DB-Mehari 2010 Exc FR 2-20
DB-Mehari 2010 Exc FR 2-20
DB-Mehari 2010 Exc FR 2-20
Corr_Services
6 octobre 2010
4-Apr-11
Espace Méthodes
Club de la Sécurité de l'Information Français
11, rue Mogador, 75009 PARIS
T : +33 1 53 25 08 80 / F : +33 1 53 25 08 88
http://www.clusif.asso.fr/
MEHARI™ 2010 Edition 2-2
Masquer è
Masquer è
Masquer è
Masquer è
Navigation dans la base de connaissances
Enjeux business Menaces Vulnérabilités
T1 T2 T3 Expo Services de
sécurité
Analyser et évaluer
les risques
Classif Thèmes
Impact Potentialité
Gravités actuelles
Gravités planifiées
Le CLUSIF rappelle que MEHARI est destiné à des professionnels de la sécurité et vous invite à prendre connaissance d
d’utilisation et de redistribution ci-dessous :
MEHARI is an Open Information security risk management methodology provided as a spreadsheet containing a knowledg
with attached document like:
- manuel de référence de la base de connaissances Excel,
Redistribution and use of this knowledge base and associated documentation ("MEHARI"), with or without modification, are
provided that the following conditions are met:
1. Redistributions in any form must reproduce applicable copyright statements and notices, this list of conditions, and the f
in the documentation and/or other materials provided with the distribution, and
2. Redistributions must contain a verbatim copy of this document.
3. No persons may sell this Methodology, charge for the distribution of this Methodology, or any medium of which this Meth
without explicit consent from the copyright holder.
4. No persons may modify or change this Methodology for republication without explicit consent from the copyright holder.
5. All persons may utilize the Methodology or any portion of it to create or enhance commercial or free software, and copy
software under any terms, provided that they strictly meet all of the above conditions.
MEHARI IS PROVIDED BY THE CLUSIF AND ITS CONTRIBUTORS “AS IS” AND ANY EXPRESSED OR IMPLIED WARR
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PART
IN NO EVENT SHALL THE CLUSIF, ITS CONTRIBUTORS, OR THE AUTHOR(S) OR OWNER(S) OF MEHARI BE LIABLE
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTE
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (I
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF MEHARI EVEN IF ADVISED OF THE PO
SUCH DAMAGE.
The names of the authors and copyright holders must not be used in advertising or otherwise to promote the sale, use or o
Mehari without specific, written prior permission from CLUSIF. Title to copyright in MEHARI shall at all times remain with c
Données
Processus métier, domaine Données Listings
applicatives Fichiers Fichiers Courrier Archives Données
applicatif ou domaine d'activité applicatives Documents ou états Courrier Arhives
FONCTION (descriptif) isolées, en bureautiques bureautiques postal documen- publiées (web
(bases de personnels impri- électronique informa-tiques
transit partagés personnels Fax taires ou interne)
Services communs à particulariser données) més
Messages
D I C D I C D I C D I C D C C D I C D I C D C D I C D
Types d'actifs D01 D01 D01 D06 D06 D06 D02 D02 D02 D03 D03 D03 D04 D04 D05 D07 D07 D07 D08 D08 D08 D09 D09 D10 D10 D10 D11
Processus métiers
Domaine 1 :
Domaine 2 :
Domaine 3 :
Domaine 4 :
Domaine 5
Domaine 6 :
Domaine 7 :
…/…
Domaine N
Processus transverses
Administration/ politique d'ensemble
Classification
La synthèse des classifications (maximum) par colonne est effectuée automatiquement : pour ajouter ou supprimer des domaines utiliser les fonctions " insérer " une ligne ou
"supprimer " une ligne.
La classification (maximum de chaque colonne) est reportée dans le tableau d'impact intrinsèque, pour chaque type de données dans la colonne correspondant au critère de
classification (D, I ou C)
Données
publiées (web
ou interne)
I C
D11 D11
une ligne ou
critère de
D I D I D I C D I D D I D I D D I
Nom de colonne pour formules Classif R01 R01 R02 R02 S01 S01 S01 S02 S02 S03 S04 S04 S05 S05 G01 G02 G02
Processus métiers
Domaine 1 :
Domaine 2 :
Domaine 3 :
Domaine 4 :
Domaine 5
Domaine 6 :
Domaine 7 :
…/…
Domaine N
Processus transverses
Administration/ politique d'ensemble
Classification
La synthèse des classifications (maximum) par colonne est effectuée automatiquement : pour ajouter ou supprimer des domaines utiliser les fonctions " insérer
" une ligne ou "supprimer " une ligne.
La classification (maximum de chaque colonne) est reportée dans le tableau d'impact intrinsèque, pour chaque type de service dans la colonne correspondant au
critère de classification (D, I ou C)
E E E E E E
Nom de colonne pour formules Classif C01 C02 C03 C04 C05 C06
Processus métiers
Domaine 1 :
Domaine 2 :
Domaine 3 :
Domaine 4 :
Domaine 5
Domaine 6 :
Domaine 7 :
…/…
Domaine N
Processus transverses
Administration/ politique d'ensemble
Classification
La synthèse des classifications (maximum) par colonne est effectuée automatiquement : pour ajouter ou supprimer des domaines utiliser les fonctions
" insérer " une ligne ou "supprimer " une ligne.
La classification (maximum de chaque colonne) est reportée dans le tableau d'impact intrinsèque, pour chaque type de processus de management
dans la colonne correspondant au critère de classification (E)
Nota : Les cases grisées correspondent à des cas dans lesquels il n'y a généralement pas de classification à
effectuer et pour lesquels il n'y a pas de scénario de risque dans la base Méhari.
Légende :
D Disponibilité
I Intégrité
C Confidentialité
E Efficience (des processus de gestion, vis-à-vis de la conformité aux législations ou aux
règlements). Pour ce critère, la grille de décision "Scénarios de type Limitable" pour l'impact
sera utilisée.
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
01A04-06 Le programme d'audit annuel a-t-il été présenté et validé par la Direction ? 2 E2
01A04-07 Le programme d'audit annuel relatif à la sécurité des systèmes d'information fait-il l'objet d'un tableau de bord et d'un suivi 2 3 R1
01A05 régulier
Gestion?de crise liée à la sécurité de l'information
01A05-01 Existe-t-il un plan de crise dans tous les établissements précisant, en fonction de divers symptômes, les noms et coordonnées des 4 2 E1
personnes à prévenir pour qu'elles puissent effectuer un premier diagnostic et, en fonction de ce diagnostic, les responsables de
la cellule de crise à rassembler et les actions urgentes à mener ?
01A05-02 Existe-t-il au moins une procédure d'alerte, diffusée à l'ensemble du personnel, qui permette, directement ou indirectement (par le 2 E1
personnel de surveillance), de joindre les personnes ad hoc aptes à déclencher le plan de crise ?
01A05-03 Le plan de crise décrit-il en détail les situations de crise majeure ayant trait aux systèmes d'information et inclut-il les aspects 4 2 E2
spécifiques à ce domaine ?
01A05-04 La définition du plan de crise s'est-elle accompagnée de la mise en place des moyens logistiques correspondants (salle équipée, 4 2 E2
moyens de communication, etc.) ?
01A05-05 Existe-t-il des outils ou des procédures permettant la mise à jour du plan de crise et cette mise à jour est-elle auditée ? 4 3 R1
01B01-01 Les devoirs et responsabilités du personnel quant à l'utilisation, la conservation et l'archivage des informations et à la protection du 4 E1
secret sont-ils précisés dans une note ou document mis à la disposition du management ?
01B01-02 Ce document précise-t-il les devoirs et responsabilités du personnel quant à l'utilisation et la protection des moyens 1 E2 11.3.1
d'authentification (mots de passe, clés, tokens, badges, etc.) mis à sa disposition ?
01B01-03 Les devoirs et responsabilités du personnel précisent-ils la conduite à tenir lorsque le poste est laissé vacant (fermeture de 1 E2 11.3.2
session, logoff, écran de veille, verrouillage, etc.) ?
01B01-04 Les devoirs et responsabilités du personnel quant à l'utilisation et la protection des biens et ressources de l'entreprise sont-ils 4 E2
précisés dans une note ou document mis à la disposition du management ?
01B01-05 Ces notes précisent-elles ce qui est toléré et les limites à ne pas dépasser (usage des biens de l'entreprise à des fins 2 E2 15.1.5
personnelles, par exemple) ?
01B01-06 Ces notes précisent-elles la conduite à tenir en cas de dépassement ou d'abus ? 2 E2
01B02-04 Ces règles sont-elles établies en fonction du niveau de classification des ressources concernées ? 2 E2 10.7.3; 10.8.1;
7.2.2
01B02-05 Existe-t-il un document définissant les règles à appliquer en ce qui concerne l'exploitation des ressources informatiques (réseaux, 2 E2 10.8.1; 11.4.1;
serveurs, etc.), des services de communication électronique et des réseaux sans fil ? 10.7.3
01B02-06 Existe-t-il un document définissant les règles générales à appliquer en ce qui concerne les développements informatiques et la 2 E2 10.7.3
prise en compte de la sécurité dans la gestion des projets ?
01B02-07 Existe-t-il un document définissant les règles générales à appliquer au quotidien dans la gestion de l'environnement de travail 2 E2 10.8.1; 11.3.3;
(documents, bureau propre, micro-informatique, téléphone, fax, etc.) ? 10.7.3
01B02-08 Existe-t-il un document définissant les procédures de sécurité additionnelles à appliquer en ce qui concerne l'informatique mobile 2 E2 10.8.1; 11.7.1
et le télétravail ?
01B02-09 Existe-t-il un document précisant les exigences, les responsabilités et les procédures à appliquer afin de protéger les archives 2 E1 15.1.3
importantes pour l'organisation ?
01B02-10 L'ensemble des exigences réglementaires, contractuelles, et légales a-t-il été explicitement identifié et son application par 2 E2 15.1.1
l'organisation figure-t-elle dans un document tenu à jour ?
01B02-11 Les moyens et solutions de sécurité mis à disposition des responsables et des utilisateurs sont-ils cohérents avec les directives 4 2 E2
précédentes ?
01B02-12 Les règles concernant la protection des informations et des ressources sont-elles rendues facilement accessibles à l'ensemble du 4 2 E2
personnel (Intranet, par exemple) et régulièrement mises à jour en fonction des exigences business ?
01B02-13 Existe-t-il une procédure de contrôle ou d'audit de l'authenticité et de la pertinence des règles de protection de l'information et des 2 3 R1
ressources du système d'information diffusées à l'ensemble du personnel ?
01B03 Classification des ressources
01B03-01 A-t-on défini un schéma de classification permettant d'attribuer aux informations et ressources un niveau de classification reflétant 4 E1
le besoin de protection de ces informations ou ressources en fonction du contexte de l'entreprise et prenant en compte les critères
Disponibilité, Intégrité, Confidentialité ?
01B03-02 Ce schéma de classification définit-il le marquage des différents types de ressources en fonction de leur classification ? 1 E2 7.2.2
01B04-02 Tient-on à jour un inventaire des types d'actifs tels qu'identifiés et définis ci-dessus ? 4 E2 7.1.1
01B04-03 A-t-on désigné pour chaque actif identifié et inventorié un "propriétaire" de cet actif ? 2 E2 7.1.2
Un propriétaire est la personne ou l'entité désignée pour assumer la responsabilité du développement, de la maintenance, de
l'exploitation, de l'utilisation et de la sécurité de cet actif. Le terme de propriétaire ne signifie pas que la personne ou l'entité détient
un droit de propriété sur cet actif.
01B04-04 A-t-on défini et documenté, pour chaque actif, les règles d'utilisation acceptables ? 2 E2 7.1.3
Ceci implique, en particulier, de définir l'usage privé qu'un collaborateur peut faire d'un actif de l'entreprise.
01B04-05 Les règles concernant le retour à l'entreprise ou à l'organisation des biens confiés au personnel, lors de cessation ou de 1 E2 8.3.2
changement d'activité, sont-elles clairement définies et précisées au management ?
01B04-06 Existe-t-il des règles concernant la sortie des actifs (autorisations préalables, personnes autorisées, enregistrement de la sortie et 1 E2 9.2.7
de la rentrée, effacement des données inutiles, etc.) ?
01B05 Protection des actifs ayant valeur de preuve
01B05-01 A-t-on identifié et répertorié les actifs susceptibles d'être utilisés comme éléments de preuve ? 2 E2
01B05-02 A-t-on identifié précisément, pour chacun de ces actifs, les proclamations qu'il permettrait de vérifier et le processus de vérification 4 E2
correspondant ?
01B05-03 A-t-on analysé, pour chaque processus de vérification, ce qui pourrait le faire échouer ou affaiblir le niveau de confiance qu'aurait 4 E2
la partie à convaincre dans ce processus ?
01C05-03 A-t-on analysé les risques liés aux transfert d'informations ou de logiciels avec un tiers, et formalisé contractuellement les 2 E2 10.8.2
procédures, responsabilités et obligations de chacune des parties ?
01C05-04 A-t-on défini l'ensemble des clauses de sécurité que devrait comprendre tout accord signé avec un tiers impliquant un accès au 4 E2 6.2.3
système d'information ou aux locaux contenant de l'information ?
Le système d'information incluant les divers supports d'information ou moyens de traitement, transport et communication de
l'information.
01C05-05 Tout accès d'un tiers au système d'information ou aux locaux contenant de l'information n'est-il autorisé qu'après la signature d'un 2 2 E3 6.2.3; 15.1.5
accord formel reprenant ces clauses ?
01C06 Enregistrement des personnes
01C06-01 Existe-t-il des procédures formelles d'enregistrement et de révocation des personnes ? 4 E2 11.2.1
01C06-02 Ces procédures impliquent-elles fortement la gestion du personnel et la hiérarchie ? 4 E2 11.2.1
01C06-03 Un identifiant (ID) unique est-il associé à chaque utilisateur (employé, externe, etc.) pouvant avoir accès au système 4 E2 11.2.1
01C06-04 d'information
Les ?
droits accordés aux utilisateurs dès leur enregistrement (services communs, messagerie, etc.) ont-ils été approuvés par les 4 E2 11.2.1
propriétaires des ressources concernées ?
01C06-05 Tout utilisateur est-il tenu informé, lors de son enregistrement, des droits acquis de ce fait et des devoirs liés à toute attribution 4 E2 11.2.1
droits (acquise dès son enregistrement ou qu'il pourra recevoir par la suite) ?
01C06-06 Ces procédures sont-elles contrôlées et les anomalies éventuelles documentées et corrigées en temps réel ? 4 R1 11.2.1
La réactivité de la chaîne de managers concernés doit supprimer les procédures d'exception pouvant résulter de retards dans les
processus concernés.
01D Assurances
01D01 Assurance des dommages matériels
01D01-01 Les systèmes d'information sont-ils couverts par un contrat d'assurance couvrant les dommages matériels (Dommage incendie, 2 E1
accident et risques divers, Bris de machine, Tous risques informatiques, "Tous Risques Sauf", Périls dénommés, etc.) ?
01D01-02 Ce contrat couvre-t-il l'ensemble des systèmes informatiques et de télécommunication, leur câblage et les installations de 4 2 E2
servitudes associées ?
01D01-03 Ce contrat couvre-t-il toutes les causes usuelles de ce type de sinistre : accidents (incendie, dégâts des eaux, foudre, etc.), erreurs 4 2 E2
humaines, sabotage et vandalisme (y compris par le personnel de l'entreprise ou préposé à son opération ou entretien) ?
01D01-04 Ce contrat assure-t-il tous les frais (réels) de réinitialisation des systèmes d'information touchés par le sinistre (frais d'installation, 4 2 E2
de redémarrage et de test des systèmes de remplacement, frais de reconstitution des données et des supports, etc.) ?
01D01-05 Ce contrat couvre-t-il tous les frais supplémentaires d'exploitation et de fonctionnement (prise en charge des frais et dépenses qui 4 2 E2
continuent à courir, des frais exposés pour éviter ou limiter l'arrêt de l'activité) ?
01D01-06 Ce contrat couvre-t-il tous les frais supplémentaires engagés par l'entreprise pour rétablir son image auprès de ses clients ou 4 E2
01D01-07 partenaires ?
Ce contrat couvre-t-il globalement la perte d'exploitation engendrée par le sinistre ? 4 3 E2
01D01-08 Le choix des garanties en matière informatique (exclusions, franchises, etc.) est-il le résultat d'une étude spécifique conduite en 2 E2
commun avec la Direction Informatique et remise à jour régulièrement ?
01D01-09 Les niveaux des garanties et des franchises permettent-ils de garantir la survie de l'entreprise en cas de sinistre ? 2 2 E2
01D01-10 Les niveaux des garanties et des franchises permettent-ils de garantir qu'un sinistre pourrait être supporté sans conséquences 2 3 E2
graves pour l'entreprise ?
01D02 Assurance des dommages immatériels
01D02-01 Les systèmes d'information sont-ils couverts par un contrat d'assurance couvrant les dommages immatériels (malveillance, 2 E1
utilisation non autorisée des systèmes d'information, pertes accidentelles de données ou de programmes, déni de service, etc.) ?
01D02-02 Ce contrat couvre-t-il l'ensemble des systèmes informatiques (systèmes internes, intranet, extranet, sites Web, etc.) ? 4 2 E2
02A02-03 Les autorisations sont-elles attribuées nominativement en fonction du profil de son titulaire ? 4 E2
02A02-04 Ces autorisations d'accès aux sites sont-elles matérialisées par un badge ou une carte ? 2 E2
02A02-05 Les badges ou cartes matérialisant les autorisations d'accès aux sites sont-ils personnalisés avec le nom du titulaire et sa 2 E2
02A02-06 photo ? contrôler à tout moment la liste des autorisations d'accès en cours de validité, avec leur profil de rattachement ?
Peut-on 2 E2
02A02-07 Y a-t-il un processus de retrait rapide et systématique des autorisations d'accès (avec dévalidation du badge dans les systèmes 4 2 E2
de contrôle d'accès automatique) et de restitution du badge ou de la carte correspondant lors de départs de personnel interne ou
externe à l'entreprise, de changements de site de rattachement (si les autorisations dépendent de ce site) ou d'interruption de
02A02-08 mission
Existe-t-il? une procédure permettant de détecter, a posteriori, des anomalies dans la gestion des autorisations (badge ou carte 4 C1
non restitué, utilisation d'un badge perdu, faux badge, etc.) ?
02A03 Contrôle d'accès au site ou à l'immeuble
02A03-01 Le site est-il complètement clos par une enceinte difficile à franchir ? 1 1 E1 9.1.1
S'il s'agit d'un immeuble sur la voie publique, pour être considéré comme clos, toutes les fenêtres du rez-de-chaussée doivent
être bloquées fermées et toutes les voies d'accès doivent être prises en compte (garages ou sous-sols, toiture, etc.).
02A03-02 A-t-on un système opérationnel (automatique ou gardiennage) de contrôle d'accès systématique (piétons et véhicules) au site ? 1 1 E2 9.1.1
02A03-03 Ce système permet-il de garantir que toute personne est contrôlée ? 4 2 E3
Un contrôle efficace suppose un sas, un système de tourniquet ou un gardien ne permettant le passage que d'une personne à la
fois, pour les piétons et, pour les véhicules entrant sur un site, un gardien contrôlant toutes les personnes présentes dans le
véhicule
02A05-02 Les zones de déchargement sont elles conçues de telle sorte que les livraisons/chargement puissent être effectués sans que le 2 E2 9.1.6
personnel de livraison ait accès aux autres parties du bâtiment ou du site ?
02A05-03 Pour les zones accessibles au public, a-t-il été mis en œuvre des mesures spécifiques permettant d'isoler les flux du public et les 2 E2 9.1.6
accès aux bâtiments ?
02B Protection contre les risques environnementaux divers
02B01 Analyse des risques environnementaux divers
02B01-01 A-t-on fait une analyse approfondie des risques environnementaux envisageables pour le site considéré ? 1 E3 9.1.4
Les risques potentiels sont : Avalanche, Cyclone, Tempête, Inondations, Feu de forêt, Mouvement de terrain, Séisme, Volcan,
Risque rupture de barrage, Inondations, crues torrentielles, rupture de barrage ou de digue, Glissement de terrain, chute de
blocs, écroulement, ravinement , sécheresse.
02B01-02 A-t-on fait une analyse approfondie des risques industriels envisageables pour le site considéré ? 1 E3 9.1.4
Les risques potentiels sont : présence à proximité de site à risques (type Seveso), d'installations internes dangereuses, proximité
d'une station services, d'une voie de circulation autorisée aux matières dangereuses ...
02B01-03 A-t-on pu écarter chaque cas comme hautement improbable ou pris des mesures en conséquence ? 2 E3 9.1.4
02C Contrôle des accès aux zones de bureaux
02C02-03 Dans le cas d'accueil de personnes sans autorisation, la procédure garantit-elle que lesdites personnes sont alors 3 E3
accompagnées ?
02C02-04 Y a-t-il une procédure associée à des automatismes permettant de déclencher l'intervention immédiate d'un personnel spécialisé 2 R1
en cas d'alarme suite à un arrêt du système automatique de contrôle d'accès ou à sa désactivation ?
02C02-05 Le système de contrôle d'accès aux zones de bureaux protégés est-il équipé d'un dispositif "anti-retour" (ou dispositif "anti-pass 2 3 E3
02C02-06 back") ?
L'authentification fait-elle appel à des moyens infalsifiables détenus par l'utilisateur (badge, carte à puce ou reconnaissance 4 4 E2
biométrique, par exemple) ?
02C02-07 Le mécanisme employé comporte-t-il en outre une procédure d'authentification forte (à deux facteurs) du détenteur de ce 4 3 E3
02C02-08 moyen ? une procédure d'attribution temporaire de moyen d'accès pour couvrir les cas de perte, d'oubli ou de vol de badges ?
Existe-t-il 2 E3
02C02-09 Ces moyens temporaires ne donnent-ils accès qu'à une zone strictement limitée ? 2 3 E3
02C02-10 Le système de contrôle d'accès garantit-il un contrôle exhaustif de toute personne entrant dans les locaux (sas ne permettant le 4 4 E3
passage que d'une personne à la fois, processus interdisant l'utilisation du même badge par plusieurs personnes, etc.) ?
02C02-11 En complément du contrôle d'accès par les issues normales, assure-t-on un contrôle d'accès par les autres issues (fenêtres 4 3 E1
accessibles depuis l'extérieur, issues de secours, accès potentiels par les faux planchers et faux plafonds,... ) ?
02C02-12 Les systèmes automatiques de contrôle d'accès aux zones protégées sont-ils placés sous contrôle permanent opérationnel 2 R1
24h/24 permettant de diagnostiquer une panne ou une désactivation en temps réel ?
02C02-13 Les issues de secours sont-elles placées sous contrôle permanent opérationnel 24h/24 permettant d'en diagnostiquer l'utilisation 3 E2
en temps réel ?
02C02-14 Existe-t-il un processus d'audit permettant de détecter, a posteriori, des anomalies dans les processus de contrôle d'accès (audit 3 C1
des procédures et du paramétrage des systèmes de contrôle d'accès, audit des procédures d'exception et d'intervention, etc.) ?
02C02-15 Y-a-t-il un processus de mise à jour systématique de la politique de gestion des droits d'accès ? 2 C1
02C03 Gestion des autorisations d'accès aux zones de bureaux protégées
02C03-01 La procédure d'attribution d'un droit d'accès permanent à une zone protégée nécessite-t-elle l'accord formel du responsable de la 2 E1
zone protégée ?
02C03-02 L'authenticité des demandes d'attribution de droits d'accès est-elle vérifiable et vérifiée (contrôle de signature) ? 3 E2
02C03-03 Les autorisations accordées sont-elles attribuées nominativement et consignées sur un registre ou enregistrées (avec mention 4 E2
du jour de l'autorisation et sa durée de validité) ?
02C03-04 Ces autorisations sont-elles limitées dans le temps (durée de validité) ? 2 E3
La durée de validité peut être définie en fonction du profil.
02C03-08 Y a-t-il un enregistrement de toutes les entrées dans les zones protégées ? 3 E2
02C03-09 Y a-t-il également un enregistrement de toutes les sorties des zones protégées ? 2 E3
02C03-10 Existe-t-il une procédure permettant de détecter, a posteriori, des anomalies dans la gestion des autorisations (badge ou carte 4 R1
non restitué, utilisation d'un badge perdu, faux badge, etc.) ou dans l'utilisation de ces autorisations ?
