Plan Détaillé du Dossier
Structure et évaluations
0. SOMMAIRE EXÉCUTIF & CONTEXTE
- 0.1 Informations générales
- 0.2 Référentiels réglementaires applicables
- Matrice de risque (EBIOS Risk Manager)
1. GESTION DU RÉSEAU [E02 / E03 – /5]
- 1.1 Architecture réseau sécurisée – Segmentation VLAN
- 1.2 Sécurité périmétrique – NGFW
- 1.3 Accès distant sécurisé
2. GESTION DES OS [E02 / E03 – /5]
- 2.1 Migration et standardisation
- 2.2 Durcissement (Hardening)
- 2.3 Gestion des correctifs (Patch Management)
- 2.4 Antivirus et EDR
3. GESTION DES DATA [E02 / E03 – /5]
- 3.1 Classification et critères d'importance / SLA
- 3.2 Stockage et organisation
- 3.3 Gestion documentaire et archivage
4. CONFIDENTIALITÉ DES DONNÉES [E02 / E03 – /5]
- 4.1 Chiffrement
- 4.2 Conformité RGPD
- 4.3 DLP – Data Loss Prevention
- 4.4 Messagerie sécurisée
5. GESTION DES ACCÈS [E02 / E03 – /5]
- 5.1 Gestion des identités (IAM)
- 5.2 Politique de mots de passe
- 5.3 Gestion des privilèges (PAM)
- 5.4 MFA – Authentification Multi-Facteurs
- 5.5 Procédures d'arrivée / départ
6. SAUVEGARDES [E02 / E03 – /5]
- 6.1 Stratégie 3-2-1 (conf. PSSI 6.5 / DORA Art.12)
- 6.2 Plan de sauvegarde – SLA par criticité
- 6.3 Tests de restauration (PSSI 6.5 / DORA Art.12)
7. TRAÇABILITÉ DES ACCÈS [E04 – A, B, C – /15]
- 7.1 Journalisation (Logging)
- 7.2 SIEM – Centralisation et corrélation
8. SURVEILLANCE DE LA SÉCURITÉ [E04 – B – /5]
- 8.1 Monitoring continu
- 8.2 Détection d'intrusion (IDS/IPS)
- 8.3 Threat Intelligence
- 8.4 SOC – Security Operations Center
9. GESTION DES CHANGEMENTS [E04 – C – /5]
- 9.1 Processus ITIL / Workflow de changement
- 9.2 Séparation des environnements
- 9.3 CMDB – Gestion de configuration
10. MONITORING [E04 – D – /5]
- 10.1 Supervision infrastructure
- 10.2 Monitoring applicatif
- 10.3 Monitoring sécurité et alerting
11. TESTS AUTOMATIQUES [E04/E06 – E – /5]
- 11.1 Tests de sécurité automatisés
- 11.2 Tests d'intrusion (Pentest)
- 11.3 Tests de continuité (PRI/PCA)
12. MISE À JOUR [E04 – F – /5]
- 12.1 Politique de patching
- 12.2 Automatisation (WSUS / SCCM / Intune)
- 12.3 Antivirus et signatures
- 12.4 Documentation
13. CONCLUSION
- Points clés de la proposition
- Prochaines étapes
- Signatures (Consultant / RSSI / DPO)