Structure Organisationnelle
Organisation et barème d'évaluation
0. INTRODUCTION & CADRAGE
- 0.1 Contexte général du projet
- 0.2 Normes et réglementations de référence
- Évaluation des risques selon EBIOS
1. INFRASTRUCTURE RÉSEAU [E02 / E03 – 5 pts]
- 1.1 Conception réseau sécurisée avec segmentation par VLAN
- 1.2 Protection périmétrique via Next-Generation Firewall
- 1.3 Accès à distance sécurisé
2. SYSTÈMES D'EXPLOITATION [E02 / E03 – 5 pts]
- 2.1 Migration OS et uniformisation des versions
- 2.2 Renforcement système (Security Hardening)
- 2.3 Stratégie de mise à jour corrective
- 2.4 Solution antivirale et détection avancée (EDR)
3. GESTION DOCUMENTAIRE ET DONNÉES [E02 / E03 – 5 pts]
- 3.1 Catégorisation des informations / Niveaux de service
- 3.2 Solutions de stockage et structuration
- 3.3 Archivage et cycle de vie documentaire
4. PROTECTION DE L'INFORMATION [E02 / E03 – 5 pts]
- 4.1 Chiffrement des données sensibles
- 4.2 Mise en conformité au Règlement Général sur la Protection des Données
- 4.3 Prévention des fuites d'information (DLP)
- 4.4 Sécurisation des communications électroniques
5. CONTRÔLE DES IDENTITÉS ET HABILITATIONS [E02 / E03 – 6 pts]
- 5.1 Administration des identités numériques (IAM)
- 5.2 Règles de complexité des mots de passe
- 5.3 Contrôle des comptes à privilèges élevés (PAM)
- 5.4 Authentification renforcée par double facteur
- 5.5 Gestion du cycle de vie des utilisateurs
6. PLAN DE CONTINUITÉ ET RESTAURATION [E02 / E03 – 4 pts]
- 6.1 Application du principe 3-2-1 pour les sauvegardes (PSSI 6.5 / DORA Art.12)
- 6.2 Planification différenciée selon la criticité métier
- 6.3 Validation périodique des procédures de récupération (PSSI 6.5 / DORA Art.12)
7. AUDIT ET JOURNALISATION [E04 – A, B, C – 15 pts]
- 7.1 Enregistrement systématique des événements (Logs)
- 7.2 Corrélation centralisée via plateforme SIEM
8. DÉTECTION ET RÉPONSE AUX MENACES [E04 – B – 6 pts]
- 8.1 Supervision permanente de la sécurité
- 8.2 Systèmes de prévention et détection d'intrusions
- 8.3 Renseignement sur les cybermenaces
- 8.4 Centre opérationnel de cybersécurité
9. ADMINISTRATION DES MODIFICATIONS [E04 – C – 4 pts]
- 9.1 Cadre méthodologique ITIL pour les changements
- 9.2 Isolation des plateformes de développement, test et production
- 9.3 Base de données de gestion des configurations (CMDB)
10. SUPERVISION OPÉRATIONNELLE [E04 – D – 6 pts]
- 10.1 Contrôle des ressources d'infrastructure
- 10.2 Surveillance des applications métier
- 10.3 Alerting sécurité et gestion des incidents
11. VALIDATION ET AUDITS SÉCURITÉ [E04/E06 – E – 6 pts]
- 11.1 Scans de vulnérabilités en continu
- 11.2 Évaluations par tests d'intrusion (Pentest)
- 11.3 Exercices de reprise d'activité (PRA/PCA)
12. ACTUALISATION LOGICIELLE [E04 – F – 6 pts]
- 12.1 Stratégie de déploiement des correctifs
- 12.2 Orchestration via solutions centralisées (WSUS / SCCM / Intune)
- 12.3 Mise à jour des bases antivirales
- 12.4 Maintenance de la documentation technique
13. SYNTHÈSE FINALE
- Éléments clés du dispositif proposé
- Feuille de route et jalons
- Validation formelle (Consultant / RSSI / DPO)