02C04 Détection des intrusions dans les zones de bureaux protégées
02C04-01 Existe-t-il un système opérationnel de détection de forçage d'issues dans les zones de bureaux protégées relié à un poste 2 E2
permanent de surveillance ?
Ce système devrait contrôler le forçage d'issue (portes et fenêtres), l'actionnement ou le maintien ouvert d'une issue de secours,
etc...
02C04-02 Existe-t-il un système opérationnel de détection de présence en dehors des heures de travail dans les zones de bureaux 2 E2
protégées relié à un poste permanent de surveillance ?
Ce système devrait contrôler la présence de personnes (détecteur volumétrique) etc. Il peut également s'agir d'un système de
vidéosurveillance relayé à un poste de garde permanent.
02C04-03 Ce système est-il doublé d'un système de contrôle audio et vidéo permettant à l'équipe de surveillance d'établir un premier 3 E2
diagnostic à distance ?
02C04-04 En cas d'alerte du système de détection d'intrusion, l'équipe de surveillance a-t-elle la possibilité d'envoyer sans délai une équipe 2 E2
d'intervention pour vérifier l'alerte et agir en conséquence ?
02C04-05 L'équipe de surveillance et d'intervention a-t-elle été dimensionnée en envisageant l'hypothèse d'alarmes multiples déclenchées 3 E2
volontairement ?
02C04-06 Les locaux contenant les systèmes électroniques de détection et de traitement des alarmes sont-ils protégés en permanence par 2 R1
un système de contrôle d'accès et par un système de détection d'intrusion en dehors des heures d'exploitation ?
02C04-07 Le système de détection d'intrusion est-il lui-même sous contrôle (alarme en cas d'arrêt, auto-surveillance des caméras, etc.) ? 3 R2
02C04-08 Les points de contrôle de la détection d'intrusion et les procédures de réaction aux intrusions font-ils l'objet d'audits réguliers ? 3 C1
02C05 Surveillance des zones de bureaux protégées
02C05-01 Pour les zones de bureaux protégées, utilise-t-on un système complémentaire de vidéosurveillance cohérent et complet 4 3 E2
contrôlant les mouvements de personnes à l'intérieur de ces zones et permettant de détecter des anomalies dans les
02C05-02 comportements
En ?
cas d'alerte, l'équipe de surveillance a-t-elle la possibilité d'envoyer sans délai une équipe d'intervention pour vérifier l'alerte 4 E2
ou agir en conséquence ?
02C05-03 L'équipe de surveillance et d'intervention a-t-elle été dimensionnée en envisageant l'hypothèse d'alarmes multiples déclenchées 3 E2
volontairement ?
02C05-04 La surveillance des locaux est-elle également en service pendant le nettoyage des locaux sensibles ? 2 E2
02C05-05 Existe-t-il un enregistrement de la vidéosurveillance, conservé sur une longue période ? 2 E3
02C05-06 Le système de surveillance des locaux sensibles est-il lui-même sous contrôle (alarme en cas d'arrêt, auto-surveillance des 3 R2
02C05-07 caméras, etc.) ? de surveillance et les procédures de réaction aux comportements anormaux font-ils l'objet d'audits réguliers ?
Les procédures 3 C2
02C06 Contrôle de la circulation des visiteurs et des prestataires occasionnels amenés à intervenir dans les bureaux
02C06-01 Contrôle-t-on de manière globale le mouvement des visiteurs et des prestataires occasionnels (bon horodaté à l'arrivée et au 2 E1 9.1.2
départ, signature de la personne visitée, etc.) ?
02C06-02 Les visiteurs et prestataires occasionnels sont-ils accompagnés en permanence (aller, retour à l'accueil, déplacements 2 E1 9.1.2
intermédiaires) ?
02C06-05 Ces procédures permettent-elles de garantir que l'intervention correspond bien à un besoin exprimé et que le domaine 2 E2
d'intervention est confiné au seul besoin ?
02C06-06 Y a-t-il un enregistrement des visiteurs et prestataires occasionnels permettant de vérifier a posteriori la réalité et l'objet de la 3 E2
visite et a-t-on mis en place une procédure permettant de détecter des abus éventuels ?
02C06-07 Dispose-t-on d'un moyen sûr d'enregistrer les départs des visiteurs (conservation de la carte d'identité par exemple) ? 2 E2
02C06-08 Les procédures de contrôle de la circulation des visiteurs et des prestataires occasionnels font-elles régulièrement l'objet d'un 3 C1
audit ?
02D Protection de l'information écrite
02D01 Conservation et protection des documents courants importants
02D01-01 Existe-t-il des facilités permettant au personnel de stocker à proximité immédiate de leurs bureaux des documents courants et 4 E2
vivants requérant un haut degré de protection en ce qui concerne leur conservation ?
02D01-02 Ces facilités permettent-elles de protéger les documents importants contre les risques de dégâts des eaux et des inondations ? 4 E2
02D01-03 Ces facilités permettent-elles de protéger les documents importants contre les risques d'incendie (coffres ignifuges) ? 4 E2
02D01-04 Les locaux de stockage de ces documents sont-ils équipés de contrôle d'accès renforcé et de détection d'intrusion ? 3 E2
02D01-05 L'arrêt des systèmes de sécurité (incendie, dégâts des eaux, contrôle d'accès, détection d'intrusion) déclenchent-ils une alarme 2 R1
auprès d'un centre de surveillance pouvant intervenir rapidement ?
02D01-06 Les conditions de stockage des documents courants importants font-elles l'objet d'audits réguliers ? 3 3 C2
02D02 Protection des documents et supports amovibles
02D02-01 Les procédures et instructions de sécurité précisent-elles les règles de protection applicables aux documents et aux supports 3 E1 10.7.1
d'information situés dans les bureaux (quel que soit la nature du support) ?
02D02-02 Les procédures et instructions de sécurité précisent-elles les règles de protection applicables aux micro-ordinateurs portables 3 E1
(rangement, attachement par un câble, etc.) ?
02D02-03 Les procédures et instructions de sécurité précisent-elles également les règles de protection applicables aux tablettes, assistants 3 E2
numériques personnels (PDA ou ANP), téléphones pouvant contenir des informations sensibles ?
02D02-03 Les procédures et instructions de sécurité précisent-elles les règles de sécurité relatives à l'impression de documents sensibles ? 3 E2
02D02-04 Les procédures et instructions de sécurité précisent-elles les règles de sécurité relatives à la diffusion de documents sensibles ? 3 E2
02D02-05 Les procédures et instructions de sécurité précisent-elles les règles de sécurité relatives à la gestion de documents sensibles 3 E2
lors de déplacement en dehors de l'entreprise ?
02D02-06 Le personnel peut-il disposer, à la demande, de possibilités de stockage sécurisé (en armoire forte) à disponibilité immédiate 4 3 E2
(dans le bureau ou à proximité immédiate du bureau, à toute heure) ?
02D02-07 Le personnel est-il régulièrement sensibilisé à la nécessité de protéger les documents et autres supports sensibles ? 2 E2
02D02-08 Les services de sécurité contrôlent-ils très régulièrement (rondes quotidiennes) l'application des règles de rangement des 3 C1
documents et supports amovibles divers situés dans les bureaux ?
02D02-09 Ces contrôles ont-ils lieu également pendant les heures ouvrables, en l'absence des occupants des bureaux ? 3 C2
02D02-10 L'application des règles de sécurité relatives à l'impression et à la diffusion des documents sensibles est-elle régulièrement 3 C2
02D03 auditée
Ramassage? des corbeilles à papier et destruction des documents
02D03-01 L'intégralité du contenu des corbeilles à papier est-il soumis à une procédure de destruction sécurisée ? 2 3 E2
02D03-02 Le personnel dispose-t-il de moyens de destruction sécurisée des documents sensibles à détruire (déchiqueteuse, procédure de 4 3 E1
ramassage spéciale ) ?
02D07-02 Existe-t-il une procédure obligeant les utilisateurs à utiliser ce service d'archivage pour toute pièce devant être conservée sur une 2 E2
longue période ?
02D07-03 Les délais d'archivage et de restitution en cas de besoins sont-ils conformes aux attentes des utilisateurs ? 4 E2
À défaut, les utilisateurs conserveront leurs documents à archiver.
02D07-04 Les locaux d'archivage sont-ils équipés de détection et d'extinction incendie adaptée, de détection de dégâts des eaux et de 3 3 E2
moyens d'évacuation ?
02D07-05 Les locaux d'archivage sont-ils équipés de contrôle d'accès renforcé et de détection d'intrusion ? 3 3 E2
02D07-06 Les locaux d'archivage sont-ils sous vidéosurveillance quand ils ne sont pas occupés ? 3 3 E3
02D07-07 Les cartons d'archives sont-ils marqués sans référence à leur contenu ? 3 3 E2
02D07-08 Les tables permettant d'associer un contenu à un numéro d'archive sont-elles rendues inaccessibles au personnel gérant 3 E3
physiquement les cartons d'archive ?
02D07-09 Ces tables font-elles l'objet d'un processus de sauvegarde ? 3 3 E2
02D07-10 L'arrêt ou l'interruption des systèmes de sécurité (incendie, dégâts des eaux, contrôle d'accès, détection d'intrusion) déclenchent- 2 3 R1
ils une alarme auprès d'un centre de surveillance pouvant intervenir rapidement ?
02D07-11 Le demandeur d'une archive est-il authentifié par une procédure reconnue comme "forte" ? 3 3 E2
02D07-12 La délivrance d'une archive est-elle enregistrée et tracée ? 3 3 E2
02D07-13 Existe-t-il une procédure spécfique pour la destruction des archives ? 1 E2
02D07-14 Cette procédure garantit-elle que l'émetteur de la demande a les habilitations requises ? 4 3 E2
02D07-15 Les archives sont-elles protégées contre tout détournement pendant leur transport entre le local d'archivage et la remise au 3 E2
02D07-16 demandeur
Les conditions? de stockage des archives et les systèmes de sécurité associés font-ils l'objet d'audits réguliers ? 3 3 C1
03A02-05 Le système de secours d'alimentation en énergie est-il équipé d'un système de contrôle signalant à une équipe d'intervention 2 3 R1
toute indisponibilité partielle ou inhibition d'équipement (mise hors service des équipements de secours, réserve de fuel
insuffisante, arrêt des systèmes de détection et de commutation, etc.) ?
03A03 Sécurité de la climatisation
03A03-01 Y a-t-il un système de climatisation créant une ambiance (température, hygrométrie, poussières) conforme aux prescriptions des 4 E2 9.2.2
constructeurs des matériels installés ?
03A03-02 Vérifie-t-on régulièrement la capacité du système de climatisation à assurer sa fonction dans les pires conditions climatiques 4 C1
envisageables ?
03A03-03 Le système de climatisation continue-t-il à assurer son service (maintien des conditions climatiques dans les limites spécifiées) 2 E3 9.2.2
en cas de panne simple d'un équipement (redondance suffisante des équipements, système de secours de la climatisation,
03A03-04 etc.) ?
Vérifie-t-on régulièrement la capacité du système de climatisation à assurer sa fonction, à la suite d'une panne simple 1 3 C2
d'équipement, dans les pires conditions climatiques envisageables ?
03A03-05 Y a-t-il un système de redondance pour les équipements de climatisation les plus critiques ? 4 E2
03A03-06 L'inhibition accidentelle (panne) ou volontaire (arrêt) d'un équipement de climatisation est-elle détectée et signalée à une équipe 2 2 R1
d'intervention à même d'agir rapidement ?
03A03-07 La sécurité de la climatisation (détection de panne ou d'inhibition, procédures d'intervention, etc.) fait-elle l'objet d'un audit 2 3 C1
régulier ?
03A04 Qualité du câblage
03A04-01 Maintient-on un dossier de tous les chemins et baies de câblage et des locaux associés avec leurs caractéristiques ? 4 E1 9.2.3
03A04-02 Les câbles sont-ils étiquetés individuellement et à chaque extrémité ? 2 E2 9.2.3
03A04-03 Le câblage est-il protégé contre les risques courants d'accident ? 4 E2 9.2.3
(par exemple par la mise en œuvre de goulottes protégées, encoffrement des chemins de câble….)
03A04-04 Les courants forts et faibles sont-ils bien séparés dans des chemins de câbles différents ? 2 E1 9.2.3
03A04-05 La qualité et la protection des câblages font-elles l'objet d'un audit régulier ? 2 3 C1
03A04-06 La mise à jour des plans de câblage fait-elle l'objet d'un audit régulier ? 2 2 C1
03B02-03 Les autorisations sont-elles attribuées nominativement en fonction du profil de son titulaire et matérialisées par un badge ou une 4 E2
carte, voire une clé ?
03B02-04 Les badges ou cartes matérialisant les autorisations d'accès aux locaux sensibles sont-ils personnalisés avec le nom du titulaire 4 E2
et sa photo ?
03B02-05 Peut-on contrôler à tout moment la liste des autorisations d'accès en cours de validité, avec leur profil de rattachement ? 4 2 E3
03B02-06 Y a-t-il un processus de retrait rapide et systématique des autorisations d'accès (avec dévalidation du badge dans les systèmes 2 2 E2
de contrôle d'accès automatique) et de restitution du badge, de la carte ou de la clé correspondant lors de départs de personnel
interne ou externe à l'entreprise, de changements de site de rattachement (si les droits dépendent de ce site) ou d'interruption de
mission ?
03B02-07 Les clés et/ou les badges provisoires sont-ils stockés dans un coffre ou armoire résistant à l'effraction ? 4 2 E2
Par exemple : coffres certifiés.
03B02-08 Est-il interdit de pénétrer dans les locaux sensibles avec des moyens d'enregistrement photo, vidéo ou audio ? 1 E3 9.1.5
03B02-09 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des badges attribués aux diverses catégories de personnel et 1 2 C1
de la pertinence de ces autorisations d'accès ?
03B02-10 Existe-t-il une procédure permettant de détecter, a posteriori, des anomalies dans la gestion des autorisations (badge ou carte 4 C2
non restitué, utilisation d'un badge perdu, faux badge, badge attribué abusivement, etc.) ?
03B03 Contrôle d'accès aux locaux sensibles
03B03-01 Utilise-t-on un système de contrôle d'accès systématique aux locaux sensibles ? 4 E1 9.1.2; 9.1.5
03B03-02 L'authentification fait-elle appel à des moyens infalsifiables détenus par l'utilisateur ? 4 3 E3
Par exemple : carte à puce, système de reconnaissance biométrique, clef numérique, ...
03B03-03 Le système de contrôle d'accès garantit-il un contrôle exhaustif de toute personne entrant dans les locaux ? 4 3 E2
Par exemple, sas ne permettant le passage que d'une personne à la fois, processus interdisant l'utilisation du même badge par
plusieurs personnes, etc.
03B03-04 Assure-t-on, en complément du contrôle d'accès par les issues normales, le contrôle des accès par les autres issues : contrôle 4 3 E2
des fenêtres accessibles depuis l'extérieur, contrôle des issues de secours, contrôle des accès potentiels par les faux planchers
et faux plafonds ?
03B03-05 Les systèmes automatiques de contrôle d'accès au site sont-ils placés sous contrôle permanent opérationnel 24h/24 permettant 2 2 R1
de diagnostiquer une panne, une désactivation ou l'utilisation d'issues de secours en temps réel ?
03B03-06 Y a-t-il une procédure ou des automatismes permettant de déclencher l'intervention immédiate d'un personnel spécialisé en cas 2 2 R2
d'alarme d'arrêt du système de contrôle d'accès automatique (ou d'utilisation d'issue de secours) ?
03B03-07 Existe-t-il un processus d'audit permettant de détecter, a posteriori, des anomalies dans les processus de contrôle d'accès (audit 2 3 C1
des procédures et du paramétrage des systèmes de contrôle d'accès, audit des procédures d'exception et d'intervention, etc.) ?
03B04 Détection des intrusions dans les locaux sensibles
03B04-01 A-t-on un système opérationnel de détection des intrusions dans les locaux sensibles relié à un poste permanent de surveillance 4 2 E1
?
03B04-02 Ce système détecte-t-il tout forçage d'issue (portes et fenêtres), tout fonctionnement d'issue de secours et tout maintien en 4 2 E2
ouverture d'une issue normale ?
03B04-03 Ce système détecte-t-il la présence de personnes en dehors des heures ouvrables ? 4 2 E2
03B04-04 Ce système est-il doublé d'un système de contrôle audio et vidéo permettant à l'équipe de surveillance d'établir un premier 4 3 E3
diagnostic à distance ?
03B04-05 L'équipe de surveillance est-elle dégagée de toute tâche opérationnelle et toute alarme est-elle immédiatement détectée et 4 3 E3
traitée en toute priorité ?
03B04-06 En cas d'alerte du système de détection d'intrusion, l'équipe de surveillance a-t-elle la possibilité d'envoyer sans délai une équipe 4 2 E2
d'intervention pour vérifier l'alerte et agir en conséquence ?
03B04-07 L'équipe de surveillance et d'intervention a-t-elle été dimensionnée en envisageant l'hypothèse d'alarmes multiples déclenchées 4 3 E3
volontairement ?
03B04-08 Existe-t-il un cahier de consigne précis détaillant, pour chaque cas d'alerte envisagé, la conduite à tenir ? 2 E2
03B04-09 Le système de détection d'intrusion est-il lui-même sous contrôle (alarme en cas d'inhibition, auto-surveillance des caméras, etc.) 2 3 R1
?
03B04-10 Les points de contrôle de la détection d'intrusions et les procédures de réaction aux intrusions font-ils l'objet d'audits réguliers ? 2 3 C1
03B05 Surveillance périmétrique (surveillance des issues et des abords immédiats des locaux sensibles)
03B05-01 Y a-t-il une surveillance périmétrique complète et cohérente de l'environnement immédiat des locaux sensibles, par 4 E2
vidéosurveillance ou surveillance visuelle directe ?
03B05-02 L'équipe de surveillance est-elle dégagée de toute tâche opérationnelle et toute alarme est-elle immédiatement détectée et 4 3 E3
traitée en toute priorité ?
03B05-03 En cas d'alerte, l'équipe de surveillance a-t-elle la possibilité d'envoyer sans délai une équipe d'intervention pour vérifier l'alerte 4 E2
et agir en conséquence ?
03B05-04 L'équipe de surveillance et d'intervention a-t-elle été dimensionnée en envisageant l'hypothèse d'alarmes multiples déclenchées 4 3 E3
volontairement ?
03B05-05 Existe-t-il un cahier de consigne précis détaillant, pour chaque cas d'alerte envisagé, la conduite à tenir ? 2 E2
03B05-06 Existe-t-il un enregistrement de la vidéosurveillance, conservé sur une logue période ? 1 E3
03B05-07 Le système de surveillance périmétrique est-il lui-même sous contrôle (alarme en cas d'inhibition, auto surveillance des caméras, 2 3 R1
03B05-08 etc.) ?
Les procédures de surveillance et les procédures de réaction aux intrusions font-elles l'objet d'audits réguliers ? 2 3 C1
03B06 Surveillance des locaux sensibles
03B06-01 Pour les locaux sensibles, utilise-t-on un système complémentaire de vidéosurveillance cohérent et complet contrôlant tous les 4 3 E2 9.1.5
mouvements de personnes à l'intérieur des locaux sensibles et permettant de détecter des anomalies dans les comportements ?
03B06-02 L'équipe de surveillance est-elle dégagée de toute tâche opérationnelle et toute alarme est-elle immédiatement détectée et 4 3 E3
traitée en toute priorité ?
03B06-03 En cas d'alerte, l'équipe de surveillance a-t-elle la possibilité d'envoyer sans délai une équipe d'intervention pour vérifier l'alerte 2 2 E2
ou agir en conséquence ?
03B06-04 L'équipe de surveillance et d'intervention a-t-elle été dimensionnée en envisageant l'hypothèse d'alarmes multiples déclenchées 4 3 E3
volontairement ?
03B06-05 La surveillance des locaux est-elle également en service pendant le nettoyage des locaux sensibles ? 4 2 E2
03B06-06 Existe-t-il un enregistrement de la vidéosurveillance, conservé sur une longue période ? 1 E3
03B06-07 Le système de surveillance des locaux sensibles est-il lui-même sous contrôle (alarme en cas d'inhibition, auto-surveillance des 2 3 R1
caméras, etc.) ?
03B06-08 Les procédures de surveillance et les procédures de réaction aux comportements anormaux font-ils l'objet d'audits réguliers ? 2 3 C1
03B07 Contrôle d'accès au câblage
03B07-01 L'accès physique au câblage est-il protégé (gaines spécifiques non facilement accessibles ou fermées à clé) ? 2 2 E2
03B07-02 L'intégralité des chemins de câbles est-elle placée sous surveillance vidéo avec alerte en cas de présence (pour signaler au 4 3 E3
personnel de surveillance de rester en veille sur l'écran correspondant) ?
03B07-03 Les locaux dans lesquels il serait possible d'effectuer un branchement parasite d'équipement sur les réseaux WAN et LAN sont- 2 2 E2
ils équipés d'un contrôle d'accès renforcé (badge nominatif, système biométrique) ?
03B07-04 Les locaux dans lesquels il serait possible d'effectuer un branchement parasite d'équipement sur les réseaux WAN et LAN sont- 2 3 E2
ils placés sous vidéosurveillance dès qu'une personne y pénètre ?
03B07-05 Procède-t-on régulièrement à des audits de la sécurité du câblage ? 2 3 C1
Utilisation effective des contrôles d'accès aux gaines techniques, audit des droits attribués et des procédures d'intervention sur
violation de droits, inspection des locaux dans lesquels des équipements parasites pourraient être branchés.
03C01-01 A-t-on fait une analyse systématique et exhaustive de toutes les voies possibles d'arrivée d'eau ? 4 2 E2 9.1.4
Par exemple position des locaux par rapport aux risques d'écoulement naturel en cas de crue ou d'orage violent, d'inondation
provenant des étages supérieurs, de rupture ou de fuite de canalisation apparente ou cachée, de mise en oeuvre de systèmes
d'extinction d'incendie, de remontée d'eau par des voies d'évacuation, de mise en route intempestive d'un système
d'humidification automatique, etc.
03C01-02 A-t-on pu écarter chaque voie possible comme hautement improbable ou pris des mesures pour rendre hautement improbable 4 E3
une arrivée d'eau intempestive ?
Par exemple : systèmes d'extinction d'incendie à pré-action, clapets anti-retour sur les évacuations, contrôle d'humidité
indépendant assurant une sécurité, etc.
03C01-03 Les diverses mesures d'évitement de risque de dégât des eaux sont-elles protégées contre une mise hors service et placées 2 3 R2
sous un contrôle permanent ?
03C01-04 Procède-t-on régulièrement à des audits de la mise en oeuvre effective des mesures d'évitement et du maintien de leur 2 3 C2
pertinence (vérification de l'étude des risques) ?
03C02 Détection des dégâts des eaux
03C02-01 Existe-t-il des détecteurs d'humidité à proximité des ressources sensibles (en particulier dans les faux planchers le cas échéant), 4 E2 9.1.4
reliés à un poste permanent de surveillance ?
03C02-02 Existe-t-il des détecteurs d'eau à proximité des ressources sensibles (en particulier dans les faux planchers le cas échéant), 4 E2 9.1.4
reliés à un poste permanent de surveillance ?
03C02-03 Existe-t-il des détecteurs de fuite d'eau à l'étage supérieur à proximité des locaux abritant des ressources sensibles, reliés à un 4 E3 9.1.4
poste permanent de surveillance ?
03C02-04 Le poste de surveillance a-t-il la possibilité de faire intervenir rapidement un équipe d'intervention ayant les moyens d'action 2 2 E2
suffisants pour agir ?
Par exemple : existence de robinets d'arrêt ou de shunts protégés, poste de surveillance disposant de plans à jour des
canalisations et des robinets d'arrêt, bâches plastiques pour protéger les équipements, etc.
03C02-05 L'équipe de surveillance et d'intervention a-t-elle été dimensionnée en envisageant l'hypothèse d'alarmes multiples ? 4 3 E3
03C02-06 Existe-t-il un cahier de consigne précis détaillant, pour chaque cas d'alerte envisagé, la conduite à tenir ? 2 3 E2
03C02-07 La mise hors service des systèmes de détection est-elle signalée par un renvoi systématique à un poste permanent de 2 R1
surveillance ?
