM, centralisation et correlation des logs.
8
Detection des Menaces
Monitoring continu, IDS/IPS, Threat Intelligence, SOC.
9
Change Management
Processus ITIL, separation des environnements, CMDB.
10
Supervision Technique
Supervision infrastructure, monitoring applicatif, alerting securite.
11
Tests de Securite
Scans vulnerabilites, pentests, tests de continuite PRI/PCA.
12
Gestion des Correctifs
Politique de patching, automatisation WSUS/SCCM, antivirus, documentation.
13
Synthese
Synthese, points cles, prochaines etapes et signatures.