03C02-08 Procède-t-on régulièrement à des tests des installations de détection d'humidité ou de présence d'eau ? 2 3 C1
03C02-09 Procède-t-on régulièrement à des audits des procédures et des capacités d'intervention ? 2 C1
03C03 Évacuation de l'eau
03C03-01 Existe-t-il des moyens permanents d'évacuation des eaux (pompage, voie naturelle, etc.) et une équipe formée pour les mettre 2 E2
en oeuvre ?
03C03-02 La mise hors service des systèmes d'évacuation de l'eau est-elle signalée par un renvoi systématique à un poste permanent de 2 2 3 E2
surveillance ?
03C03-03 Procède-t-on régulièrement à des tests des installations d'évacuation ? 2 3 E2
03C03-04 Procède-t-on régulièrement à des audits des procédures et des capacités d'intervention ? 2 3 C2
03D Sécurité incendie
03D01 Prévention des risques d'incendie
03D01-01 A-t-on fait une analyse systématique et approfondie de tous les risques d'incendie ? 4 2 E2 9.1.4
Par exemple : court-circuit au niveau du câblage, effet de la foudre, personnel fumant dans les locaux, appareillages électriques
courants, échauffement d'équipement, propagation depuis l'extérieur, propagation par les gaines techniques ou la climatisation,
etc.
03D01-02 A-t-on pu évaluer chaque risque comme hautement improbable ou pris des mesures pour rendre hautement improbable un 4 E3
début d'incendie ou sa propagation ?
Par exemple : protection des câbles dans des goulottes adaptées, séparation des câblages de signaux et d'énergie, protection
des locaux et des équipements contre la foudre, interdiction de fumer, poubelles anti-feu, matériaux incombustibles, protection
des circuits électriques par des disjoncteurs différentiels, détection incendie dans les locaux mitoyens et dans les gaines
techniques, etc.
03D01-03 Les diverses mesures d'évitement de risque d'incendie sont-elles protégées contre une mise hors service et placées sous un 2 3 R2
contrôle permanent ?
03D01-04 Procède-t-on régulièrement à des audits électriques suite à des évolutions de configuration électrique ? 4 C2
Par exemple : vérification des points chauds par caméra infrarouge , …
03D01-05 Procède-t-on régulièrement à des audits de la mise en oeuvre effective des mesures d'évitement et du maintien de leur 2 3 C2
pertinence ?
03D02 Vérification de l'étude des risques.
Détection d'incendie
03D02-01 Existe-t-il une installation de détection automatique d'incendie complète pour les locaux sensibles (faux planchers et faux 2 E1 9.1.4
plafonds s'ils existent) ?
03D02-02 L'installation de détection est-elle composée d'au moins deux types de détecteurs (par exemple : détecteurs de fumée ioniques 4 2 E2
et optiques) ?
03D02-03 Les installations de détection automatique sont-elles reliées à un poste permanent de surveillance, équipées d'un système 2 E2
permettant de localiser les détecteurs ayant réagi ?
03D02-04 La mise hors service des installations de détection automatique est-elle signalée par un renvoi systématique à un poste 4 2 R1
permanent de surveillance ?
03D02-05 Procède-t-on régulièrement à des tests des installations de détection ? 2 3 C1
03D02-06 Procède-t-on régulièrement à des audits des procédures et des capacités d'intervention ? 2 3 C1
03D03 Extinction d'incendie
03D03-01 Le poste de surveillance a-t-il la possibilité de faire intervenir rapidement un équipe d'intervention ayant les moyens d'action 2 1 E1
suffisants pour agir (diagnostic précis de la situation, extinction manuelle, déclenchement ou validation de l'extinction
automatique, appel des secours, etc.) ?
03D03-02 L'équipe de surveillance et d'intervention a-t-elle été dimensionnée en envisageant l'hypothèse d'alarmes multiples ? 2 3 E2
03D03-03 Existe-t-il un cahier de consigne précis détaillant, pour chaque cas d'alerte envisagé, la conduite à tenir ? 2 3 E2
03D03-04 Y a-t-il une formation spécifique et un entraînement régulier du personnel d'intervention ? 4 E2
03D03-05 L'ensemble des extincteurs mobiles est-il régulièrement contrôlé par un organisme compétent (remplissage, modes d'emploi, 1 E2
adéquation aux risques, localisations, etc.) ?
03D03-06 Les locaux sensibles sont-ils protégés par une installation d'extinction automatique (ambiance, faux planchers, faux plafonds) ? 4 2 E2 9.1.4
03D03-07 Les installations d'extinction automatique sont-elles vérifiées périodiquement conformément aux règles par un installateur ou 2 E2
vérificateur agréé et font-elles l'objet d'une maintenance régulière ?
03D03-08 La mise hors service des installations d'extinction automatique est-elle signalée par un renvoi systématique à un poste 4 2 R1
permanent de surveillance ?
03D03-09 Existe-t-il une installation de robinets d'incendie armés (RIA) à proximité des salles ordinateurs, cette installation est-elle vérifiée 4 E1
périodiquement et fait-elle l'objet d'une maintenance régulière ?
03D03-10 Le délai d'intervention des pompiers est-il inférieur à 15 minutes ? 2 E2
03D03-11 Procède-t-on régulièrement à des tests des installations d'extinction et à des audits des procédures et des capacités 2 3 C1
d'intervention pour extinction d'incendie ?
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
04A Sécurité de l'architecture du réseau étendu et continuité du service
04A01 Sûreté de fonctionnement des éléments d'architecture du réseau étendu
04A01-01 A-t-on analysé les exigences de continuité de service du réseau étendu et en a-t-on déduit, si nécessaire, une architecture de 4 2 E2
redondance au niveau des points d'interconnexion, des équipements ou du maillage du réseau ?
04A01-02 A-t-on fait une recherche systématique des Points Singuliers de Vulnérabilité ("Single Point of Failure") afin de s'assurer que des 4 2 E3
équipements, en particulier de servitude, (alimentation en énergie, climatisation, etc.) n'en introduisaient pas ou ne détruisaient
pas les redondances prévues au niveau des équipements ou de l'architecture ?
04A01-03 A-t-on vérifié, par une analyse de la charge moyenne et crête de chaque segment du réseau étendu, la compatibilité du réseau 4 2 E2
et de ses équipements avec cette charge et cette vérification est-elle régulièrement réactualisée ?
04A01-04 Cette analyse a-t-elle été complétée par une étude des capacités du réseau à assurer les communications dans tous les cas de 4 2 E3
pannes simples de liaisons ou d'équipements ?
04A01-05 Existe-t-il une mesure dynamique de la charge du réseau étendu et des outils d'équilibrage (load balancing) ? 4 E2
04A01-06 Les outils d'administration et de reconfiguration du réseau permettent-ils une action en temps réel compatible avec les besoins 4 2 E2
des utilisateurs ?
04A01-07 Les équipements et appareils (sondes) assurant la détection de surcharge et le rééquilibrage du réseau étendu ne sont-ils 2 2 R2
accessibles que par les administrateurs réseau et sont-ils protégés par un contrôle d'accès renforcé ?
04A01-08 Toute inhibition ou mise à l'arrêt des équipements et appareils (sondes) assurant la détection de surcharge et le rééquilibrage du 2 3 R1
réseau étendu est-elle signalée à un poste de surveillance ou à des administrateurs réseau ?
04A01-09 Procède-t-on régulièrement à des tests de performance des mécanismes de détection et de reconfiguration ? 2 3 C1
04A01-10 Procède-t-on régulièrement à un audit du paramétrage des systèmes de détection et de reconfiguration ? 1 3 C1
04A01-11 Procède-t-on régulièrement à un audit des procédures associées aux systèmes de détection et de reconfiguration ? 1 3 C1
04A02 Organisation de la maintenance des équipements du réseau étendu
04A02-01 Tous les équipements sont-ils couverts par un contrat de maintenance ? 2 E1 9.2.4
04A02-02 A-t-on identifié les équipements critiques pour l'exploitation et la tenue des performances annoncées et, pour ceux-ci, les délais 4 E2
de remise en service souhaitable et les délais maximum tolérables en cas de défaillance ?
04A02-03 En a-t-on déduit des clauses particulières et adaptées à ces exigences dans les contrats de maintenance ? 4 2 E2
04A02-04 Les pénalités en cas de non tenue des engagements par le titulaire du contrat de maintenance sont-elles réellement 4 2 E3
dissuasives ?
04A02-05 Les procédures d'escalade en cas de difficulté de maintenance sont-elles précisées et prévoient-elles l'intervention de 2 3 R1
spécialistes dans des délais courts compatibles avec la criticité des équipements ?
04A02-06 Le nombre et la proximité des spécialistes sont-ils précisés et donnent-ils une bonne garantie de maintenance dans des délais 4 R2
acceptables ?
04A02-07 Les contrats de maintenance prévoient-ils le remplacement complet des équipements en cas d'endommagement important non 4 E3
susceptible d'être pris en charge par une maintenance curative ?
04A02-08 Les contrats de maintenance et les procédures de maintenance associées font-ils l'objet d'un audit régulier ? 2 3 C1
04A03 Procédures et plans de reprise du réseau étendu sur incidents
04A03-01 A-t-on établi une liste des incidents pouvant affecter le bon fonctionnement du réseau étendu et analysé la criticité de chacun 2 E2
04A03-02 d'eux
A-t-on?établi, pour chaque incident critique, la solution à mettre en oeuvre et les opérations à mener par le personnel 2 E2
04A03-03 d'exploitation ?
Les moyens d'intervention sur le réseau étendu (tant de diagnostic que de reconfiguration) couvrent-ils de manière satisfaisante 2 2 E2
tous les cas de figures analysés et permettent-ils de mettre en œuvre les solutions décidées dans les délais spécifiés ?
04A03-04 A-t-on défini, pour chaque incident critique du réseau étendu, un délai de résolution et une procédure d'escalade en cas 4 E3
d'insuccès ou de retard des mesures prévues ?
04A03-07 Audite-t-on régulièrement la capacité des moyens de diagnostic et de reconfiguration à assurer un fonctionnement minimal du 2 3 C1
réseau étendu satisfaisant en cas d'incident ?
04A04 Plan de sauvegarde des configurations du réseau étendu
04A04-01 A-t-on établi un plan de sauvegarde, couvrant l'ensemble des configurations du réseau étendu, définissant les objets à 4 E1 10.5.1
sauvegarder et la fréquence des sauvegardes ?
04A04-02 Ce plan de sauvegarde est-il traduit en automatismes de production ? 2 2 E2 10.5.1
04A04-03 Teste-t-on régulièrement que les sauvegardes des programmes (sources et/ou exécutables), de leur documentation et de leur 4 2 E1 10.5.1
paramétrage permettent effectivement de reconstituer à tout moment l'environnement de production ?
04A04-04 Les automatismes de production assurant les sauvegardes sont-ils protégés par des mécanismes de haute sécurité contre toute 4 3 R1 10.5.1
modification illicite ou indue ?
Un tel mécanisme pourrait être un scellement électronique ou tout système de détection de modification équivalent.
04A04-05 L'ensemble des sauvegardes et fichiers de configuration permettant de reconstituer l'environnement de production du réseau 4 2 E3 10.5.1
étendu est-il également sauvegardé en dehors du site de production (sauvegardes de recours) ?
04A04-06 Ces copies de sauvegarde de recours sont-elles conservées dans un local sécurisé et protégé des risques accidentels et 4 E3 10.5.1
d'intrusion ?
Un tel local devrait être protégé par un contrôle d'accès renforcé et, en outre, être protégé contre les risques d'incendie et de
04A04-07 dégâts des eaux.
Procède-t-on régulièrement à des tests de relecture des sauvegardes et sauvegardes de recours ? 2 3 C1 10.5.1
04A04-08 L'ensemble des procédures et plans de sauvegarde des fichiers de configuration fait-il l'objet d'un audit régulier ? 2 3 C1
04A05 Plan de Reprise d'Activité (PRA) du réseau étendu
04A05-01 Existe-t-il une solution de secours pour pallier l'indisponibilité de tout équipement ou de toute liaison critique du réseau étendu ? 4 2 E1 14.1.3
04A05-02 Cette solution de secours est-elle parfaitement opérationnelle ? 4 2 E2 14.1.3
04A05-03 Ces solutions sont-elles décrites en détail dans un (ou plusieurs) Plan de Reprise d'Activité formel et complet ? 4 E1 14.1.3
Un plan de reprise d'activité complet doit comprendre les règles de déclenchement, les actions à mener, les priorités, les acteurs
à mobiliser et leurs coordonnées, ainsi que les conditions de retour à la normale.
04A05-04 Ces plans sont-ils testés de manière opérationnelle au moins une fois par an ? 4 2 C1 14.1.5
04A05-05 A-t-on la garantie formelle de la compatibilité et de la capacité des solutions de secours à assurer une charge opérationnelle 4 2 E2 14.1.5
suffisante et approuvée par l'ensemble des entités connectées ?
04A05-06 Si les solutions de secours incluent des livraisons de matériels, qui ne peuvent être déclenchés lors des tests, existe-t-il un 4 2 E2
contrat d'engagement de livraison des matériels de remplacement dans des délais fixés et prévus au plan de secours, par le
constructeur ou un tiers (revendeur, loueur, fournisseur, autres) ?
04A05-07 En cas de mutualisation des moyens de secours utilisés, y a-t-il un nombre d'adhérents limité et connu ? 2 2 E3
04A05-08 Le cas de défaillance ou d'indisponibilité du moyen de secours a-t-il été envisagé et y a-t-il un back-up de deuxième niveau ? 2 3 R1
04A05-09 La solution de secours est-elle utilisable pour une durée illimitée ou, à défaut, est-il prévu une deuxième solution venant en 2 E3
remplacement de la première après un temps déterminé ?
04A05-10 L'existence, la pertinence et la mise à jour des plans de reprise d'activité font-elles l'objet d'un audit régulier ? 2 3 C1
04A06 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
04A06-01 A-t-on analysé les conséquences de la disparition d'un fournisseur d'équipement, de solution logicielle ou de service réseau (en 2 E2
cas de panne, de bug ou de nécessité d'évolution) et en a-t-on déduit une liste de points critiques ?
04A06-02 Existe-t-il, pour tout point critique, une solution palliative pour faire face à la disparition ou la défaillance du fournisseur (dépôt de 2 E2
la documentation de maintenance chez un tiers de confiance, remplacement de l'équipement, du logiciel ou du service par des
solutions du marché, etc.) ?
04B02-04 La transmission entre équipements d'éléments de référence supportant l'authentification (éléments secrets, clés secrètes ou 4 3 E3
publiques, etc.) fait-elle appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas d'authentification faisant appel à des procédés cryptologiques, les mécanismes de transmission des éléments de
base (éléments secrets, clés publiques, etc.) doivent présenter des garanties de solidité au même titre que le protocole
d'authentification.
04B02-05 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle testent systématiquement que 4 2 E2
les clés ne sont pas révoquées ?
04B03 Authentification de l'entité accédée lors des accès sortants vers d'autres entités par le réseau étendu
04B03-01 Y a-t-il un mécanisme d'authentification de l'entité accédée avant tout accès sortant depuis le réseau interne par le réseau 4 1 E1
04B03-02 étendu ?
Le processus d'authentification est-il un processus reconnu comme "fort" ? 4 2 E2
Les seuls processus qui soient reconnus comme forts, c'est-à-dire observables sans divulguer d'information et pratiquement
inviolables sont basés sur des algorithmes cryptologiques.
04B03-03 La conservation et l'utilisation par les équipements de sécurité d'éléments de référence supportant l'authentification (éléments 4 3 E2
secrets) font-elles appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas d'authentification faisant appel à des procédés cryptologiques, les mécanismes de modification et de stockage des
éléments de base (des clés publiques, en particulier) doivent présenter des garanties de solidité au même titre que le protocole
d'authentification.
04B03-04 La transmission entre équipements d'éléments de référence supportant l'authentification (éléments secrets, clés secrètes ou 4 3 E3
publiques, etc.) fait-elle appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas d'authentification faisant appel à des procédés cryptologiques, les mécanismes de transmission des éléments de
base (éléments secrets, clés publiques, etc.) doivent présenter des garanties de solidité au même titre que le protocole
d'authentification.
04B03-05 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle testent systématiquement que 4 2 E2
les clés ne sont pas révoquées ?
04B03-06 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle prennent en compte ces 4 2 E3
révocations en temps réel ?
04B03-07 Les processus qui assurent l'authentification sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de l'authentification.
04C01-01 A-t-on défini les liens permanents et les échanges de données devant être protégés par des solutions de chiffrement et mis en 4 E2 12.3.1
place de telles solutions au niveau du réseau étendu ?
04C01-02 La solution de chiffrement offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2
Une longueur de clés suffisante est un des paramètres à prendre en compte (en fonction de l'algorithme) mais bien d'autres
paramètres également. La recommandation d'un organisme officiel peut être un facteur de confiance.
04C01-03 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 E3 12.3.2
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
04C01-05 La mise hors service ou le by-pass de la solution de chiffrement sont-ils immédiatement détectés et signalés à une équipe 4 2 R1
permanente ou d'astreinte capable d'engendrer une réaction immédiate ?
04C01-06 En cas d'inhibition ou de by-pass de la solution de chiffrement ou de mise en œuvre d'une solution de secours du réseau par une 4 2 R1
voie non protégée, existe-t-il une procédure permettant d'en alerter immédiatement l'ensemble des utilisateurs ?
Par exemple, par un avertissement lors de l'utilisation de ce réseau demandant la validation active de l'utilisateur.
04C01-07 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des systèmes de chiffrement des données échangées et des 4 3 C1
procédures associées ?
04C02 Contrôle de l'intégrité des échanges
04C02-01 A-t-on défini les liens permanents et les échanges de données devant être protégés par des solutions de scellement et mis en 4 E2
place de telles solutions au niveau du réseau étendu ?
04C02-02 La solution de scellement offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2
Une longueur de clés suffisante est un des paramètres à prendre en compte, mais bien d'autres paramètres également. La
recommandation d'un organisme officiel peut être un facteur de confiance.
04C02-03 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 E3
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
04C02-04 Les mécanismes de scellement sont-ils réalisés par des composants électroniques très solidement protégés, au niveau 4 3 3 R2
physique, contre toute violation ou altération ?
Il s'agit ici de boîtiers de scellement protégés physiquement de telle sorte qu'il soit impossible d'accéder aux mécanismes de
scellement ou de carte à microprocesseur dont l'algorithme de chiffrement est contenu dans le microprocesseur et protégé
physiquement et logiquement.
04C02-05 La mise hors service ou le by-pass de la solution de scellement sont-ils immédiatement détectés et signalés à une équipe 4 2 R1
permanente ou d'astreinte capable d'engendrer une réaction immédiate ?
04C02-06 En cas d'inhibition ou de by-pass de la solution de scellement ou de mise en œuvre d'une solution de secours du réseau par une 4 2 R1
voie non protégée, existe-t-il une procédure permettant d'en alerter immédiatement l'ensemble des utilisateurs ?
Par exemple par un avertissement lors de l'utilisation de ce réseau demandant la validation active de l'utilisateur.
04C02-07 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des systèmes de scellement des données échangées et des 4 3 C1
procédures associées ?
04D Contrôle, détection et traitement des incidents sur le réseau étendu
04D01 Surveillance (en temps réel) du réseau étendu
04D01-01 A-t-on analysé les événements ou succession d'événements pouvant être révélateurs de comportements anormaux ou d'actions 4 E2 10.10.2
illicites sur le réseau étendu et en a-t-on déduit des points ou indicateurs de surveillance ?
04D01-02 Le système dispose-t-il d'une fonction automatique de surveillance en temps réel en cas d'accumulation d'événements anormaux 4 E3 10.10.2
(par exemple tentatives infructueuses de connexion sur des ports non ouverts, etc.) ?
04D01-03 Emploie-t-on un système de détection d'intrusion et d'anomalies sur le réseau étendu ? 4 E2 10.10.2
04D01-04 Existe-t-il une (ou plusieurs) application capable d'analyser les divers diagnostics individuels d'anomalies sur le réseau étendu et 4 E3
de déclencher une alerte à destination du personnel d'exploitation ?
04D01-05 Existe-t-il, parmi le personnel d'exploitation, une équipe permanente ou disponible sur appel (astreinte) capable de réagir en cas 4 2 E3
d'alerte de la surveillance du réseau étendu ?
04D01-06 A-t-on défini pour chaque cas d'alerte, la réaction attendue de l'équipe d'intervention et sa disponibilité est-elle suffisante pour 4 3 E3
faire face à cette attente ?
04D01-07 Les paramètres définissant les alarmes sont-ils strictement protégés (droits limités et authentification forte) contre tout 4 R1
04D01-08 changement
Toute inhibitionillicite ?
du système d'alerte lié au réseau étendu déclenche-t-elle une alarme auprès de l'équipe de surveillance ? 4 3 R1 10.10.2
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05A Sécurité de l'architecture du réseau local
05A01 Partitionnement du réseau local en domaines de sécurité
05A01-01 A-t-on effectué un partitionnement du réseau local en séparant du réseau strictement interne les zones de communication avec 4 E1
l'extérieur (DMZ) ?
Une DMZ, ou zone démilitarisée, est une zone d'échange avec l'extérieur isolée du réseau interne par un pare-feu.
05A01-02 A-t-on effectué un partitionnement du réseau local en domaines de sécurité correspondant à des exigences de sécurité homogènes et à 4 2 E1 11.4.5
des espaces de confiance à l'intérieur desquels les contrôles peuvent être adaptés ?
05A01-03 En particulier tout réseau sans fil (Wlan) est-il considéré comme un domaine distinct strictement isolé du reste du réseau (par firewall, 4 2 E1 11.4.5
routeur filtrant, etc.) ?
05A01-04 Ces partitionnements sont-ils documentés et tenus à jour ? 2 E2 11.4.5
05A01-05 Existe-t-il une cartographie des liaisons et des équipements de communication en place ? 2 E2 11.4.5
05A01-06 Chaque domaine est-il isolé des autres domaines par des mesures spécifiques de sécurité (routeur filtrant, firewall, portail, etc.) ? 4 2 E2 11.4.5; 11.4.6
05A01-07 La sécurité propre de ces équipements de filtrage fait-elle l'objet d'un suivi permanent par un expert et d'une veille technologique ? 4 3 E3
05A01-08 A-t-on, pour chacun des domaines, défini une liste strictement limitée des liaisons et des protocoles autorisés pour communiquer de 4 2 E2 11.4.6
manière standard d'un domaine à un autre, et a-t-on, par défaut, fermé tous les autres protocoles (politique "rien sauf") ?
05A01-09 Existe-t-il une procédure de gestion des demandes d'ouvertures de connexions interdomaines, et une structure en charge d'analyser 4 2 E3
ces demandes, d'accorder des autorisations et de définir les règles de filtrage (filtrage sur les adresses, les services demandés, les
protocoles, etc.) ?
05A01-10 Existe-t-il une structure en charge de la vérification de l'application des règles définies et de la suppression des droits spécifiques quand 4 2 E3
le besoin a disparu ou quand les conditions ne sont plus remplies ?
05A01-11 Toute adjonction à la liste des connexions autorisées d'un domaine et toute modification de l'un de ses paramètres sont-elles 4 3 C1
journalisées et auditées ?
05A01-12 Procède-t-on régulièrement à une revue des connexions autorisées (standards et non standards ) et de leur pertinence ? 4 3 C1 11.4.7
05A02 Sûreté de fonctionnement des éléments d'architecture du réseau local
05A02-01 A-t-on analysé chaque domaine de sécurité pour déterminer les exigences de continuité de service et en a-t-on déduit, si nécessaire, 4 2 E2
une architecture de redondance au niveau des points d'interconnexion, des équipements et du maillage du réseau ?
05A02-02 A-t-on fait une recherche systématique des Points Singuliers de Vulnérabilité ("Single Point of Failure") afin de s'assurer que des 4 2 E3
équipements, en particulier de servitude, (alimentation en énergie, climatisation, etc.) n'en introduisent pas ou ne détruisent pas les
redondances prévues au niveau des équipements ou de l'architecture ?
05A02-03 A-t-on vérifié, par une analyse de la charge moyenne et crête de chaque segment de réseau, la compatibilité du réseau et de ses 4 2 E2
équipements avec cette charge et cette vérification est-elle régulièrement réactualisée ?
05A02-04 Cette analyse a-t-elle été complétée par une étude des capacités du réseau à assurer les communications dans tous les cas de pannes 4 2 E3
simples de liaisons ou d'équipements ?
05A02-05 Existe-t-il une mesure dynamique de la charge réseau et des outils d'équilibrage (load balancing) ? 4 E2
05A02-06 Les outils de monitoring et de reconfiguration du réseau permettent-ils une action en temps réel compatible avec les besoins des 4 2 E2
utilisateurs ?
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05A02-07 L'architecture des équipements de réseau permet-elle une adaptation facile aux évolutions de charge (clusters, grappes, etc.) ? 2 E2
05A02-08 Les équipements et appareils (sondes) assurant la détection de surcharge et le rééquilibrage du réseau ne sont-ils accessibles que par 2 2 R1
les administrateurs réseau et sont-ils protégés par un contrôle d'accès renforcé ?
05A02-09 Toute inhibition ou mise à l'arrêt des équipements et appareils (sondes) assurant la détection de surcharge et le rééquilibrage du réseau 2 3 R1
est-elle signalée à un poste de surveillance et ou aux administrateurs réseau ?
05A02-10 Procède-t-on régulièrement à des tests de performance des mécanismes de détection et de reconfiguration ? 2 3 C1
05A02-11 Procède-t-on régulièrement à un audit du paramétrage des systèmes de détection et de reconfiguration ? 1 3 C1
05A02-12 Procède-t-on régulièrement à un audit des procédures associées aux systèmes de détection et de reconfiguration ? 1 3 C1
05A03 Organisation de la maintenance des équipements du réseau local
05A03-01 Tous les équipements du réseau local sont-ils couverts par un contrat de maintenance ? 2 E1 9.2.4
05A03-02 A-t-on identifié les équipements critiques pour l'exploitation et la tenue des performances annoncées et, pour ceux-ci, les délais de 4 E2
remise en service souhaitable et les délais maximum tolérables en cas de défaillance ?
05A03-03 En a-t-on déduit des clauses particulières et adaptées à ces exigences dans les contrats de maintenance ? 4 2 E2
05A03-04 Les pénalités en cas de non tenue des engagements par le titulaire du contrat de maintenance sont-elles réellement dissuasives ? 4 2 E3
05A03-05 Les procédures d'escalade en cas de difficulté de maintenance sont-elles précisées et prévoient-elles l'intervention de spécialistes dans 2 3 R1
des délais courts compatibles avec la criticité des équipements ?
05A03-06 Le nombre et la proximité des spécialistes sont-ils précisés et donnent-ils une bonne garantie de maintenance dans des délais 4 R1
05A03-07 acceptables
Les contrats ?de maintenance prévoient-ils le remplacement complet des équipements en cas d'endommagement important non 4 E3
susceptible d'être pris en charge par une maintenance curative ?
05A03-08 Les contrats de maintenance et les procédures de maintenance associées font-ils l'objet d'un audit régulier ? 2 3 C1
05A04 Procédures et plans de reprise du réseau local sur incidents
05A04-01 A-t-on établi une liste des incidents pouvant affecter le bon fonctionnement du réseau local et analysé la criticité de chacun d'eux ? 2 E1
05A04-02 A-t-on établi, pour chaque incident critique, la solution à mettre en oeuvre et les opérations à mener par le personnel d'exploitation ? 2 E1
05A04-03 Les moyens d'intervention sur le réseau local (tant de diagnostic que de reconfiguration) couvrent-ils de manière satisfaisante tous les 2 2 E2
cas de figures analysés et permettent-ils de mettre en œuvre les solutions décidées dans les délais spécifiés ?
05A04-04 A-t-on défini, pour chaque incident critique du réseau local, un délai de résolution et une procédure d'escalade en cas d'insuccès ou de 4 E3
retard des mesures prévues ?
05A04-05 Les moyens de diagnostic et de pilotage et de reconfiguration du réseau sont-ils protégés contre toute inhibition intempestive ou 4 3 R1
05A04-06 malveillante
Les procédures? de reprise sur incident tiennent-elles compte d'une éventuelle perte de données (en particulier perte de messages) ? 4 E3
05A04-07 Audite-t-on régulièrement la capacité des moyens de diagnostic et de reconfiguration à assurer un fonctionnement minimal du réseau 2 3 C1
satisfaisant en cas d'incident ?
05A05 Plan de sauvegarde des configurations du réseau local
05A05-01 A-t-on établi un plan de sauvegarde, couvrant l'ensemble des configurations du réseau local, définissant les objets à sauvegarder et la 4 E1 10.5.1
fréquence des sauvegardes ?
05A05-02 Ce plan de sauvegarde est-il traduit en automatismes de production ? 2 2 E2 10.5.1
05A05-03 Teste-t-on régulièrement que les sauvegardes des programmes (sources et/ou exécutables), de leur documentation et de leur 4 2 E1 10.5.1
paramétrage permettent effectivement de reconstituer à tout moment l'environnement de production ?
05A05-04 Les automatismes de production assurant les sauvegardes sont-ils protégés par des mécanismes de haute sécurité contre toute 4 3 R1 10.5.1
modification illicite ou indue ?
Un tel mécanisme pourrait être un scellement électronique ou tout système de détection de modification équivalent.
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05A05-05 L'ensemble des sauvegardes et fichiers de configuration permettant de reconstituer l'environnement de production est-il également 4 2 E3 10.5.1
sauvegardé en dehors du site de production (sauvegardes de recours) ?
05A05-06 Ces copies de sauvegarde de recours sont-elles conservées dans un local sécurisé et protégé des risques accidentels et d'intrusion ? 4 E3 10.5.1
Un tel local devrait être protégé par un contrôle d'accès renforcé et, en outre, être protégé contre les risques d'incendie et de dégâts des
eaux.
05A05-07 Procède-t-on régulièrement à des tests de relecture des sauvegardes et sauvegardes de recours ? 2 3 R2 10.5.1
05A05-08 L'ensemble des procédures et plans de sauvegarde des fichiers de configuration fait-il l'objet d'un audit régulier ? 2 3 C1
05A06 Plan de Reprise d'Activité (PRA) du réseau local
05A06-01 Existe-t-il une solution de secours pour pallier l'indisponibilité de tout équipement ou de toute liaison critique ? 4 2 E1 14.1.3
05A06-02 Cette solution de secours est-elle parfaitement opérationnelle ? 4 2 E2 14.1.3
05A06-03 Ces solutions sont-elles décrites en détail dans un (ou plusieurs) Plan de Reprise d'Activité formel et complet ? 4 E1 14.1.3
Un plan de reprise d'activité complet doit comprendre les règles de déclenchement, les actions à mener, les priorités, les acteurs à
mobiliser et leurs coordonnées, ainsi que les conditions de retour à la normale.
05A06-04 Ces plans sont-ils testés de manière opérationnelle au moins une fois par an ? 4 2 C1 14.1.5
05A06-05 A-t-on la garantie formelle de la compatibilité et de la capacité des solutions de secours à assurer une charge opérationnelle suffisante 4 2 E2 14.1.5
et approuvée par les utilisateurs ?
05A06-06 Si les solutions de secours incluent des livraisons de matériels, qui ne peuvent être déclenchés lors des tests, existe-t-il un contrat 4 2 E2
d'engagement de livraison des matériels de remplacement dans des délais fixés et prévus au plan de secours, par le constructeur ou un
05A06-07 tiers
En cas(leaser, broker, autres)
de mutualisation des?moyens de secours utilisés, y a-t-il un nombre d'adhérents limité et connu ? 2 2 E3
05A06-08 Le cas de défaillance ou d'indisponibilité du moyen de secours a-t-il été envisagé et y a-t-il un back-up de deuxième niveau ? 2 3 R1
05A06-09 La solution de secours est-elle utilisable pour une durée illimitée ou, à défaut, est-il prévu une deuxième solution venant en 2 E3
remplacement de la première après un temps déterminé ?
05A06-10 L'existence, la pertinence et la mise à jour des plans de reprise d'activité font-elles l'objet d'un audit régulier ? 2 3 C1
05A07 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
05A07-01 A-t-on analysé les conséquences de la disparition d'un fournisseur d'équipement, de solution logicielle ou de service réseau (en cas de 2 E2
panne, de bug ou de nécessité d'évolution) et en a-t-on déduit une liste de points critiques ?
05A07-02 Existe-t-il, pour tout point critique, une solution palliative pour faire face à la disparition ou la défaillance du fournisseur (dépôt de la 2 E2
documentation de maintenance chez un tiers de confiance, remplacement de l'équipement, du logiciel ou du service par des solutions
du marché, etc.) ?
05A07-03 A-t-on l'assurance que cette solution palliative pourra être rendue opérationnelle dans des délais compatibles avec la poursuite de 2 2 E3
l'activité et acceptés par les utilisateurs ?
05A07-04 A-t-on prévu des variantes de la solution de base au cas où celle-ci rencontrerait des difficultés imprévues ? 2 3 E3
05A07-05 Procède-t-on régulièrement à une revue des points pouvant être critiques et des solutions palliatives prévues ? 2 3 C1
05B Contrôle d'accès au réseau local de "données"
05B01 Gestion des profils d'accès au réseau local de données
05B01-01 A-t-on établi une politique de gestion des droits d'accès au réseau local s'appuyant sur une analyse préalable des exigences de 2 E1 11.1.1
sécurité, basées sur les enjeux de l'activité ?
05B01-02 Cette politique est-elle documentée, revue régulièrement et approuvée par les responsables concernés ? 2 E2 11.2.2
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05B01-03 Les droits d'accès au réseau local et aux diverses parties de ce réseau sont-ils définis par rapport à des "profils" métiers regroupant des 4 2 E1
"rôles" ou des "fonctions" dans l'organisation (un profil définissant les droits dont disposent les titulaires de ce profil) ?
Nota : La notion de profil peut, dans certaines circonstances, être remplacée par une notion de "groupe". Par ailleurs les droits attribués
éventuellement à des partenaires doivent être pris en compte.
Les profils d'accès doivent comprendre les profils d'accès à chaque partitionnement du réseau, depuis un poste connecté directement
sur le réseau et depuis les diverses possibilités prévues de connexion depuis l'extérieur du réseau (postes nomades, télétravail,
partenaires, etc.).
05B01-04 A-t-on introduit, dans les règles de définition des droits d'accès (qui déterminent les droits attribués à un profil), des paramètres 4 2 E2
variables en fonction du contexte, en particulier la localisation du poste du demandeur (réseau interne, étendu, externe), la nature de la
connexion utilisée (LAN, LS, Internet, type de protocoles, etc.) ou la classification du sous-réseau demandé ?
05B01-05 Les profils d'accès permettent-ils également de définir des créneaux horaires et des calendriers de travail (heures début et fin de 2 E3
journée, week-end, vacances, etc.) ?
05B01-06 Ces profils et l'attribution de droits d'accès aux différents profils, en fonction du contexte, ont-ils reçu l'approbation des propriétaires 4 2 E2
d'information et du RSSI ?
05B01-07 Les processus de définition et de gestion des droits attribués aux profils sont-ils sous contrôle strict ? 4 3 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les droits attribués aux profils d'accès soit très limitée, que la
matérialisation de ces droits sous forme de tables soit strictement sécurisée lors de leur transmission et de leur stockage et qu'il existe
un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
05B01-08 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des droits attribués à chaque profil d'accès et des procédures de 4 2 C1 11.2.4
gestion des profils ?
05B02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
05B02-01 La procédure d'attribution d'autorisations d'accès au réseau local nécessite-t-elle l'accord formel de la hiérarchie (à un niveau suffisant) 4 2 E1
ou de l'organisme gestionnaire de la prestation en cas de droits attribués à des partenaires ?
05B02-02 Les autorisations sont-elles attribuées à chaque utilisateur uniquement en fonction de son (ou ses) profil ? 2 E2
05B02-03 Le processus d'attribution (ou modification ou retrait) effectif d'autorisations d'accès au réseau local à un individu (directement ou par le 4 2 E3 11.2.2
biais de profils) est-il strictement contrôlé ?
Un contrôle strict requiert une identification formelle du demandeur (reconnaissance de sa signature, signature électronique, etc.), que
la matérialisation des profils attribués aux utilisateurs sous forme de tables soit strictement sécurisée lors de leur transmission et de leur
stockage et qu'il existe un contrôle d'accès renforcé pour pouvoir les modifier, et que ces modifications soient journalisées et auditées.
05B02-04 Y a-t-il un processus de mise à jour systématique de la table des autorisations d'accès au réseau local lors de départs de personnel 2 E2 11.2.4
interne ?
05B02-05 Y a-t-il un processus de mise à jour systématique de la table des autorisations d'accès au réseau local lors de changements de 2 E3 11.2.4
fonctions (fin de mission ou de mandat de personnel externe ou mutation interne) ?
05B02-06 Y a-t-il une liste indiquant l'ensemble des personnes ayant des autorisations d'accès au réseau local ? 1 C1
05B02-07 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des autorisations d'accès au réseau local attribuées au personnel ou à 1 2 C1 11.2.4
des partenaires ?
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05B03 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un point d'accès interne
Ce mécanisme correspond à l'authentification réalisée sous Windows par un contrôleur de domaine.
05B03-01 Y a-t-il un mécanisme d'authentification de chaque utilisateur avant tout accès à une ressource du réseau local ? 4 1 E1
05B03-02 Le processus de définition ou de modification de l'authentifiant supportant le contrôle d'accès pour les accès internes vérifie-t-il le 4 2 E2 11.2.3
respect d'un ensemble de règles permettant d'avoir confiance dans sa solidité intrinsèque ?
Dans le cas de mots de passe : longueur suffisante (8 caractères ou +), mélange obligatoire de types de caractères, changement
fréquent (<1 mois), impossibilité de réemployer un mot de passe ancien, test de non trivialité fait en relation avec un dictionnaire,
interdiction des "standards systèmes", des prénoms, de l'anagramme de l'identifiant, de dates, etc.
Dans le cas de certificats ou d'authentification reposant sur des mécanismes cryptologiques, processus de génération évalué ou
reconnu publiquement, clés de chiffrement de longueur suffisante, etc.
05B03-03 Le processus de présentation par l'utilisateur de son authentifiant garantit-il son inviolabilité ? 4 2 E3
La frappe d'un mot de passe sera toujours un point faible notable. Les seuls processus qui soient observables sans divulguer
d'information consistent soit à introduire un objet contenant un secret (carte à puce), soit à frapper un code qui change à chaque instant
(jeton d'authentification), soit à présenter un caractère biométrique.
05B03-04 La conservation et l'utilisation par les équipements de sécurité d'éléments de référence supportant l'authentification (mots de passe, 4 3 E2
numéro d'appelant, etc.) font-elles appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas de mots de passe, ils doivent être stockés chiffrés et un contrôle d'accès préliminaire à l'utilisation de ces éléments par
l'utilisateur doit être effectué.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
05B03-05 La transmission entre le poste appelant et les équipements de sécurité d'éléments de référence supportant l'authentification (mots de 4 3 E3
passe, numéro d'appelant, etc.) fait-elle appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
La transmission d'un mot de passe doit être chiffrée ou utiliser un algorithme qui introduise un aléa à chaque transmission.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
05B03-06 A-t-on mis en place une dévalidation automatique de l'utilisateur appelant, en cas de tentatives multiples infructueuses, avec nécessité 4 2 E2
d'intervention de l'administrateur pour revalider le poste ou l'utilisateur ?
05B03-07 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton d'authentification, etc.) 4 2 E2
permet-elle de neutraliser instantanément l'ancien authentifiant ?
05B03-08 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton d'authentification, etc.) 4 2 E3
permet-elle un contrôle effectif de l'identité du demandeur ?
05B03-09 Les paramètres de l'authentification sont-ils sous contrôle strict ? 4 2 C1
Un contrôle strict requiert que la liste des personnes habilitées à changer les règles de définition des authentifiants, les authentifiants
eux-mêmes, les règles de surveillance des tentatives de connexion, etc. soit très limitée, qu'il existe un contrôle d'accès renforcé pour
procéder à ces modifications, que les modifications soient journalisées et auditées et qu'il existe un audit général au moins annuel de
l'ensemble des paramètres de l'authentification.
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05B03-10 Les processus qui assurent l'authentification sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il existe un
audit au moins annuel des procédures et processus de l'authentification.
05B04 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un site distant via le réseau étendu
05B04-01 Les règles d'appartenance au réseau étendu exigent-elles l'authentification de chaque utilisateur avant tout accès sortant empruntant le 4 1 E1
réseau étendu ?
05B04-02 Les règles d'appartenance au réseau étendu et les contrôles effectués permettent-ils d'accorder la même confiance aux utilisateurs du 4 2 E2
réseau étendu qu'aux utilisateurs locaux ?
05B04-03 La pertinence des règles d'appartenance au réseau étendu est-elle régulièrement auditée ? 4 3 C1
05B04-04 L'application des règles d'appartenance au réseau étendu par l'ensemble des entités autorisées à se connecter au réseau étendu est- 4 3 C1
elle régulièrement auditée ?
05B05 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis l'extérieur
(depuis le Réseau Téléphonique Commuté, X25, RNIS, ADSL, Internet, etc.)
05B05-01 Y a-t-il un mécanisme d'authentification de chaque utilisateur pour toute connexion au réseau local depuis l'extérieur ? 4 2 E1 11.4.2
05B05-02 Le processus de définition ou de modification de l'authentifiant supportant le contrôle d'accès pour les accès externes vérifie-t-il le 4 2 E2 11.4.2
respect d'un ensemble de règles permettant d'avoir confiance dans sa solidité intrinsèque ?
Dans le cas de mots de passe : longueur suffisante (8 caractères ou +), mélange obligatoire de types de caractères, changement
fréquent (<1 mois), impossibilité de réemployer un mot de passe ancien, test de non trivialité fait en relation avec un dictionnaire,
interdiction des "standards systèmes", des prénoms, de l'anagramme de l'identifiant, de dates, etc.
Dans le cas d'authentifiants fixes (numéro de l'appelant), procédure de call-back.
Dans le cas de certificats ou d'authentification reposant sur des mécanismes cryptologiques, processus de génération évalué ou
reconnu publiquement, clés de chiffrement de longueur suffisante, etc.
05B05-03 Le processus de présentation par l'utilisateur de son authentifiant garantit-il son inviolabilité ? 4 2 E3 11.4.2
La frappe d'un mot de passe sera toujours un point faible notable. Les seuls processus qui soient observables sans divulguer
d'information consistent soit à introduire un objet contenant un secret (carte à puce) soit à frapper un code qui change à chaque instant
(jeton d'authentification), soit à présenter un caractère biométrique.
05B05-04 La conservation et l'utilisation par les équipements de sécurité d'éléments de référence supportant l'authentification (mots de passe, 4 3 E2
numéro d'appelant, etc.) font-elles appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas de mots de passe, ils doivent être stockés chiffrés et un contrôle d'accès préliminaire à l'utilisation de ces éléments par
l'utilisateur doit être effectué.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
05B05-05 La transmission entre le poste appelant et les équipements de sécurité d'éléments de référence supportant l'authentification (mots de 4 3 E3
passe, numéro d'appelant, etc.) fait-elle appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
La transmission d'un mot de passe doit être chiffrée ou utiliser un algorithme qui introduise un aléa à chaque transmission.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
05B05-06 A-t-on mis en place une dévalidation automatique du poste ou de l'utilisateur appelant, en cas de tentatives multiples infructueuses, 4 2 E2
avec nécessité d'intervention de l'administrateur pour revalider le poste ou l'utilisateur ?
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05B05-07 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton d'authentification, etc.) 4 2 E2
permet-elle de neutraliser instantanément l'ancien authentifiant ?
05B05-08 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton d'authentification, etc.) 4 2 E3
permet-elle un contrôle effectif de l'identité du demandeur ?
05B05-09 Les paramètres de l'authentification sont-ils sous contrôle strict ? 4 2 C1
Un contrôle strict requiert que la liste des personnes habilitées à changer les règles de définition des authentifiants, les authentifiants
eux-mêmes, les règles de surveillance des tentatives de connexion, etc. soit très limitée, qu'il existe un contrôle d'accès renforcé pour
procéder à ces modifications, que les modifications soient journalisées et auditées et qu'il existe un audit général au moins annuel de
l'ensemble des paramètres de l'authentification.
05B05-10 Les processus qui assurent l'authentification sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il existe un
audit au moins annuel des procédures et processus de l'authentification.
05B06 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un sous-réseau WiFi
05B06-01 Tout sous-réseau WiFi est-il isolé du réseau local par un pare-feu ? 4 2 E1
05B06-02 Y a-t-il un mécanisme d'authentification de chaque utilisateur pour toute connexion au réseau local depuis un sous-réseau WiFi ? 4 2 E1
05B06-03 Le processus de définition ou de modification de l'authentifiant supportant le contrôle d'accès pour les accès depuis un sous-réseau 4 2 E2
WiFi vérifie-t-il le respect d'un ensemble de règles permettant d'avoir confiance dans sa solidité intrinsèque ?
Dans le cas de mots de passe : longueur suffisante (8 caractères ou +), mélange obligatoire de types de caractères, changement
fréquent (<1 mois), impossibilité de réemployer un mot de passe ancien, test de non trivialité fait en relation avec un dictionnaire,
interdiction des "standards systèmes", des prénoms, de l'anagramme de l'identifiant, de dates, etc.
Dans le cas d'authentifiants fixes (numéro de l'appelant), procédure de call-back.
Dans le cas de certificats ou d'authentification reposant sur des mécanismes cryptologiques, processus de génération évalué ou
reconnu publiquement, clés de chiffrement de longueur suffisante, etc.
05B06-04 Le processus de présentation par l'utilisateur de son authentifiant garantit-il son inviolabilité ? 4 2 E3
La frappe d'un mot de passe sera toujours un point faible notable. Les seuls processus qui soient observables sans divulguer
d'information consistent soit à introduire un objet contenant un secret (carte à puce) soit à frapper un code qui change à chaque instant
(jeton d'authentification), soit à présenter un caractère biométrique.
05B06-05 La conservation et l'utilisation par les équipements de sécurité d'éléments de référence supportant l'authentification (mots de passe, 4 3 E2
numéro d'appelant, etc.) font-elles appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas de mots de passe, ils doivent être stockés chiffrés et un contrôle d'accès préliminaire à l'utilisation de ces éléments par
l'utilisateur doit être effectué.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
05B06-06 La transmission entre le poste appelant et les équipements de sécurité d'éléments de référence supportant l'authentification (mots de 4 3 E3
passe, numéro d'appelant, etc.) fait-elle appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
La transmission d'un mot de passe doit être chiffrée ou utiliser un algorithme qui introduise un aléa à chaque transmission.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05B06-07 A-t-on mis en place une dévalidation automatique du poste ou de l'utilisateur appelant, en cas de tentatives multiples infructueuses, 4 2 E2
avec nécessité d'intervention de l'administrateur pour revalider le poste ou l'utilisateur ?
05B06-08 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton d'authentification, etc.) 4 2 E2
permet-elle de neutraliser instantanément l'ancien authentifiant ?
05B06-09 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton d'authentification, etc.) 4 2 E3
permet-elle un contrôle effectif de l'identité du demandeur ?
05B06-10 Les paramètres de l'authentification pour les accès depuis un sous-réseau WiFi sont-ils sous contrôle strict ? 4 2 C1
Un contrôle strict requiert que la liste des personnes habilitées à changer les règles de définition des authentifiants, les authentifiants
eux-mêmes, les règles de surveillance des tentatives de connexion, etc. soit très limitée, qu'il existe un contrôle d'accès renforcé pour
procéder à ces modifications, que les modifications soient journalisées et auditées et qu'il existe un audit général au moins annuel de
l'ensemble des paramètres de l'authentification.
05B06-11 Les processus qui assurent l'authentification pour les accès depuis un sous-réseau WiFi sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il existe un
audit au moins annuel des procédures et processus de l'authentification.
05B07-05 Y a-t-il un contrôle systématique du contexte du demandeur d'accès (réseau local, réseau étendu, liaison externe, nature de la liaison 4 2 E3
utilisée et protocoles) ?
05B07-06 Y a-t-il un contrôle systématique du profil du demandeur d'accès, de son contexte et de l'adéquation de ce profil et du contexte avec 4 2 E3
l'accès demandé ?
05B07-07 Y a-t-il une dévalidation automatique de l'identifiant de l'utilisateur, en cas d'absence de trafic après un délai défini, nécessitant une 4 E2
nouvelle identification - authentification ?
05B07-08 Pour les connexions qui l'exigent, y a-t-il une identification de l'équipement appelant (adresse MAC, adresse IP, etc.) en association 3 E3 11.4.3
avec des règles de contrôle d'accès ?
05B07-09 Les processus de définition et de gestion des règles de filtrage des accès sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les paramètres de sécurité du filtrage des accès soit très
limitée, qu'il existe un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
05B07-10 Procède-t-on à des tests périodiques de pénétration du réseau et à des audits techniques spécialisés approfondis ? 2 3 C1 15.2.2
05B08 Contrôle du routage des accès sortants
05B08-01 Tout accès sortant requiert-il la présentation d'un identifiant reconnu par le système ? 2 E1 11.4.2
05B08-02 Cet identifiant correspond-il à une personne physique unique et identifiable, directement ou indirectement ? 1 E2 11.4.2
05B08-03 L'acceptation de l'identifiant par le contrôle d'accès sortant est-elle systématiquement sujette à une authentification ? 4 2 E2 11.4.2
L'authentification systématique requiert que ce processus soit effectivement mis en oeuvre pour l'ensemble des voies et ports d'accès
sortants.
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05B08-04 A-t-on défini, dans une politique de sécurité relative aux accès sortants, des règles définissant les types d'accès sortants autorisés (type 4 2 E2
de réseau externe, nature de la liaison utilisée et protocoles) en fonction des types de sous-réseaux internes ?
05B08-05 Y a-t-il, avant tout accès sortant, un contrôle des règles définies dans la politique de sécurité ? 4 2 E2
05B08-06 Y a-t-il une dévalidation automatique de l'identifiant de l'utilisateur, en cas d'absence de trafic après un délai défini, nécessitant une 4 E2
nouvelle identification - authentification ?
05B08-07 Les processus de définition et de gestion des règles de filtrage des accès sortants sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les paramètres de sécurité du filtrage des accès soit très
limitée, qu'il existe un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
05B08-08 Procède-t-on à des tests périodiques de violation des règles de contrôle des accès sortants et à des audits techniques spécialisés 2 3 C1
approfondis ?
05B09 Authentification de l'entité accédée lors des accès sortants vers des sites sensibles
05B09-01 Existe-t-il une possibilité de déclarer des sites ou des accès distants comme sensibles et, comme tels, requérant une authentification de 4 1 E2
l'entité accédée ?
05B09-02 Y a-t-il un mécanisme d'authentification de l'entité appelée avant tout accès sortant vers des sites sensibles depuis le réseau interne ? 4 1 E2
05B09-03 Le processus d'authentification des entités sensibles accédées est-il un processus reconnu comme "fort" ? 4 2 E3
Un simple mot de passe sera toujours un point faible notable. Les seuls processus qui soient reconnus comme forts, c'est-à-dire
observables sans divulguer d'information et pratiquement inviolables sont basés sur des algorithmes cryptologiques.
05B09-04 La conservation et l'utilisation par les équipements de sécurité d'éléments de référence supportant l'authentification (mots de passe, 4 3 E2
numéro d'appelant, etc.) font-elles appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas de mots de passe, ils doivent être stockés chiffrés et un contrôle d'accès préliminaire à l'utilisation de ces éléments par
l'utilisateur doit être effectué.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
05B09-05 La transmission entre le poste appelant et les équipements de sécurité d'éléments de référence supports de l'authentification (mots de 4 3 E3
passe, numéro d'appelant, etc.) fait-elle appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
La transmission d'un mot de passe doit être chiffrée ou utiliser un algorithme qui introduise un aléa à chaque transmission.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
05B09-06 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle testent systématiquement que les clés 4 2 E2
ne sont pas révoquées ?
05B09-07 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle prennent en compte ces révocations en 4 2 E3
05B09-08 temps
Les réel ? qui assurent l'authentification des entités accédées sont-ils sous contrôle strict ?
processus 4 3 R1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il existe un
audit au moins annuel des procédures et processus de l'authentification.
05C Sécurité des données lors des échanges et des communications sur le réseau local
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05C01 Chiffrement des échanges sur le réseau local
Le chiffrement peut être effectué au niveau 3 (IPSEC, alors on parle de VPN) ou au niveau 4-5 (SSL, fonction de l'application utilisée) ou
effectué directement par l'application (couche 6-7, par ex. chiffrement avant ou lors de l'envoi), cas vraiment traité par le domaine 09.
Il peut être systématique sur le "tuyau" (physique ou logique) ou limité à certains flux (en fonction des adresses ou du type, ou autre?), il
peut être réalisé sur des systèmes intermédiaires (boîtiers VPN) ou finaux (postes, serveur) ou mixtes.
05C01-01 A-t-on défini les liens permanents et les échanges de données devant être protégés par des solutions de chiffrement et mis en place de 4 E1 12.3.1
telles solutions au niveau du réseau local ?
05C01-02 La solution de chiffrement offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2
Une longueur de clés suffisante est un des paramètres à prendre en compte (en fonction de l'algorithme) mais bien d'autres paramètres
également. La recommandation d'un organisme officiel peut être un facteur de confiance.
05C01-03 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 E2 12.3.2
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
05C01-04 Les mécanismes de chiffrement sont-ils réalisés par des composants électroniques très solidement protégés, au niveau physique, 4 3 3 R2
contre toute violation ou altération ?
Il s'agit ici de boîtiers de chiffrement protégés physiquement de telle sorte qu'il soit impossible d'accéder aux mécanismes de chiffrement
ou de carte à microprocesseur dont l'algorithme de chiffrement est contenu dans le microprocesseur et protégé physiquement et
logiquement.
05C01-05 La mise hors service ou le by-pass de la solution de chiffrement sont-ils immédiatement détectés et signalés à une équipe permanente 4 2 R1
ou d'astreinte capable d'engendrer une réaction immédiate ?
05C01-06 En cas d'inhibition ou de by-pass de la solution de chiffrement ou de mise en oeuvre d'une solution de secours du réseau par une voie 4 2 R1
non protégée, existe-t-il une procédure permettant d'en alerter immédiatement l'ensemble des utilisateurs ?
Par exemple par un avertissement lors de l'utilisation de ce réseau demandant la validation active de l'utilisateur.
05C01-07 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des systèmes de chiffrement des données échangées et des 4 3 C1
procédures associées ?
05C02 Protection de l'intégrité des échanges sur le réseau local
05C02-01 A-t-on défini les liens permanents et les échanges de données devant être protégés par des solutions de scellement et mis en place de 4 E1
telles solutions au niveau du réseau local ?
05C02-02 La solution de scellement offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2
Une longueur de clés suffisante est un des paramètres à prendre en compte, mais bien d'autres paramètres également. La
recommandation d'un organisme officiel peut être un facteur de confiance.
05C02-03 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 E2
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
05C02-04 Les mécanismes de scellement sont-ils réalisés par des composants électroniques très solidement protégés, au niveau physique, contre 4 3 3 R2
toute violation ou altération ?
Il s'agit ici de boîtiers de scellement protégés physiquement de telle sorte qu'il soit impossible d'accéder aux mécanismes de scellement
ou de carte à microprocesseur dont l'algorithme de chiffrement est contenu dans le microprocesseur et protégé physiquement et
logiquement.
05C02-05 La mise hors service ou le by-pass de la solution de scellement sont-ils immédiatement détectés et signalés à une équipe permanente 4 2 R1
ou d'astreinte capable d'engendrer une réaction immédiate ?
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05C02-06 En cas d'inhibition ou de by-pass de la solution de scellement ou de mise en oeuvre d'une solution de secours du réseau par une voie 4 2 R1
non protégée, existe-t-il une procédure permettant d'en alerter immédiatement l'ensemble des utilisateurs ?
Par exemple par un avertissement lors de l'utilisation de ce réseau demandant la validation active de l'utilisateur.
05C02-07 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des systèmes de scellement des données échangées et des 4 3 C1
procédures associées ?
05C03 Chiffrement des échanges lors des accès distants au réseau local
05C03-01 A-t-on défini et mis en place des solutions de chiffrement pour les échanges avec des utilisateurs se connectant depuis l'extérieur 4 E1 12.3.1
(nomades, prestataires autorisés à se connecter au réseau, etc.) ?
05C03-02 La solution de chiffrement offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2
Une longueur de clés suffisante est un des paramètres à prendre en compte (en fonction de l'algorithme) mais bien d'autres paramètres
également. La recommandation d'un organisme officiel peut être un facteur de confiance.
05C03-03 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 E2 12.3.2
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
05C03-04 Les mécanismes de chiffrement sont-ils réalisés par des composants électroniques très solidement protégés, au niveau physique, 4 3 3 R1
contre toute violation ou altération ?
Il s'agit ici de boîtiers de chiffrement protégés physiquement de telle sorte qu'il soit impossible d'accéder aux mécanismes de chiffrement
ou de carte à microprocesseur dont l'algorithme de chiffrement est contenu dans le microprocesseur et protégé physiquement et
logiquement.
05C04-03 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 E3
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
05C04-04 Les mécanismes de scellement sont-ils réalisés par des composants électroniques très solidement protégés, au niveau physique, contre 4 3 3 R2
toute violation ou altération ?
Il s'agit ici de boîtiers de scellement protégés physiquement de telle sorte qu'il soit impossible d'accéder aux mécanismes de scellement
ou de carte à microprocesseur dont l'algorithme de chiffrement est contenu dans le microprocesseur et protégé physiquement et
logiquement.
05C04-05 La connexion au réseau depuis l'extérieur est-elle impossible en dehors du contrôle d'intégrité ? 4 2 R1
05D Contrôle, détection et traitement des incidents du réseau local
05D01 Surveillance (en temps réel) du réseau local
05D01-01 A-t-on analysé les événements ou successions d'événements pouvant être révélateurs de comportements anormaux ou d'actions 4 E2 10.10.2
illicites et en a-t-on déduit des points ou indicateurs de surveillance ?
05D01-02 Le système dispose-t-il d'une fonction automatique de surveillance en temps réel en cas d'accumulation d'événements anormaux (par 4 E3 10.10.2
exemple tentatives infructueuses de connexion sur des ports non ouverts, etc.) ?
05D01-03 Emploie-t-on un système de détection d'intrusion et d'anomalies ? 4 E2 10.10.2
Référence Questions R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
05D01-04 Existe-t-il une (ou plusieurs) application capable d'analyser les divers diagnostics individuels d'anomalies et de déclencher une alerte à 4 E3
destination du personnel d'exploitation ?
05D01-05 Existe-t-il, parmi le personnel d'exploitation, une équipe permanente ou disponible sur appel (astreinte) capable de réagir en cas d'alerte 4 2 E3
de la surveillance réseau ?
05D01-06 A-t-on défini pour chaque cas d'alerte, la réaction attendue de l'équipe d'intervention et sa disponibilité est-elle suffisante pour faire face 4 3 E3
à cette attente ?
05D01-07 Les paramètres définissant les alarmes sont-ils strictement protégés (droits limités et authentification forte) contre tout changement 4 R1
05D01-08 illicite
Toute ? inhibition du système d'alerte déclenche-t-elle une alarme auprès de l'équipe de surveillance ? 4 3 R1 10.10.2
05D01-09 Existe-t-il un archivage (sur disque, cassette, Disque Optique Numérique, etc.) de tous les éléments ayant permis de détecter une 2 E2 10.10.3
05D01-10 anomalie ou un incident
Les procédures ?
de surveillance du réseau et de détection d'anomalies et la disponibilité de l'équipe de surveillance font-elles l'objet d'un 2 3 C1
audit régulier ?
05D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau local
05D02-01 A-t-on fait une analyse approfondie des événements ou succession d'événements pouvant avoir un impact sur la sécurité (connexions 2 E1 10.10.1
refusées, reroutages, reconfigurations, évolutions de performances, accès à des informations ou des outils sensibles, etc.) ?
05D02-02 Enregistre-t-on ces événements ainsi que tous les paramètres utiles à leur analyse ultérieure ? 4 E1 10.10.1
05D02-03 Existe-t-il une application capable d'analyser ces enregistrements ainsi que les mesures de performances, d'en déduire des statistiques, 4 2 3 E2
un tableau de bord et des diagnostics d'anomalies examinés par une structure ad hoc ?
05D02-04 La structure chargée d'analyser ces éléments de synthèse (ou éventuellement les journaux des incidents, et événements liés à la 4 E2
sécurité) a-t-elle l'obligation de le faire à période fixe et déterminée et a-t-elle la disponibilité suffisante ?
05D02-05 A-t-on défini pour chaque cas d'alerte, la réaction attendue de l'équipe de surveillance et sa disponibilité est-elle suffisante pour faire 4 E3
face à cette attente ?
05D02-06 Les paramètres définissant les éléments à enregistrer et les synthèses effectuées sur ces éléments sont-ils strictement protégés (droits 4 R1 10.10.3
limités et authentification forte) contre tout changement illicite ?
05D02-07 Toute inhibition du système d'enregistrement et de traitement des enregistrements déclenche-t-elle une alarme auprès de l'équipe de 4 R1
05D02-08 surveillance ?
Les enregistrements ou les synthèses sont-ils protégés contre toute altération ou destruction ? 2 E2 10.10.3
05D02-09 Les enregistrements ou les synthèses sont-ils conservés sur une longue durée ? 2 E2 10.10.3
05D02-10 Les procédures d'enregistrement, de traitement des enregistrements et d'analyse des synthèses ainsi que la disponibilité de l'équipe 2 C1
d'analyse et d'intervention font-elles l'objet d'un audit régulier ?
05D03 Traitement des incidents du réseau local
05D03-01 Y a-t-il une équipe (hot line) chargée de recueillir les appels et de signaler et d'enregistrer tous les incidents ? 2 E1 10.10.5
05D03-02 Cette équipe (hot line) est-elle accessible en permanence ? 2 E2 10.10.5
05D03-03 Y a-t-il un système support de la gestion des incidents ? 2 2 E2 10.10.5
05D03-04 Ce système centralise-t-il et prend-il en compte aussi bien les incidents détectés par l'exploitation que ceux signalés par les 2 E2 10.10.5
05D03-05 utilisateurs
Ce système?permet-il un suivi et une relance automatiques des actions nécessaires ? 4 E3 10.10.5
05D03-06 Ce système incorpore-t-il une typologie des incidents avec élaboration de statistiques et de tableau de bord des incidents à destination 4 E3
du RSSI ?
05D03-07 Le système de gestion d'incidents est-il strictement contrôlé vis-à-vis de toute modification illicite ou indue ? 4 3 R1
Un contrôle strict requiert une protection renforcée pour pouvoir modifier un enregistrement et un audit de toute modification des
enregistrements ou un contrôle par scellement électronique de toute modification.
05D03-08 Chaque incident réseau majeur fait-il l'objet d'un suivi spécifique (nature et description, priorité, solutions techniques, études en cours, 4 E2 13.2.1
délai prévu de résolution, etc.) ?
06A02-01 Les décisions de changements majeurs des équipements et systèmes font-elles l'objet de procédures de contrôle 2 2 E1 10.1.2
(enregistrement, planning, approbation formelle, communication à l'ensemble des personnes concernées, etc.) ?
06A02-02 Les décisions de changement s'appuient-elles sur des analyses de la capacité des nouveaux équipements et systèmes à 2 E2 10.3.1
assurer la charge requise en fonction des évolutions des demandes prévisibles ?
06A02-03 Les installations sont-elles faites avec un souci de protection physique (accès protégé, absence de vue directe externe sur les 2 E2 9.2.1
équipements, absence de menaces physiques diverses, conditions climatiques, protection contre la foudre, protection contre la
poussière, etc.) ?
06A02-04 Une revue formelle des nouvelles fonctionnalités (ou des changements de fonctionnalités) liées à un changement majeur de 2 E2 12.4.1; 10.3.2
logiciel ou d'équipement est-elle systématiquement réalisée, avec le concours de la fonction sécurité informatique ?
06A02-05 Cette revue comprend-elle une analyse des risques éventuels pouvant naître à cette occasion ? 2 2 E2 12.4.1; 10.3.2
06A02-06 L'exploitation a-t-elle reçu une formation spécifique à l'analyse des risques ? 1 E3
06A02-07 L'exploitation peut-elle faire appel à un support adapté pour de telles analyses de risques ? 4 E3
06A02-08 Les mesures de sécurité décidées pour remédier aux nouveaux risques mis en évidence font-elles l'objet de contrôles et de tests 4 E2 10.3.2
formels avant mise en exploitation ?
06A02-10 Les paramétrages de sécurité et règles de configuration sont-ils contrôlés avant toute mise en exploitation d'une nouvelle version 4 E2 11.4.4; 10.3.2
?
06A02-11 L'impact éventuel des changements de systèmes sur les plans de continuité est-il pris en compte ? 2 E2 10.3.2
06A02-12 Les dérogations au processus d'analyse de risque préalable et aux contrôles des paramètres de sécurité font-elles l'objet de 4 R1
procédures strictes avec signature d'un responsable de niveau élevé ?
06A02-13 La mise en production de nouvelles versions d'équipements ou de logiciels n'est-elle possible que par le personnel 4 2 E2 12.4.1; 6.1.4
06A02-14 d'exploitation ?
La mise en production de nouvelles versions d'équipements ou de logiciels n'est-elle possible que selon un processus de 2 3 E3 12.4.1; 6.1.4
validation et d'autorisation défini ?
06A02-15 L'ensemble des procédures de contrôle de la mise en production fait-il l'objet d'un audit régulier ? 2 3 C1
06A03 Contrôle des opérations de maintenance
06A03-01 Conserve-t-on une trace de toute opération de maintenance ? 1 E2 9.2.4
06A03-02 Toute opération de maintenance doit-elle être conclue par une vérification systématique des paramètres de sécurité (tels que 4 2 E2
définis lors de la mise en production) ?
06A03-03 Toute opération de maintenance doit-elle être conclue par une vérification systématique des paramètres d'enregistrement des 4 3 E3
événements de sécurité (événements à enregistrer, contextes des événements à enregistrer, durée de rétention, etc.) ?
06A03-04 Toute opération de maintenance doit-elle être conclue par une vérification systématique des paramètres de contrôle de 4 3 E3
l'administration des équipements (profil nécessaire, type d'authentification, suppression des login standards, etc.) ?
06A03-05 La non application des procédures ci-dessus doit-elle obligatoirement faire l'objet d'une dérogation formelle signée par un 4 E3
membre de la Direction ?
06A03-06 L'ensemble des procédures de contrôle de la maintenance fait-il l'objet d'un audit régulier ? 2 3 C1
06A04 Contrôle de la télémaintenance
06A04-01 En cas de télémaintenance, y a-t-il une procédure d'authentification forte du centre de télémaintenance ? 2 E2 11.4.4
06A04-02 En cas de télémaintenance, y a-t-il une procédure d'authentification forte de l'agent de maintenance ? 4 2 E2 11.4.4
06A04-03 Existe-t-il un ensemble de procédures couvrant l'attribution de droits d'utilisation à un nouvel agent, le retrait de droits et 2 E3 11.4.4
l'ouverture de droits pour les situations d'urgence ?
06A04-04 Les procédures et protocoles d'échange de conventions secrètes, de stockage, etc. ont-elles été approuvées par le RSSI ou un 4 E3
organisme spécialisé ?
06A04-05 L'utilisation de la ligne de télémaintenance nécessite-t-elle l'agrément préalable (à chaque utilisation) de l'exploitation (après que 4 E2 11.4.4
le constructeur ou l'éditeur ait envoyé une demande spécifiant la nature, la date et l'heure de l'intervention) ?
06A04-06 Les équipements ouverts à la télémaintenance sont-ils protégés contre toute inhibition ou modification des conditions d'accès à 2 2 R1
la télémaintenance avec émission d'une alarme en cas de violation ?
06A04-07 L'ensemble des procédures de contrôle de la télémaintenance fait-il l'objet d'un audit régulier ? 2 3 C1
06A05 Gestion des procédures opérationnelles d'exploitation des réseaux
06A05-01 Les procédures opérationnelles d'exploitation des réseaux découlent-elles d'une étude de l'ensemble des cas à couvrir par ces 4 E2 10.1.1
procédures (cas normaux de fonctionnement et incidents) ?
06A05-02 Les procédures opérationnelles d'exploitation sont-elles documentées et maintenues à jour ? 4 E2 10.1.1
06A05-03 Les procédures opérationnelles d'exploitation sont-elles rendues disponibles à toute personne en ayant besoin ? 4 E2 10.1.1
06A05-04 Les modifications de ces procédures sont-elles approuvées par les responsables concernés ? 2 E2 10.1.1
06A05-05 Ces procédures sont-elles protégées contre des altérations illicites ? 2 R1
06A05-06 L'authenticité et la pertinence des procédures opérationnelles font-elles l'objet d'un audit régulier ? 2 C1
06A08-02 Les niveaux de services ont-ils été inclus dans un contrat de service (que ces services soient assurés en interne ou par un 4 E2 10.6.2
prestataire externe) ?
06C01-08 Y a-t-il un processus de suppression systématique des droits privilégiés lors de départs ou mutations de personnel ? 4 3 E2 11.2.4
06C01-09 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des droits privilégiés attribués ? 1 2 C1 11.2.4
06C02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation des réseaux
06C02-01 Le protocole d'authentification des administrateurs réseaux ou possesseurs de droits privilégiés est-il considéré comme "fort" ? 4 2 E2
Un protocole d'authentification est considéré comme fort s'il n'est pas susceptible d'être mis en brèche par une observation ou
une écoute de réseau, ni mis en défaut par des outils de spécialistes (en particulier des outils de craquage de mots de passe). Il
s'agit de protocole s'appuyant généralement sur des procédés cryptologiques.
06C02-03 Cette authentification forte est-elle la règle aussi bien pour la connexion des administrateurs au système de supervision des 4 2 E2
machines virtuelles du réseau qu'entre ce système et les équipements de réseau ?
Si l'administrateur se connecte à un hyperviseur de gestion du réseau (genre HP OpenView, IBM TIVOLI, Unicenter de CA,
Patrol de BMC ou Bull OpenMaster) avec une authentification éventuellement forte et un contrôle d'accès réel, il faut également
que le contrôle soit effectif, avec la même robustesse, au niveau des différents objets à administrer (en évitant, par ex. en snmp
les mots de passe en clair, les groupes community et public par défaut, les accès par telnet ou SQL simple) pour éviter des
actions malveillantes directes sur les équipements.
06C02-04 Y a-t-il un contrôle systématique des droits de l'administrateur, de son contexte et de l'adéquation de ces droits et du contexte 4 E2
avec l'accès demandé, en fonction de règles de contrôle d'accès formalisées ?
06C02-05 Les paramètres de l'authentification sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les règles de définition des authentifiants, les
authentifiants eux-mêmes, les règles de surveillance des tentatives de connexion, etc. soit très limitée, qu'il existe un contrôle
d'accès renforcé pour procéder à ces modifications, que les modifications soient journalisées et auditées et qu'il existe un audit
général au moins annuel de l'ensemble des paramètres de l'authentification.
06C02-06 Les processus qui assurent l'authentification sont-ils sous contrôle strict ? 4 3 R1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de l'authentification.
06C02-07 Existe-t-il un audit régulier des profils privilégiés effectivement attribués ? 4 3 C1 11.2.4
06C02-08 Existe-t-il un audit régulier des procédures d'attribution de profils privilégiés et des paramètres de sécurité de protection des 4 3 C1
profils et des droits ?
06C03 Surveillance des actions d'administration des réseaux
06C03-01 A-t-on fait une analyse approfondie des événements ou successions d'événements menés avec des droits d'administration et 2 E2 10.10.4; 10.6.1
pouvant avoir un impact sur la sécurité des réseaux (configuration des systèmes de sécurité, accès à des informations sensibles,
utilisation d'outils sensibles, téléchargement ou modification d'outils d'administration, etc.) ?
06C03-02 Enregistre-t-on ces événements (journalisation) ainsi que tous les paramètres utiles à leur analyse ultérieure ? 4 E2 10.10.4; 10.6.1
06C03-03 Existe-t-il un système permettant de détecter toute modification ou suppression d'un enregistrement passé et de déclencher une 4 2 E3 10.10.4
alerte immédiate auprès d'un responsable ?
06C03-04 Existe-t-il une synthèse de ces enregistrements permettant à la hiérarchie de détecter des comportements anormaux ? 4 3 E3 10.10.4
06C03-05 Existe-t-il un système permettant de détecter toute modification des paramètres d'enregistrement et de déclencher une alerte 4 2 R1 10.10.4
immédiate auprès d'un responsable ?
06C03-06 Toute inhibition du système d'enregistrement et de traitement des enregistrements déclenche-t-elle une alarme auprès d'un 4 3 E3 10.10.4
06C03-07 responsable ?
Les enregistrements ou les synthèses sont-ils protégés contre toute altération ou destruction ? 2 R1 10.10.4
06C03-08 Les enregistrements ou les synthèses sont-ils conservés sur une longue durée ? 2 R1 10.10.4
06C03-09 Les procédures d'enregistrement des actions privilégiées et de traitement de ces enregistrements font-elles l'objet d'un audit 2 3 C1
06C04 régulier
Contrôle? des outils et utilitaires de l'exploitation du réseau
06C04-01 Les outils ou utilitaires sensibles de l'exploitation du réseau (administration des privilèges, gestion des configurations, 4 E1
sauvegardes, copies, reprises à chaud, etc.) sont-ils recensés de manière exhaustive pour chaque type de profil de personnel
d'exploitation ?
3
06D01-03 Les auditeurs sont-ils indépendants des activités concernées ? 2 E2 15.3.1
06D01-04 Les opérations d'audit réalisées pour les données critiques sont-elles enregistrées ? 2 E3 15.3.1
06D01-05 L'activité des auditeurs est-elle délimitée ? E2 15.3.2
Une telle délimitation est particulièrement recommandée s'il s'agit d'intervenants externes. 2
06D02 Protection des outils et résultats d'audit
06D02-01 Les outils d'audit sont-ils protégés afin d'éviter toute utilisation indue ou malveillante ? E2 15.3.2
Ceci s'applique, en particulier, aux tests de pénétration et aux évaluations de vulnérabilité. 3
06D02-02 Les résultats d'audit sont-ils protégés contre toute modification ou divulgation ? 3 E2 15.3.2
06D02-03 L'utilisation des outils et des résultats d'audit est-elle délimitée ? E2 15.3.2
Une telle délimitation est particulièrement recommandée s'il s'agit d'intervenants externes. 2
07A01-03 Est-il possible d'introduire, dans les règles de définition des droits d'accès (qui déterminent les droits attribués à un profil), des 4 E2
paramètres variables en fonction du contexte tels que la localisation du demandeur ou les réseaux utilisés, ou en fonction des
moyens utilisés (protocoles, chiffrement, etc.) ou de la classification des ressources auxquelles les droits donnent accès ?
07A01-04 Les profils permettent-ils également de définir des créneaux horaires et des calendriers de travail (heures début et fin de journée, 2 E3 11.5.6
week-end, vacances, etc.) ?
07A01-05 Ces profils et l'attribution de droits aux différents profils ont-ils reçu l'approbation des propriétaires d'information et/ou du RSSI ? 4 2 E2 11.5.6
07A01-06 Les processus de définition et de gestion des droits attribués aux profils sont-ils sous contrôle strict ? 4 3 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les droits attribués aux profils soit très limitée, que la
matérialisation de ces droits sous forme de tables soit strictement sécurisée lors de leur transmission et de leur stockage et qu'il
existe un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
07A01-07 Peut-on contrôler à tout moment la liste des profils et l'ensemble des droits attribués à chaque profil ? 2 2 C1
07A01-08 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des droits attribués à chaque profil et des procédures de 4 2 C1 11.2.4
gestion des profils ?
07A02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
07A02-01 La procédure d'attribution des autorisations d'accès nécessite-t-elle l'accord formel de la hiérarchie (à un niveau suffisant) ? 4 2 E1
07A02-02 Les autorisations sont-elles attribuées nominativement (par individu) en fonction du seul profil des utilisateurs ? 2 E1
07A02-03 Le processus d'attribution (ou modification ou retrait) effectif d'autorisations à un individu (directement ou par le biais de profils) 4 2 3 E2 11.2.2
est-il strictement contrôlé ?
Un contrôle strict requiert une identification formelle du demandeur (reconnaissance de sa signature, signature électronique,
etc.), que la matérialisation des profils attribués aux utilisateurs (par exemple sous forme de tables) soit strictement sécurisée
lors de leur transmission et de leur stockage et qu'il existe un contrôle d'accès renforcé pour pouvoir les modifier, et que ces
modifications soient journalisées et auditées.
07A02-04 Y a-t-il un processus de mise à jour systématique de la table des autorisations d'accès lors de départs de personnel (interne ou 4 3 E2 11.2.4
externe à l'entreprise) ?
07A02-05 Y a-t-il un processus de mise à jour systématique de la table des autorisations d'accès lors de changements de fonctions ? 4 E3 11.2.4
07A02-06 Y a-t-il un processus strictement contrôlé (voir ci-dessus) permettant de déléguer ses propres autorisations, en tout ou en partie, 4 E3
à une personne de son choix, pour une période déterminée (en cas d'absence) ?
Dans ce cas, les autorisations déléguées ne doivent plus être autorisées à la personne qui les a déléguées. Cette dernière doit
cependant avoir la possibilité de les reprendre, en annulant ou en suspendant la délégation.
07A02-07 Peut-on contrôler à tout moment, pour tous les utilisateurs, les habilitations, autorisations et privilèges en cours ? 2 C1
07A02-08 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des profils ou des autorisations attribués aux utilisateurs et des 1 2 C1 11.2.4
procédures de gestion des profils attribués ?
07A03-03 Le processus de présentation par l'utilisateur de son authentifiant garantit-il son inviolabilité ? 4 2 E3 11.5.1; 11.5.3
La frappe d'un mot de passe sera toujours un point faible notable. Les seuls processus qui soient observables sans divulguer
d'information consistent soit à introduire un objet contenant un secret (carte à puce) soit à frapper un code qui change à chaque
instant (carte à jeton), soit à présenter un caractère biométrique.
07A03-05 La conservation et l'utilisation par l'utilisateur (ou par des systèmes représentant l'utilisateur) ou par les systèmes cibles 2 2 3 E2 11.5.1; 11.5.3
d'éléments de référence supportant l'authentification font-elles appel à des mécanismes qui en garantissent l'inviolabilité et
l'authenticité ?
Dans le cas de mots de passe, ils doivent être stockés chiffrés et un contrôle d'accès préliminaire à l'utilisation de ces éléments
par l'utilisateur doit être effectué.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
07A03-06 La transmission entre l'utilisateur et les systèmes cibles d'éléments de référence supportant l'authentification fait-elle appel à des 2 2 3 E3 11.5.1; 11.5.3
mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
La transmission d'un mot de passe doit être chiffrée ou utiliser un algorithme qui introduise un aléa à chaque transmission.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
07A03-07 En cas de répétition de tentatives infructueuses d'authentification, existe-t-il un processus déclenchant une dévalidation 4 2 E2 11.5.1; 11.5.3
automatique de l'identifiant de l'utilisateur, éventuellement du terminal lui-même, ou un ralentissement du processus
d'authentification empêchant toute routine automatique de tentative de connexion ?
07A03-08 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton, etc.) permet-elle 2 2 E2 11.5.3
de neutraliser instantanément l'ancien authentifiant ?
07A03-09 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton, etc.) permet-elle 2 2 E3 11.5.3
un contrôle effectif de l'identité du demandeur ?
07A03-11 Les processus qui assurent l'authentification sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de l'authentification (y compris des processus visant à détecter les
tentatives de violation et les processus de réaction à ces tentatives de violation).
07A04-03 Tous les comptes génériques ou par défaut ont-ils été supprimés ? 4 2 E2 11.5.2
07A04-04 L'acceptation de l'identifiant par le système est-elle systématiquement sujette à une authentification ? 2 2 E2 11.5.2
L'authentification systématique requiert que ce processus soit effectivement mis en oeuvre pour l'ensemble des sous-systèmes
(moniteur de télétraitement, SGBD, traitements par lots, etc.) et pour toutes les demandes d'accès en provenance des
applications ainsi que pour toutes les voies et ports d'accès, y compris depuis des ports réservés tels que la télémaintenance
éventuelle.
07A04-05 Y a-t-il une répétition de la procédure d'authentification en cours de session pour les transactions jugées sensibles ? 4 E3
07A04-06 Y a-t-il une dévalidation automatique de la session de l'utilisateur, en cas d'absence d'échange après un délai défini, nécessitant 4 E3 11.5.5
une nouvelle identification - authentification ?
07A04-07 Y a-t-il un contrôle systématique du profil du demandeur, de son contexte et de l'adéquation de ce profil et du contexte avec 4 2 E3
l'accès demandé, en fonction de règles de contrôle d'accès formalisées ?
07A04-08 Les paramètres de définition et de gestion des règles de filtrage des accès sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les paramètres de sécurité du filtrage des accès soit
très limitée, qu'il existe un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et
auditées.
07A04-09 Les processus qui assurent le filtrage des accès sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de filtrage d'accès (y compris des processus visant à détecter les
tentatives de modification et les processus de réaction à ces tentatives de modification).
07A04-10 Procède-t-on à des tests périodiques de pénétration du système informatique et à des audits techniques spécialisés 2 3 R2
approfondis ?
07A05 Authentification du serveur lors des accès à des serveurs sensibles
07A05-01 Existe-t-il une possibilité de déclarer des serveurs comme sensibles et, comme tels, requérant une authentification du serveur 4 1 E2
auquel on se connecte ?
07A05-02 Y a-t-il un mécanisme d'authentification du serveur auquel on se connecte avant tout accès à un serveur sensible ? 4 1 E2
07A05-04 La conservation et l'utilisation par les équipements de sécurité d'éléments de référence supports de l'authentification (mots de 4 3 E2
passe, numéro d'appelant, etc.) font-elles appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas de mots de passe, ils doivent être stockés chiffrés et un contrôle d'accès préliminaire à l'utilisation de ces éléments
par l'utilisateur doit être effectué.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
07A05-05 La transmission entre le poste appelant et les équipements de sécurité d'éléments de référence supports de l'authentification 4 3 E3
(mots de passe, numéro d'appelant, etc.) fait-elle appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
La transmission d'un mot de passe doit être chiffrée ou utiliser un algorithme qui introduise un aléa à chaque transmission.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
07A05-06 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle testent systématiquement que 4 2 E2
les clés ne sont pas révoquées ?
07A05-07 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle prennent en compte ces 4 2 E3
révocations en temps réel ?
07A05-08 Les processus qui assurent l'authentification des entités accédées sont-ils sous contrôle strict ? 4 3 R1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de l'authentification.
07C01-07 Existe-t-il un archivage (sur disque, cassette, DON, etc.) de tous ces enregistrements, conservés sur une longue période et de 2 E2 10.10.1; 10.10.3
manière infalsifiable ?
07C01-08 Les paramètres de définition et de gestion des règles d'enregistrement des connexions (login) et applications appelées sont-ils 4 2 R1 10.10.3
sous contrôle strict ?
Un contrôle strict requiert que la liste des personnes habilitées à changer les paramètres de définition et de gestion des règles
d'enregistrement des login et applications appelées soit très limitée, qu'il existe un contrôle d'accès renforcé pour pouvoir les
modifier, et que les modifications soient journalisées et auditées.
07C01-09 Les processus qui assurent l'enregistrement des connexions et applications appelées sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus d'enregistrement (y compris des processus visant à détecter les
tentatives de modification et les processus de réaction à ces tentatives de modification).
07C02-06 Ces règles ont-elles été validées par la Direction Juridique (en particulier pour les enregistrements contenant des données à 2 2 E3 10.10.1
caractère personnel) ?
07C02-07 Existe-t-il un archivage (sur disque, cassette, DON, etc.) de tous ces enregistrements, conservés sur une longue période et de 2 E2 10.10.3; 10.10.1
manière infalsifiable ?
07C02-08 Les paramètres de définition et de gestion des règles d'enregistrement des appels aux procédures privilégiées sont-ils sous 4 2 R1 10.10.3
contrôle strict ?
Un contrôle strict requiert que la liste des personnes habilitées à changer les paramètres d'enregistrement soit très limitée, qu'il
existe un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
07D01-02 Cette analyse a-t-elle permis de formaliser les performances minimales à assurer au niveau de chaque système et ces 4 2 E2
performances minimales ont-elles été acceptées par les utilisateurs (propriétaires d'information) ?
07D01-03 En a-t-on déduit des architectures de redondance (ex. clusters) ou de réplication (ex. disques miroirs) appropriées pour les 4 2 E2
serveurs ou équipements concernés ?
07D01-04 Cette architecture et sa mise en oeuvre en cas d'incident ou de panne garantissent-ils la satisfaction des performances 4 2 E2
minimales ?
Une telle garantie suppose, soit que les systèmes à tolérance de panne soient entièrement automatiques, soit que les systèmes
de détection et les capacités de réaction du personnel à même de procéder aux reconfigurations manuelles aient été spécifiés
avec cet objectif.
07D01-05 S'est-on assuré, dans ce cas, que les équipements de servitude (alimentation en énergie, climatisation, etc.) n'introduisaient pas 2 E3
de vulnérabilité supplémentaire ou ne détruisaient pas les redondances prévues au niveau des équipements ou de
07D01-06 l'architecture
La mise hors ?service ou l'arrêt de tout équipement de redondance ou de tout système de détection nécessaire à une intervention 2 R1
manuelle ou à une reconfiguration automatique sont-elles détectées et déclenchent-elles une alarme auprès d'un responsable
07D01-07 de l'exploitation
Procède-t-on ?
régulièrement à des tests visant à démontrer la capacité des éléments de sécurité à assurer les performances 2 3 C1
minimales en cas d'incident ou de panne ?
07D02 Isolement des systèmes sensibles
07D02-01 A-t-on analysé la sensibilité des systèmes généraux (en fonction des applications et des données traitées, y compris des 3 E2 11.6.2
systèmes généraux périphériques tels que systèmes ou robots de sauvegarde, serveurs d'impression ou équipement central
d'impression, etc.) pour mettre en évidence leurs exigences de sécurité ?
Une analyse approfondie suppose que l'on établisse une liste de scénarios d'incidents (D, I, C) et qu'on en analyse toutes les
conséquences prévisibles.
07D02-02 Cette analyse a-t-elle permis de formaliser les exigences minimales à assurer au niveau de chaque système et ces exigences 3 E2 11.6.2
minimales ont-elles été acceptées par les utilisateurs (propriétaires d'information) ?
07D02-03 En a-t-on déduit des mesures d'isolement (physique et logique) appropriées pour les serveurs ou équipements concernés ? 3 E2 11.6.2
Ces mesures peuvent couvrir la séparation des centres hébergeant des serveurs sensibles d'autres serveurs et/ou des
applications sur différents serveurs.
08A01-02 Fait-on signer au personnel d'exploitation des systèmes d'information employé par l'entreprise (quel que soit le statut, CDI, CDD, 4 E2
intérimaire, stagiaire, etc.) des clauses de respect de la politique de sécurité ?
08A01-03 Ces clauses précisent-elles que le devoir de respect de la politique de sécurité s'applique en général à toute information quel 2 2 E2
qu'en soit le support (papier, magnétique, optique, etc.) ?
08A01-04 Ces clauses précisent-elles, quand cela est nécessaire et juridiquement possible, que le devoir de respect de la politique de 4 2 E3
sécurité s'applique sans limitation de durée ?
En particulier, pour les clauses touchant à la confidentialité, les clauses de non divulgation peuvent (et souvent doivent) s'étendre
au delà du contrat de travail ou du contrat liant l'entreprise à son sous-traitant ou partenaire.
08A01-05 Ces clauses précisent-elles que le personnel a l'obligation de ne pas favoriser les actions qui pourraient être menées par d'autres 4 3 E3
personnes au détriment de la sécurité ?
08A02-03 Les outils ou utilitaires sensibles (administration des privilèges, gestion des configurations, sauvegardes, copies, reprises à chaud, 4 E2 11.5.4
etc.) sont-ils recensés de manière exhaustive pour chaque type de profil ?
08A02-04 Les outils ou utilitaires sensibles d'un profil ne sont-ils utilisables que par les titulaires du profil correspondant, après 2 2 E3 11.5.4
authentification individuelle forte (carte à puce, jeton, etc.) ?
08A02-05 Est-il interdit d'ajouter ou de créer des outils ou utilitaires sans avoir obtenu une autorisation formelle ? 2 2 E2 11.5.4
08A02-06 Cette interdiction est-elle régulièrement contrôlée par un automatisme avec alerte auprès d'un responsable ? 2 2 E3 11.5.4
08A02-07 La limitation des privilèges accordés aux équipes d'exploitation les empêche-t-elle de modifier les outils ou les utilitaires de 4 2 E3 11.5.4
l'exploitation ou, à défaut, existe-t-il un contrôle pour toute modification avec alerte auprès d'un responsable ?
08A02-08 L'attribution des profils d'administration et la mise en oeuvre des mesures de sécurité précédentes font-elles l'objet d'un audit 2 2 C1
08A03 régulier
Contrôle? de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants
Les systèmes englobent les systèmes opératoires, les progiciels applicatifs et les logiciels des couches intermédiaires associés)
08A03-02 Les décisions de changement s'appuient-elles sur des analyses de la capacité des nouveaux équipements et systèmes à assurer 2 E2 10.3.1
la charge requise en fonction des évolutions des demandes prévisibles ?
08A03-03 Les installations sont-elles faites avec un souci de protection physique (accès protégé, absence de vue directe externe sur les 2 E2 9.2.1; 12.5.1
équipements, absence de menaces physiques diverses, conditions climatiques, protection contre la foudre, protection contre la
poussière, etc.) ?
08A03-04 Les nouvelles fonctionnalités (ou changements de fonctionnalités) liées à un nouveau système ou à une nouvelle version sont- 4 2 E2 12.4.1; 12.5.1
elles systématiquement décrites dans une documentation (obligatoire avant tout passage en production) ?
08A03-05 Une revue formelle des nouvelles fonctionnalités (ou des changements de fonctionnalités) liées à un changement majeur de 2 E2 12.4.1; 10.3.2
système est-elle systématiquement réalisée, avec le concours de la fonction sécurité informatique ?
08A03-06 Cette revue comprend-elle une analyse des risques éventuels pouvant naître à cette occasion ? 2 2 E2 12.4.1; 10.3.2
08A03-07 L'exploitation a-t-elle reçu une formation spécifique à l'analyse des risques ? 1 E3
08A03-08 L'exploitation peut-elle faire appel à une ressource spécialisée pour de telles analyses de risques ? 4 E3
08A03-09 Les mesures de sécurité décidées pour remédier aux nouveaux risques mis en évidence font-elles l'objet de contrôles formels 4 2 E3 10.3.2
avant mise en production ?
08A03-10 Les paramétrages de sécurité et règles de configuration (suppression de tout compte générique, changement de tout mot de 4 E3 11.4.4; 10.3.2
passe générique, fermeture de tout port non explicitement demandé et autorisé, paramétrages du contrôle des droits et de
l'authentification, etc.) font-ils l'objet d'une liste précise tenue à jour ?
08A03-11 Les paramétrages de sécurité et règles de configuration sont-ils contrôlés avant toute mise en exploitation d'une nouvelle 4 E3 11.4.4; 10.3.2
version ?
08A03-12 L'impact éventuel des changements de systèmes sur les plans de continuité d'activité a-t-il été pris en compte ? 2 E2 10.3.2
08A03-13 Les dérogations au processus d'analyse de risque préalable et aux contrôles des paramètres de sécurité font-elles l'objet de 4 R1 12.4.1
procédures strictes avec signature d'un responsable de niveau élevé ?
08A03-14 La mise en production de nouvelles versions de systèmes ou applications n'est-elle possible que par le personnel d'exploitation ? 2 2 E3 12.4.1; 6.1.4
08A03-15 La mise en production de nouvelles versions de systèmes ou applications n'est-elle possible que selon un processus de validation 2 2 E3 12.4.1; 6.1.4
et d'autorisation défini ?
08A03-16 L'ensemble des procédures de contrôle de la mise en production fait-il l'objet d'un audit régulier ? 2 3 C1
08A04 Contrôle des opérations de maintenance
08A04-01 Conserve-t-on une trace de toute opération de maintenance ? 1 E2 9.2.4
08A04-02 Toute opération de maintenance doit-elle se terminer par un contrôle systématique des paramètres de sécurité (tels que définis 4 2 E2
lors de la mise en production) ?
08A04-03 Toute opération de maintenance doit-elle se terminer par un contrôle systématique des paramètres d'enregistrement des 4 3 E3
événements de sécurité (événements à enregistrer, contextes des événements à enregistrer, durée de rétention, etc.) ?
08A04-04 Toute opération de maintenance doit-elle se terminer par un contrôle systématique des paramètres de contrôle de l'administration 4 3 E3
système (profil nécessaire, type d'authentification, suppression des login standards, etc.) ?
08A04-05 La non application des procédures ci-dessus doit-elle obligatoirement faire l'objet d'une dérogation formelle signée par un 4 E3
membre de la Direction ?
08A04-06 La mise en oeuvre effective de ces contrôles fait-elle l'objet d'un audit régulier ? 2 3 C1
08A05 Prise en compte de la confidentialité lors des opérations de maintenance sur les systèmes en production
08A05-01 Existe-t-il une procédure décrivant en détail les opérations à mener, avant appel à la maintenance, pour empêcher que celle-ci ait 4 E1 9.2.4; 9.2.6
accès aux données opérationnelles de production (déconnexion des baies de disque et cartouches, effacement des données
opérationnelles, etc.) ?
08A06-07 Les échanges de commandes et de données lors de la télémaintenance sont-ils protégés par un contrôle d'intégrité (scellement) ? 4 2 E3
08A09-02 S'assure-t-on que les prestataires ou fournisseurs ont effectivement prévu les dispositions nécessaires pour être à même 2 E2 10.2.1
d'assurer les prestations de services convenues ?
08A09-03 Le respect des clauses de sécurité, par les prestataires ou fournisseurs, fait-il l'objet de revues régulières ? 4 C1 10.2.2
08A09-04 S'assure-t-on que les prestataires ou fournisseurs signalent et documentent tout incident de sécurité touchant l'information ou les 4 E2 10.2.2
systèmes ?
08A09-05 Y a-t-il une revue régulière de ces incidents ou des dysfonctionnements avec les prestataires ou fournisseurs concernés ? 2 E2 10.2.2
08A09-06 Tout changement dans les relations contractuelles (obligations diverses, niveaux de service, etc.) fait-il l'objet d'une analyse des 2 E3 10.2.3
risques induits potentiels ?
08B Contrôle des configurations matérielles et logicielles
08B01 Paramétrage des systèmes et contrôle de la conformité des configurations systèmes
08B01-01 Existe-t-il un document (ou un ensemble de documents) ou une procédure opérationnelle spécifiant l'ensemble des paramètres de 4 2 E1
sécurité des systèmes ?
Un tel document doit découler de la politique de sécurité et décrire l'ensemble des règles de filtrage décidées. Il devait également
contenir les références des versions de systèmes pour pouvoir vérifier l'état des mises à jour.
08B01-02 Ce (ou ces) document impose-t-il de supprimer l'ensemble des comptes génériques ou par défaut et en établit-il la liste ? 4 2 E2 11.4.4
08B01-03 Les versions de systèmes et les correctifs à apporter, ainsi que les paramétrages, sont-ils régulièrement mis à jour en fonction de 2 3 E2 10.7.4; 12.6.1
l'état des connaissances ?
Ceci devrait se faire en relation avec un organisme expert (audits spécialisés, abonnement à un centre de service, consultation
régulière des avis des CERTs, etc.).
08B01-04 Ce document ou cette procédure imposent-ils la mise en place d'un dispositif de synchronisation avec un référentiel de temps 4 E3 10.10.6
précis ?
08B01-05 Les documents de référence sont-ils protégés contre tout accès indu ou illicite, par des mécanismes forts ? 2 3 R1 10.7.4
08B01-06 L'intégrité des configurations par rapport aux configurations théoriquement attendues est-elle testée très régulièrement (au moins 4 2 E3 15.2.2
hebdomadairement, si ce n'est à chaque initialisation du système) ?
08B01-07 Procède-t-on à des audits réguliers des paramètres de sécurité spécifiés ? 2 R1 15.2.2
08B01-08 Procède-t-on à des audits réguliers des procédures d'exception et d'escalade en cas de difficulté ou de problème d'installation ? 2 R1 15.2.2
08B01-09 Les environnements de développement et de test sont-ils séparés des environnements opérationnels ? 1 C1
08B02 Contrôle de la conformité des configurations applicatives (logiciels et progiciels)
08B02-01 Existe-t-il un document (ou un ensemble de documents) ou une procédure opérationnelle décrivant l'ensemble des paramètres de 4 2 E1
sécurité des applications ?
Ces paramètres doivent dépendre de l'architecture de sécurité applicative retenue.
08B02-02 Ce document est-il mis à jour à chaque changement de version de référence ? 2 2 E2
08B02-03 Ce (ou ces) document impose-t-il de supprimer l'ensemble des comptes génériques ou par défaut et en établit-il la liste ? 4 2 E2
08B02-05 Ces documents de référence sont-ils protégés contre tout accès indu ou illicite, par des mécanismes forts ? 4 2 R1 10.7.4
08B02-06 L'intégrité des configurations applicatives par rapport aux configurations théoriquement attendues est-elle testée très 4 2 E3 10.7.4; 15.2.2
régulièrement (hebdomadairement) ?
08B02-07 Procède-t-on à des audits réguliers des paramètres de sécurité spécifiés ? 2 R1 15.2.2
08B02-08 Procède-t-on à des audits réguliers des procédures d'exception et d'escalade en cas de difficulté ? 2 R1 15.2.2
08B03 Contrôle de la conformité des programmes de référence (Sources et exécutables)
08B03-01 La production informatique gère-t-elle une version de référence pour chaque produit mis en exploitation (source et exécutable) ? 4 2 E1 12.4.1
08B03-02 Cette version de référence est-elle protégée contre toute altération ou modification illicite (support signé conservé par un 2 R1
responsable de haut rang, scellement électronique, etc.) ?
08B03-03 Cette protection est-elle considérée comme inviolable (scellement par un algorithme cryptographique approuvé par le RSSI) ? 4 R2
08B03-04 Y a-t-il un contrôle automatique du sceau de protection (ou à défaut d'une signature déposée) à chaque nouvelle installation ? 4 R2
08B03-05 Effectue-t-on un contrôle d'authenticité de l'origine et d'intégrité du contenu lors de la réception d'un module "maintenance" ou 4 E2
d'une nouvelle version du fournisseur de progiciel ou du constructeur (pour les systèmes opératoires) ?
08B03-06 Les utilitaires de scellement sont-ils protégés contre tout usage non autorisé ? 4 R2
08B03-07 L'inhibition du système de contrôle automatique des sceaux de protection déclenche-t-elle une alarme auprès d'un responsable ? 4 E3
08B03-08 Procède-t-on régulièrement à des audits des procédures de protection des programmes de référence ? 4 C1
08C Gestion des supports informatiques de données et programmes
08C01 Administration des supports
08C01-01 Toute sortie de support de la médiathèque est-elle contrôlée par une personne ou un service spécialement chargé de la gestion 4 E1 10.7.1
des supports ?
08C01-02 La restitution des supports après utilisation par la production est-elle contrôlée par cette personne ou ce service ? 4 E2 10.7.1
08C01-03 La sortie des supports de la médiathèque est-elle systématiquement enregistrée (date et heure, personne responsable du média, 4 E2 10.7.1
08C01-04 etc.) ? au rebut des supports est-elle systématiquement enregistrée (date et heure, personne responsable du média, etc.) ?
La mise 4 E2 10.7.1; 10.7.2
08C01-05 Existe-t-il une procédure d'effacement des données avant mise au rebut ou recyclage des supports ? 1 E3 10.7.1; 9.2.6
08C01-06 Les manquants éventuels font-ils systématiquement l'objet d'une procédure de recherche avec établissement d'un tableau de suivi 4 E2
faisant partie du tableau de bord de l'exploitation ?
08C01-07 Les entrées/sorties de supports de la "médiathèque" sont-elles contrôlées (automatiquement ou indirectement) en rapport avec la 4 E3
planification de la production ?
08C01-08 Les fichiers soutenant la gestion des supports sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à accéder aux fichiers soit très limitée, qu'il existe un contrôle
d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
08C01-09 Les processus qui assurent la gestion des supports sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel applicatif éventuellement utilisé ait été validé et subisse régulièrement un test d'intégrité
(sceau) et qu'il existe un audit au moins annuel des procédures et processus de gestion des supports (y compris de la gestion des
anomalies détectées lors de la gestion des supports).
Cela suppose également qu'il existe un document rappelant l'ensemble des exigences concernant la gestion des supports.
08C02-03 Les processus qui assurent la gestion du marquage des supports sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel applicatif éventuellement utilisé ait été validé et subisse régulièrement un test d'intégrité
(sceau) et qu'il existe un audit au moins annuel des procédures et processus de gestion du marquage des supports (y compris de
la gestion des anomalies détectées).
Cela suppose également qu'il existe un document rappelant l'ensemble des exigences concernant le marquage des supports.
08C03-06 Existe-t-il un processus d'audit permettant de détecter, a posteriori, des anomalies dans les processus de contrôle d'accès (audit 2 3 C1
des procédures et du paramétrage des systèmes de contrôle d'accès, audit des procédures d'exception et d'intervention, etc.) ?
08C03-07 A-t-on un système opérationnel de détection des intrusions dans les locaux de stockage relié à un poste permanent de 4 2 R2
08C03-08 surveillance
Les locaux de? stockage des supports de production sur site sont-ils placés sous une surveillance permanente (télésurveillance du 4 3 R2
local lui-même) ?
08C03-09 Le transfert entre les locaux de la production et les locaux de stockage des supports sur site est-il strictement contrôlé (procédures 2 E2
spécifiques, accompagnement ou conteneur sécurisé, etc.) ?
08C03-10 Les locaux de stockage des supports de production sont-ils protégés contre tout risque accidentel (détection et extinction incendie, 4 E2
protection contre les dégâts des eaux, etc.) ?
08C03-11 Les locaux de stockage des supports de production sont-ils surveillés et régulés en température et hygrométrie, en accord avec 4 E2 10.7.1
les spécifications des fournisseurs ?
08C03-12 Les systèmes automatiques de détection d'incendie, de dégâts des eaux ou de régulation d'ambiance sont-ils placés sous contrôle 2 2 R1
permanent opérationnel 24h/24 permettant de diagnostiquer une panne, une désactivation ou une alarme en temps réel ?
08C03-13 Y a-t-il une procédure ou des automatismes permettant de déclencher l'intervention immédiate d'un personnel spécialisé en cas 2 2 C1
d'alarme (du système de contrôle d'accès automatique ou d'une détection d'incident) ?
08C04 Sécurité physique des supports externalisés (stockés dans un site externe)
08C04-01 Utilise-t-on une société spécialisée dans le stockage des supports d'archives ou de sauvegardes externalisées offrant des 4 E1
garanties contractuelles de sécurité ?
08C05-07 L'ensemble des procédures concernant la vérification des supports d'archivage fait-il l'objet d'un audit régulier ? 2 3
08C06 Sécurité des réseaux de stockage (SAN : Storage Area Network)
08C06-01 Les réseaux de stockage sont-ils isolés, physiquement ou logiquement, des autres réseaux de données ? 4 E1
08C06-02 Les réseaux de stockage sont-ils protégés par un pare-feu ne laissant passer que les flux de stockage et les flux d'administration ? 4 2 E1
08C06-03 L'accès aux équipements de stockage fait-il l'objet d'une authentification forte des éléments autorisés (serveurs et stations 4 3 E2
08C06-04 d'administration)
Les protocoles de? stockage de données comportent-ils une protection contre le rejeu ? 2 E3
08C06-05 Les données stockées via les réseaux de stockage (SAN) sont-elles chiffrées avant leur transmission sur ces réseaux ? 4 3 E3 12.3.1
08C06-06 Les solutions de protection des accès aux données stockées sur les réseaux de stockage (SAN) offrent-elles des garanties de 2 2 E2
solidité dignes de confiance ?
Un processus cryptographique avec une longueur de clés suffisante pour l'authentification forte ou le chiffrement des données est
un des paramètres à prendre en compte, mais bien d'autres paramètres également. La recommandation d'un organisme officiel
peut être un facteur de confiance. A défaut la solution devrait être approuvée par le RSSI.
08C06-07 Les mécanismes de sécurité des accès aux données sont-ils très solidement protégés contre toute violation ou altération ? 4 3 R1
08C06-08 La mise hors service ou le contournement des dispositifs de sécurité sont-ils immédiatement détectés et signalés à une équipe 4 2 R1
08C06-09 responsable
Cette équipe ?est-elle disponible en permanence ou sur appel (sous astreinte) et capable d'engendrer une réaction immédiate ? 4 2 R1
08C06-10 Existe-t-il une procédure précisant la conduite à tenir en cas d'erreur ou d'alerte ? 3 C1
08C07 Sécurité physique des médias en transit
08C07-01 Les transferts de médias entre sites (internes ou externes) sont-ils strictement contrôlés (procédures spécifiques, 2 E1 10.8.3
accompagnement ou conteneur sécurisé, etc.) ?
08D01-07 Les contrats de maintenance prévoient-ils le remplacement complet des équipements en cas d'endommagement important non 4 E3
susceptible d'être pris en charge par une maintenance curative ?
08D01-08 Les contrats de maintenance, le choix des prestataires et les procédures de maintenance associées font-ils l'objet d'un audit 2 3 C1
08D02 régulier ?
Organisation de la maintenance du logiciel (système, logiciel de couche intermédiaire et progiciel applicatif)
08D02-01 Existe-t-il des contrats de maintenance pour tous les produits logiciels provenant de sources externes installés (logiciels systèmes, 4 E1
middleware, progiciels applicatifs) ?
08D02-02 Les fournisseurs disposent-ils d'un centre technique de support logiciel garantissant une assistance téléphonique rapide et 2 E2
08D02-03 compétente
Les contrats ?de maintenance logiciel prévoient-ils la mise à disposition périodique de nouvelles versions prenant en compte 4 E2
toutes les corrections apportées au produit ?
08D02-04 Existe-t-il des contrats de maintenance particuliers pour tous les logiciels (systèmes, middleware et progiciels) demandant une 4 E2
disponibilité telle que la maintenance courante ne pourrait s'effectuer dans des délais acceptables ?
08D02-05 Ces contrats prévoient-ils des engagements d'intervention dont la durée maximale est compatible avec les exigences de 4 2 E2
disponibilité ?
08D02-06 Ces contrats prévoient-ils des horaires et jours d'intervention (24h/24, 7j/7, par exemple ) compatibles avec les exigences de 4 2 E3
disponibilité ?
08D02-07 Ces contrats prévoient-ils les conditions d'escalade en cas de difficulté d'intervention ? 4 3 R1
08D02-08 Ces contrats prévoient-ils des clauses spécifiques lorsque l'indisponibilité du système dépasse la durée fixée au contrat (pénalités, 4 3 E3
remplacement du matériel, etc.) ?
Il est souhaitable que ces clauses soient générales et couvrent tous les cas sans exception (difficulté technique, grève du
personnel, etc.)
08D02-09 Les contrats de maintenance, le choix des prestataires et les procédures de maintenance associées font-ils l'objet d'un audit 2 3 C1
08D03 régulier ?
Procédures et plans de reprise des applications sur incidents d'exploitation
08D03-01 A-t-on établi, pour chaque application, une liste des incidents pouvant intervenir en cours d'exploitation et a-t-on analysé, pour 4 E1
chacun d'eux, la criticité des conséquences possibles ?
Les conséquences critiques peuvent être la cohérence des données ou la continuité du service.
08D05-11 Les procédures de sauvegarde et de conservation des données offrent-elles des garanties de conformité aux régulations et aux 1 E3 10.5.1
engagements de l'organisation en ce qui concerne la confidentialité et l'intégrité ?
08D05-12 Procède-t-on régulièrement à des tests de relecture des sauvegardes des données applicatives ? 2 3 E2 10.5.1
08D05-13 Dispose-t-on systématiquement de plusieurs générations de fichiers afin de pouvoir s'affranchir d'un manque ou d'un illisible, en 4 E3 10.5.1
organisant par exemple une rotation des supports de sauvegarde ?
08D05-14 L'ensemble des procédures et plans de sauvegarde de données fait-il l'objet d'un audit régulier ? 2 3 C1
08D06 Plans de Reprise d'Activité des services informatiques
08D06-01 A-t-on identifié précisément les scénarios de sinistre pouvant affecter l'infrastructure et les services informatiques et analysé, pour 4 E1 14.1.3
chaque scénario, ses conséquences en termes de services non rendus aux utilisateurs ?
08D06-02 A-t-on défini, pour chaque scénario et en accord avec les utilisateurs, un échéancier des services informatiques minimum à 4 2 E2 14.1.3
assurer en fonction du temps ?
Les pertes d'information, les moyens de les reconstituer et les procédures opérationnelles intérimaires doivent être considérées.
08D06-03 A-t-on défini et mis en place, en conséquence et pour faire face à chaque scénario retenu, une solution de secours respectant les 4 2 E1 14.1.3
demandes des utilisateurs ?
08D06-04 Les ressources organisationnelles, techniques et humaines sont-elles suffisantes pour satisfaire les exigences de continuité 4 E2 14.1.3
informatique de l'organisation ?
Il faudra veiller à introduire des moyens permettant de pallier à des défaillances en personnel.
08D06-05 Les ressources organisationnelles et humaines sont-elles formées afin de pouvoir satisfaire les exigences de continuité 4 E2 14.1.3
informatique de l'organisation ?
Il faudra veiller à former tous les acteurs concernés.
08D06-06 Les solutions de continuité des services informatiques sont-elles décrites en détail dans des Plans de Reprise d'Activité incluant 4 E1 14.1.3
les règles de déclenchement, les actions à mener, les priorités, les acteurs à mobiliser et leurs coordonnées ?
08D06-07 Ces plans sont-ils testés au moins une fois par an ? 4 2 E2 14.1.5
08D06-08 Les tests effectués permettent-ils de garantir la capacité des personnels et des systèmes de secours à assurer, en pleine charge 4 3 E2 14.1.5
opérationnelle, les services informatiques minimum demandés par les utilisateurs ?
Les tests requis pour obtenir cette garantie reposent généralement sur des essais en vraie grandeur impliquant l'ensemble des
utilisateurs et pour chaque variante de scénario. Les résultats des tests doivent être consignés et analysés afin d'améliorer les
capacités de l'organisation à répondre aux situations envisagées.
08D06-09 Si les solutions de secours incluent des livraisons de matériels, qui ne peuvent être déclenchées lors des tests, existe-t-il un 4 2 E2
contrat d'engagement de livraison des matériels de remplacement dans des délais fixés et prévus au plan de secours, par le
constructeur ou un tiers (revendeur, loueur ou fournisseur d'équipement) ?
08D06-10 Pour le cas de défaillance ou d'indisponibilité du moyen de secours, est-il prévu une solution de remplacement (secours de 2 3 E2
deuxième niveau) ?
08D06-11 Cette solution (secours de deuxième niveau) a-t-elle été testée ? 2 3 E3
08E01-09 Les procédures de détection d'anomalies et la disponibilité de l'équipe de surveillance font-elles l'objet d'un audit régulier ? 2 3 C1
08E02 Surveillance, en temps différé, des traces, logs et journaux
08E02-01 A-t-on fait une analyse approfondie des événements ou successions d'événements pouvant avoir un impact sur la sécurité 2 E1
(connexions refusées, reconfigurations, évolutions de performances, accès à des informations ou des outils sensibles, etc.) ?
08E02-02 Enregistre-t-on ces événements ainsi que tous les paramètres utiles à leur analyse ultérieure ? 4 E1
08E02-03 Existe-t-il une application capable d'analyser ces enregistrements ainsi que les mesures de performances, d'en déduire des 4 2 3 E2
statistiques, un tableau de bord et des diagnostics d'anomalies examinés par une structure ad hoc ?
08E02-04 La structure chargée d'analyser ces éléments de synthèse (ou éventuellement les journaux des incidents, et événements liés à la 4 E2
sécurité) a-t-elle l'obligation de le faire à période fixe et déterminée et a-t-elle la disponibilité suffisante ?
08E02-05 A-t-on défini pour chaque cas d'alerte, la réaction attendue de l'équipe de surveillance et sa disponibilité est-elle suffisante pour 4 E3
faire face à cette attente ?
08E02-06 Les paramètres définissant les éléments à enregistrer et les synthèses effectuées sur ces éléments sont-ils strictement protégés 4 R1
(droits limités et authentification forte) contre tout changement illicite ?
08E02-07 Tout arrêt du système d'enregistrement et de traitement des enregistrements déclenche-t-elle une alarme auprès de l'équipe de 4 R1
surveillance ?
08E02-08 Les enregistrements ou les synthèses sont-ils conservés sur une longue durée ? 2 E2
08E02-09 Les procédures d'enregistrement, de traitement des enregistrements et d'analyse des synthèses ainsi que la disponibilité de 2 C1
l'équipe d'analyse et d'intervention font-elles l'objet d'un audit régulier ?
08E03 Gestion et traitement des incidents systèmes et applicatifs
08E03-01 Y a-t-il une équipe (hot line) chargée de recueillir les appels et de signaler et d'enregistrer tous les incidents ? 2 E1
08E03-02 Cette équipe (hot line) est-elle accessible en permanence ? 2 E2
08E03-03 Y a-t-il un système soutenant la gestion des incidents ? 1 E2
08E03-04 Ce système centralise-t-il et prend-il en compte aussi bien les incidents détectés par l'exploitation que ceux signalés par les 4 2 E2
08E03-05 utilisateurs
Ce système?permet-il un suivi et une relance automatiques des actions nécessaires ? 4 E3
08E03-06 Ce système incorpore-t-il une typologie des incidents avec élaboration de statistiques et de tableau de bord des incidents à 4 E3
destination du RSSI ?
08E03-07 Le système de gestion d'incidents est-il strictement contrôlé vis-à-vis de toute modification illicite ou injustifiée ? 4 3 R1
Un contrôle strict requiert une protection renforcée pour pouvoir modifier un enregistrement et un audit de toute modification des
enregistrements ou un contrôle par scellement électronique de toute modification.
08F01-06 Y a-t-il un processus d'invalidation systématique des droits privilégiés lors de départs ou mutations de personnel ? 2 E2 11.2.4
08F01-07 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des droits privilégiés attribués ? 1 2 C1 11.2.4
08F02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
08F02-01 Le protocole d'authentification des administrateurs ou possesseurs de droits privilégiés est-il considéré comme "fort" ? 4 4 E2
Un protocole d'authentification est considéré comme fort s'il n'est pas susceptible d'être mis en brèche par une observation ou une
écoute de réseau, ni mis en défaut par des outils de spécialistes (en particulier des outils de craquage de mots de passe). Il s'agit
de protocole s'appuyant généralement sur des procédés cryptologiques.
08F02-02 À défaut, s'il s'agit de mots de passe, les règles imposées peuvent-elles être considérées comme très strictes ? 2 E2
Des règles très strictes supposent des mots de passe non triviaux et testés comme tels avant acceptation, des mélanges de
différents types de caractères avec une longueur importante (10 caractères ou +). Il est souhaitable que de telles règles soient
élaborées en accord avec le RSSI.
08F02-03 Y a-t-il un contrôle systématique des droits de l'administrateur, de son contexte et de l'adéquation de ces droits et du contexte avec 4 E2
l'accès demandé, en fonction de règles de contrôle d'accès formalisées ?
08F02-05 Les processus qui assurent l'authentification sont-ils sous contrôle strict ? 4 3 R1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de l'authentification.
08F02-06 Existe-t-il un audit régulier des profils privilégiés effectivement attribués ? 4 3 C1 11.2.4
08F02-07 Existe-t-il un audit régulier des procédures d'attribution de profils privilégiés et des paramètres de sécurité de protection des profils 4 3 C1
et des droits ?
08F03 Surveillance des actions d'administration des systèmes
08H01-02 Existe-t-il une procédure obligeant les utilisateurs à utiliser ce service d'archivage pour tout fichier devant être conservé sur une 4 E2
longue période ?
08H01-03 Un cahier des charges concernant les règles d'archivage est-il établi et tenu à jour par chaque propriétaire de données à 4 1 E1
08H01-04 archiver
Les ?
exigences d'archivage externes (légales et réglementaires) et internes sont-elles définies et prises en compte par l'entité 4 E1 13.2.3; 15.1.3
propriétaire des données et acceptées par la direction de l'entité au plus haut niveau ?
Les conséquences (juridiques, financières, d'image) d'un non respect (partiel ou total) des exigences d'archivage doivent être
avalisées par la Direction Générale.
08H01-06 Les moyens nécessaires à l'archivage des données sont-ils connus et financés sur le long terme ? 2 1 E2 15.1.3
08H01-07 Procède-t-on régulièrement à des tests de relecture des archives 4 C1
08H01-08 Les modifications résultant des évolutions technologiques et réglementaires, pouvant affecter le contenu comme les supports 4 2 E2
d'archivage, sont-elles prises en compte, documentées et acceptées par la Direction ?
Ces évolutions sont inévitables sur le long terme et leur prise en compte doit respecter toutes les règles externes afin de garantir
la conformité des données aux originaux.
08H01-09 Vérifie-t-on régulièrement l'existence des moyens d'exploitation des archives (matériels, logiciels compatibles, etc.) 2 C1
08H01-10 Un contrôle des procédures édictées pour les archivages est-il effectué régulièrement et toute déviation est-elle remontée aux 4 2 C1
propriétaires des données ?
Ces contrôles doivent aussi chercher à éliminer les possibilités de fraudes impliquant des employés chargés des opérations ou
pouvant avoir accès aux supports et aux contenus.
08H01-11 L'ensemble des procédures concernant la politique d'archivage fait-il l'objet d'un audit régulier ? 4 3
08H02 Gestion des accès aux archives
08H02-01 Les exigences et les procédures à respecter pour les accès aux archives ont-elles été édictées par le management ? 2 E2 15.3.1
08H02-02 Existe-t-il pour chaque archive ou domaine d'archives un "propriétaire" désigné ? 4 E2
08H02-03 Les demandes d'extraction d'archives ne peuvent-elles provenir que du propriétaire désigné ? 4 2 E2
08H02-04 La demande du propriétaire fait-elle l'objet d'un contrôle d'authenticité ? 4 2 E2
08H02-05 Ce contrôle est-il considéré comme "fort" ? 4 3 E3
08H02-06 Les utilisateurs n'ont-ils accès qu'à des copies d'archives, le service des archives conservant toujours une version de l'archive E3
originale ? 4 3
08H02-07 Les accès aux archives, par le personnel de gestion des archives, fait-il lui-même l'objet d'une authentification forte ? 4 3 E3
08H02-08 Ces accès sont-ils enregistrés de manière sécurisée ? 4 3 E3
08H02-09 Le transfert des archives ou d'une copie au demandeur est-il assuré de manière sécurisée ? 4 3 E3
08H02-10 Les conditions d'accès aux archives et les systèmes de sécurité associés font-ils l'objet d'audits réguliers ? 3 2 C1
08H03 Gestion de la sécurité des archives
08H03-01 Les locaux d'archivage sont-ils équipés de détection et d'extinction incendie adaptée, de détection de dégâts des eaux et de 3 2 E2
moyens d'évacuation ?
08H03-02 Les locaux d'archivage sont-ils équipés de contrôle d'accès renforcé et de détection d'intrusion ? 3 E2
08H03-03 Les locaux d'archivage sont-ils sous vidéosurveillance quand ils ne sont pas occupés ? 2 3 E2
08H03-04 Les locaux d'archivage sont-ils sous vidéosurveillance permanente ? 2 3 E2
08H03-05 Les supports d'archives sont-ils marqués sans référence à leur contenu ? 3 E2
08H03-06 Les tables permettant d'associer un contenu à un numéro d'archive sont-elles rendues inaccessibles au personnel gérant les 3 3 E2
supports d'archive ?
09A01-03 Est-il possible d'introduire, dans les règles de définition des droits d'accès (qui déterminent les droits attribués à un profil), des 4 E2
paramètres variables en fonction du contexte tels que la localisation du demandeur ou les réseaux utilisés, ou en fonction des
moyens utilisés (protocoles, chiffrement, etc.) ou de la classification des ressources accédées ?
09A01-04 Les profils d'accès permettent-ils également de définir des créneaux horaires et des calendriers de travail (heures début et fin de 2 E3 11.5.6
journée, week-end, vacances, etc.) ?
09A01-05 Ces profils et l'attribution de droits aux différents profils ont-ils reçu l'approbation des propriétaires d'information et/ou du RSSI ? 4 E2
09A01-06 Les processus de définition et de gestion des droits attribués aux profils sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les droits attribués aux profils soit très limitée, que la
matérialisation de ces droits (sous forme de tables par exemple) soit strictement sécurisée et qu'il existe un contrôle d'accès
renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
09A01-07 Peut-on contrôler à tout moment la liste des profils et l'ensemble des droits attribués à chaque profil ? 2 2 C1
09A01-08 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des droits attribués à chaque profil et des procédures de gestion 4 2 C1 11.2.4
des profils ?
09A02 Gestion des autorisations d'accès aux données applicatives (attribution, délégation, retrait)
09A02-01 La procédure d'attribution des autorisations d'accès nécessite-t-elle l'accord formel de la hiérarchie (à un niveau suffisant) ? 4 2 E1 11.6.1
09A02-02 Les autorisations sont-elles attribuées nominativement en fonction du seul profil des utilisateurs ? 2 E1 11.6.1
09A02-03 Le processus d'attribution (ou modification ou retrait) effectif d'autorisations à un individu (directement ou par le biais de profils) 4 2 3 E2 11.2.2
est-il strictement contrôlé ?
Un contrôle strict requiert une reconnaissance formelle de la signature (électronique ou non) du demandeur, que la matérialisation
des profils attribués aux utilisateurs sous forme de tables soit strictement sécurisée et qu'il existe un contrôle d'accès renforcé pour
pouvoir les modifier, et que ces modifications soient journalisées et auditées.
09A02-04 Y a-t-il un processus de mise à jour systématique de la table des autorisations d'accès lors de départs de personnel (interne ou 4 E2 11.2.4
externe à l'entreprise) ?
09A02-05 Y a-t-il un processus de mise à jour systématique de la table des autorisations d'accès lors de changements de fonctions ? 4 E3 11.2.4
09A02-06 Y a-t-il un processus strictement contrôlé (voir ci-dessus) permettant de déléguer ses propres autorisations en tout ou en partie, à 4 E3
une personne de son choix, pour une période déterminée (en cas d'absence) ?
Dans ce cas les droits délégués ne doivent plus être autorisés à la personne qui les a délégués. Cette dernière doit cependant
avoir la possibilité de les reprendre, en annulant ou en suspendant la délégation.
09A02-07 Peut-on contrôler à tout moment, pour tous les utilisateurs, les habilitations, autorisations et privilèges en cours ? 2 C1
09A02-08 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des profils ou des autorisations attribués au personnel et des 1 2 C1 11.2.4
procédures de gestion des profils attribués ?
09A03 Authentification de l'utilisateur ou de l'entité demandant un accès
09A03-01 Le processus de distribution ou de modification de l'authentifiant garantit-il que seul le titulaire de l'identifiant peut y avoir accès 2 1 E1 11.5.3
(diffusion initiale confidentielle, changement de mot de passe sous le seul contrôle de l'utilisateur, etc.) ?
09A03-03 Le processus de présentation par l'utilisateur de son authentifiant garantit-il son inviolabilité ? 4 2 E3 11.5.3
La frappe d'un mot de passe sera toujours un point faible notable. Les seuls processus qui soient observables sans divulguer
d'information consistent soit à introduire un objet contenant un secret (clé, carte à puce, etc.) soit à frapper un code qui change à
chaque instant (jeton, comme, par exemple, un jeton de type RSA SecureID), soit à présenter un caractère biométrique.
09A03-04 La conservation et l'utilisation par l'utilisateur (ou par des systèmes représentant l'utilisateur) ou par les systèmes cibles d'éléments 2 2 3 E2 11.5.3
de référence supportant l'authentification font-elles appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas de mots de passe, ils doivent être stockés chiffrés et un contrôle d'accès préliminaire à l'utilisation de ces éléments
par l'utilisateur doit être effectué.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
09A03-05 La transmission entre l'utilisateur et les systèmes cibles d'éléments de référence supportant l'authentification fait-elle appel à des 2 2 3 E3 11.5.3
mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
La transmission d'un mot de passe doit être chiffrée ou utiliser un algorithme qui introduise un aléa à chaque transmission.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
09A03-06 En cas de répétition de tentatives infructueuses d'authentification, existe-t-il un processus déclenchant une dévalidation 4 2 E2 11.5.3
automatique de l'identifiant de l'utilisateur, éventuellement du terminal lui-même, ou un ralentissement du processus
d'authentification empêchant toute routine automatique de tentative de connexion ?
09A03-07 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton, etc.) permet-elle de 2 2 E2 11.5.3
neutraliser instantanément l'ancien authentifiant ?
09A03-08 La procédure permettant de redonner un authentifiant à un utilisateur qui a perdu le sien (mot de passe, jeton, etc.) permet-elle un 2 2 E3 11.5.3
contrôle effectif de l'identité du demandeur ?
09A03-09 Les paramètres de l'authentification sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les règles de définition des authentifiants, les
authentifiants eux-mêmes, les règles de surveillance des tentatives de connexion, etc. soit très limitée, qu'il existe un contrôle
d'accès renforcé pour procéder à ces modifications, que les modifications soient journalisées et auditées et qu'il existe un audit
général au moins annuel de l'ensemble des paramètres de l'authentification.
09A03-10 Les processus qui assurent l'authentification sont-ils sous contrôle strict ? 4 3 C1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de l'authentification (y compris des processus visant à détecter les
tentatives de violation et les processus de réaction à ces tentatives de violation).
09A04-03 Tous les comptes génériques ou par défaut ont-ils été supprimés ? 4 2 E2 11.5.2
09A04-04 L'acceptation de l'identifiant par le système est-elle systématiquement sujette à une authentification ? 2 2 E2 11.5.2
L'authentification systématique requiert que ce processus soit effectivement mis en oeuvre pour l'ensemble des sous-systèmes
(moniteur de télétraitement, SGBD, traitements par lots, etc.) et pour toutes les demandes d'accès en provenance des applications
ainsi que pour toutes les voies et ports d'accès, y compris depuis des ports réservés tels que la télémaintenance éventuelle.
09A04-05 Y a-t-il une répétition de la procédure d'authentification en cours de session pour les transactions jugées sensibles ? 4 E3 11.5.6
09A04-06 Y a-t-il une dévalidation automatique de la session de l'utilisateur, en cas d'absence d'échange pendant un délai défini, nécessitant 4 E3 11.5.5
une nouvelle identification - authentification ?
09A04-07 Utilise-t-on des contrôles d'accès applicatifs permettant de limiter la visibilité et l'accès aux informations les plus sensibles ? 4 E3 11.6.1
09A04-08 Y a-t-il un contrôle systématique du profil du demandeur, de son contexte et de l'adéquation de ce profil et du contexte avec 4 2 R1
l'accès demandé, en fonction de règles de contrôle d'accès formalisées ?
09A04-09 Les paramètres de définition et de gestion des règles de filtrage des accès sont-ils sous contrôle strict ? 4 2 C1
Un contrôle strict requiert que la liste des personnes habilitées à changer les paramètres de sécurité du filtrage des accès soit très
limitée, qu'il existe un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
09A04-10 Les processus qui assurent le filtrage des accès sont-ils sous contrôle strict ? 4 3 R2
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de filtrage d'accès (y compris des processus visant à détecter les
tentatives de modification et les processus de réaction à ces tentatives de modification).
09A05-04 La conservation et l'utilisation par les équipements de sécurité d'éléments de référence supportant l'authentification (mots de 4 3 E2
passe, numéro d'appelant, etc.) font-elles appel à des mécanismes qui en garantissent l'inviolabilité et l'authenticité ?
Dans le cas de mots de passe, ils doivent être stockés chiffrés et un contrôle d'accès préliminaire à l'utilisation de ces éléments
par l'utilisateur doit être effectué.
Dans le cas d'authentification faisant appel à des procédés cryptologiques, le mécanisme doit présenter des garanties de solidité
validées par un organisme de référence.
09A05-06 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle testent systématiquement que les 4 2 E2
clés ne sont pas révoquées ?
09A05-07 Les procédures de gestion des clés révoquées garantissent-elles que les systèmes de contrôle prennent en compte ces 4 2 E3
révocations en temps réel ?
09A05-08 Les processus qui assurent l'authentification des entités accédées sont-ils sous contrôle strict ? 4 3 R1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de l'authentification.
09B01-04 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 R1
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
09B01-05 Les mécanismes de scellement sont-ils très solidement protégés contre toute violation ou altération ? 4 3 3 R2
S'il s'agit de boîtiers de scellement matériels, ils doivent être protégés physiquement de telle sorte qu'il soit impossible d'accéder
aux mécanismes de scellement. S'il s'agit de solution logicielle, elle doit comporter elle-même un contrôle d'intégrité.
09B01-06 La mise hors service ou le contournement de la solution de scellement sont-ils immédiatement détectés et signalés à une équipe 4 2 R2
permanente ou disponible sur appel (astreinte) capable d'engendrer une réaction immédiate ?
09B01-07 Existe-t-il une procédure précisant la conduite à tenir en cas d'erreur ou d'alerte ? 3 2 R2
09B01-08 Les mécanismes de scellement, leur paramétrage et les procédures associées font-ils l'objet d'audits réguliers ? 4 3 C1
09B02 Protection de l'intégrité des données échangées
09B02-01 A-t-on défini les échanges de données ou transactions sensibles devant être protégés par des solutions de scellement et mis en 4 E2 12.2.3
place de telles solutions au niveau applicatif ?
09B02-02 La conformité des sceaux est-elle contrôlée automatiquement par l'application ? 4 2 E3 12.2.3
09B02-03 La solution de scellement offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2 12.2.3
Une longueur de clés suffisante est un des paramètres à prendre en compte, mais bien d'autres paramètres également. La
recommandation d'un organisme officiel peut être un facteur de confiance.
09B02-04 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 R1
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
09B02-06 La mise hors service ou le contournement de la solution de scellement sont-ils immédiatement détectés et signalés à une équipe 4 2 R2
permanente ou disponible sur appel (astreinte) capable d'engendrer une réaction immédiate ?
09B02-07 Existe-t-il une procédure précisant la conduite à tenir en cas d'erreur ou d'alerte ? 3 2 R2
09B02-08 Les mécanismes de scellement, leur paramétrage et les procédures associées font-ils l'objet d'audits réguliers ? 4 3 C1
09B03 Contrôle de la saisie des données
09B03-01 Les données sensibles font-elles l'objet d'un autocontrôle formel (par la personne assurant la saisie) ? 2 E1 12.2.1
09B03-02 Les données sensibles font-elles l'objet d'un contrôle de saisie indépendant (par une autre personne) ? 4 2 E1 12.2.1
09B03-03 Existe-t-il, pour les données sensibles, un moyen d'imputer les données saisies ou modifiées à leur auteur ? 4 E3 12.2.1
09B03-04 Existe-t-il une incitation à la saisie sans erreur (prime individuelle ou de service, pénalité pour le travail comportant trop d'erreurs, 2 E2 12.2.1
etc.) ?
09B03-05 Existe-t-il un contrôle global sur des séries de saisie (somme, fourchette, min, max., etc.) ? 4 E2 12.2.1
09B03-06 La saisie fait-elle l'objet de contrôles de cohérence incorporés au processus de saisie ? 4 E2 12.2.1
09B03-07 Ces contrôles additionnels (par fourchettes, cohérence, etc.) sont-ils fortement protégés contre toute altération illicite ? 4 R1
09B03-08 A-t-on défini les procédures à appliquer en cas d'erreur de validation ? 4 R1 12.2.1
09B03-09 Le processus de contrôle fait-il l'objet d'un audit régulier ? 2 3 C1
09B04 Contrôles permanents (vraisemblance, ...) sur les données
09B04-01 A-t-on analysé, avec les utilisateurs, les contrôles qu'il serait souhaitable de faire pour vérifier la pertinence des données entrées, 4 E1 12.2.1; 12.2.4
modifiées ou en sortie d'applications (cadrage par rapport à des fourchettes, ratios entre données entrées indépendamment,
contrôles de cohérence, évolution et comparaison avec des statistiques, etc.) et a-t-on mis en place les contrôles correspondants
dans les applications ?
09B04-02 Les paramètres de ces contrôles (valeurs de fourchettes, etc.) sont-ils dans des tables séparées du code de l'application et 4 E2
facilement vérifiables ?
09B04-03 Les processus qui assurent les contrôles permanents sont-ils sous contrôle strict ? 4 3 R1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de contrôle (y compris des processus visant à détecter les tentatives
de modification et les processus de réaction à ces tentatives de modification).
09B04-04 Les paramètres des contrôles permanents sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les paramètres de contrôle soit très limitée, qu'il existe
un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
09B04-05 Tous ces contrôles, s'ils existent, sont-ils intégrés dans un processus opérationnel d'alerte et de traitement des erreurs ? 4 E2
09B05 Contrôles permanents (vraisemblance, ...) sur les traitements
09B05-01 A-t-on analysé, avec les utilisateurs, les contrôles qu'il serait souhaitable de faire pour vérifier la cohérence des données après 4 E1 12.2.1; 12.2.4
traitement par les processus applicatifs (introduction de variables de contrôle, ratios, évolution et comparaison avant et après
traitements, etc.) et a-t-on mis en place les contrôles correspondants dans les applications ?
09B05-02 Les paramètres de ces contrôles sont-ils dans des tables séparées du code de l'application et facilement vérifiables ? 4 E2
09B05-04 Les paramètres des contrôles permanents sont-ils sous contrôle strict ? 4 2 R1
Un contrôle strict requiert que la liste des personnes habilitées à changer les paramètres de contrôle soit très limitée, qu'il existe
un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
09B05-05 Tous ces contrôles, s'ils existent, sont-ils intégrés dans un processus opérationnel d'alerte et de traitement des erreurs ? 4 E2
09C Contrôle de la confidentialité des données
09C01 Chiffrement des échanges
On traite ici du chiffrement effectué directement par l'application (couche 6-7, par ex. chiffrement avant ou lors de l'envoi).
09C01-01 A-t-on défini les messages ou échanges devant être protégés par des solutions de chiffrement et mis en place de telles solutions 4 E1 12.3.1
au niveau applicatif ?
09C01-02 La solution de chiffrement offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2
Une longueur de clés suffisante est un des paramètres à prendre en compte, mais bien d'autres paramètres également. La
recommandation d'un organisme officiel peut être un facteur de confiance.
09C01-03 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 E2 12.3.2
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
09C01-04 Les mécanismes de chiffrement sont-ils très solidement protégés contre toute violation ou altération ? 4 3 3 R2
S'il s'agit de boîtiers de chiffrement matériels, ils doivent être protégés physiquement de telle sorte qu'il soit impossible d'accéder
aux mécanismes de chiffrement. S'il s'agit de solution logicielle, elle doit comporter elle-même un contrôle d'intégrité.
09C01-05 La mise hors service ou le contournement de la solution de chiffrement sont-ils immédiatement détectés et signalés à une équipe 4 2 R1
permanente ou disponible sur appel (astreinte) capable d'engendrer une réaction immédiate ?
09C01-06 Les mécanismes de chiffrement des échanges, leur paramétrage et les procédures associées font-ils l'objet d'audits réguliers ? 4 3 C1
09C02 Chiffrement des données stockées
09C02-01 A-t-on défini les fichiers devant être protégés par des solutions de chiffrement et mis en place de telles solutions au niveau de 4 E1 12.3.1
l'architecture applicative ?
09C02-02 Ce chiffrement se fait-il de façon systématique (en fonction de la classification) et/ou automatique (en fonction du support) lors de 2 3 E2
l'écriture sur un support ou lors de la clôture d'une session de l'application ?
09C02-03 Ce chiffrement se fait-il de façon systématique lors de tout transfert ou téléchargement de fichiers déclenché par les applications 2 3 E2
concernées ?
09C02-04 La solution de chiffrement offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2
Une longueur de clés suffisante est un des paramètres à prendre en compte, mais bien d'autres paramètres également. La
recommandation d'un organisme officiel peut être un facteur de confiance.
09C02-05 La procédure et les mécanismes de conservation, de distribution, et plus généralement de gestion des clés, offrent-ils des 4 3 E2 12.3.2
garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
La possibilité de devoir récupérer ces informations sur un autre système matériel ou une autre version du système d'opération ou
de l'application doit être anticipée.
09C02-07 La mise hors service ou le contournement de la solution de chiffrement sont-ils immédiatement détectés et signalés à une équipe 4 2 R1
permanente ou disponible sur appel (astreinte) capable d'engendrer une réaction immédiate ?
09C02-08 Les mécanismes de chiffrement des données stockées, leur paramétrage et les procédures associées (en particulier la gestion et 4 3 C1
la protection des clés) font-ils l'objet d'audits réguliers ?
09C03 Dispositif anti-rayonnement électromagnétique
09C03-01 Utilise-t-on des moyens de lutte contre le rayonnement des matériels supportant des applications très sensibles (matériel Tempest, 2 E2
blindage des câbles, installation de "cages de faraday", etc.) ?
09C03-02 Contrôle-t-on régulièrement le rayonnement des matériels supportant ces applications sensibles ? 2 2 E3
09D Disponibilité des données
09D01 Enregistrement de Très Haute Sécurité
09D01-01 Applique-t-on des procédures spécifiques de sécurité vérifiant que chaque donnée enregistrée peut être relue ? 4 2 E2
09D01-02 Existe-t-il des procédures ou une architecture de Très Haute Sécurité enregistrant chaque donnée avec redondance (disques 4 3 E2
RAID, mirroring, etc.) ?
09D01-03 Ces procédures de Très Haute Sécurité emploient-elles des moyens permettant de reconstituer les données en cas d'erreur ou 4 E3
d'impossibilité de lecture de quelques secteurs ?
09D01-04 A-t-on défini les scénarios contre lesquels les enregistrements de très haute sécurité devaient intervenir et a-t-on vérifié que la 4 E2
protection physique des supports d'enregistrements était adaptée à ces scénarios ?
09D02 Gestion des moyens d'accès aux fichiers de données
09D02-01 La liste des formats de fichiers de données dont la lecture doit être assurée est-elle tenue à jour ? 4 3 E1
09D02-02 S'assure-t-on que les moyens matériels et logiciels nécessaires à la lecture de tous les types de fichiers sont disponibles ou 4 3 E1
facilement rendus disponibles ?
09D02-03 Les procédures d'attribution et de personnalisation des moyens de chiffrement et de protection des fichiers garantissent-ils des 4 3 E2
possibilités d'accès aux fichiers, même en cas d'absence ou de départ de leurs propriétaires ?
09D02-04 Les moyens de recouvrement de clés d'accès ou de clés de chiffrement sont-ils protégés contre toute disparition accidentelle ou 4 3 E2
malveillante ?
09D02-05 Procède-t-on régulièrement à des audits des moyens et procédures garantissant la permanence des accès aux fichiers de 2 3 E2
données ?
09E Continuité de fonctionnement
09E01 Reconfiguration matérielle
09E01-01 A-t-on déduit d'une analyse de criticité une architecture de redondance ou de systèmes miroirs au niveau des serveurs ou 4 2 E2 14.1.4
équipements pouvant être critiques ?
09E01-02 Cette architecture et sa mise en oeuvre en cas d'incident ou de panne garantissent-ils la satisfaction des performances 4 2 E2
minimales ?
Une telle garantie suppose, soit que les systèmes à tolérance de panne soient entièrement automatiques, soit que les systèmes
de détection et les capacités de réaction du personnel à même de procéder aux reconfigurations manuelles aient été spécifiés
avec cet objectif.
09E01-03 S'est-on assuré, dans ce cas, que les équipements de servitude (alimentation en énergie, climatisation, etc.) n'introduisaient pas 2 E3
de vulnérabilité supplémentaire ou ne détruisaient pas les redondances prévues au niveau des équipements ou de l'architecture ?
09E01-04 La mise hors service ou l'arrêt de tout équipement de redondance ou de tout système de détection nécessaire à une intervention 2 R1
manuelle sont-elles détectées et déclenchent-elles une alarme auprès d'un responsable de l'exploitation ?
09E02-04 Ces plans prennent-ils en compte tous les aspects organisationnels liés aux moyens à mettre en œuvre pour assurer la continuité 3 E2 14.1.3
entre la détection d'incident et la reprise effective des processus applicatifs (personnel, logistique, encadrement, etc.) ?
09E02-05 A-t-on prévu les instructions et la formation à donner aux personnels ? 2 E2 14.1.3
09E02-06 Les Plans de Continuité des processus applicatifs prévoient-ils les procédures de retour à la normale ? 4 2 E2 14.1.3
09E02-07 Existe-t-il un plan regroupant l'ensemble des solutions de secours pour pallier tous les arrêts des processus critiques et 4 E2 14.1.3
applications sensibles ?
09E02-08 Le Plan de déclenchement de crise est-il en phase avec ce plan de continuité des activités global ? 4 E2
09E02-09 Ces plans sont-ils régulièrement testés en vraie grandeur (avec toute la volumétrie réelle) et actualisés (au moins une fois par 3 2 C1 14.1.5
09E02-10 an)
Les ?mises à jour de ces plans sont-elles régulièrement auditées (au moins une fois par an) ? 3 2 C1
09E03 Gestion des applications critiques (vis-à-vis de la permanence de la maintenance)
09E03-01 A-t-on analysé les conséquences de la disparition d'un fournisseur de logiciel applicatif (en cas de bogue ou de nécessité 2 E2
d'évolution) et en a-t-on déduit une liste d'applications critiques ?
09E03-02 Existe-t-il, pour l'ensemble des applications critiques, une solution palliative étudiée pour faire face à la disparition ou la défaillance 2 E2
du fournisseur (dépôt de la documentation de maintenance ou du code source chez un tiers de confiance, remplacement du
logiciel par un progiciel standard, etc.) ?
09E03-03 A-t-on l'assurance que cette solution palliative pourra être rendue opérationnelle dans des délais compatibles avec la poursuite de 2 2 E2
l'activité et acceptés par les utilisateurs ?
09E03-04 A-t-on prévu des variantes de la solution de base au cas où celle-ci rencontrerait des difficultés imprévues ? 2 3 E3
09E03-05 Procède-t-on régulièrement à une revue des applications pouvant être critiques et des solutions palliatives prévues ? 2 3 C1
09F Contrôle de l'émission et de la réception de données
09F01 Garantie d'origine, signature électronique
09F01-01 A-t-on défini les transactions sensibles devant être protégés par des solutions de signature électronique et mis en place de telles 4 E2 12.3.1
solutions au niveau applicatif ?
09F01-02 La conformité des signatures est-elle contrôlée automatiquement par l'application ? 4 2 E2
09F01-03 La solution de signature offre-t-elle des garanties de solidité dignes de confiance et a-t-elle été approuvée par le RSSI ? 4 2 E2
Une longueur de clés suffisante est un des paramètres à prendre en compte, mais bien d'autres paramètres également. La
recommandation d'un organisme officiel peut être un facteur de confiance.
09F01-04 La procédure et les mécanismes de conservation, de distribution et d'échange de clés, et plus généralement de gestion des clés, 4 3 E2 12.3.2
offrent-ils des garanties de solidité dignes de confiance et ont-ils été approuvés par le RSSI ?
09F01-05 Les mécanismes de signature sont-ils très solidement protégés contre toute violation ou altération ? 4 3 3 R2
S'il s'agit d'équipements matériels, ils doivent être protégés physiquement de telle sorte qu'il soit impossible d'accéder aux
mécanismes de signature S'il s'agit de solution logicielle, elle doit comporter elle-même un contrôle d'intégrité.
09F01-06 La mise hors service ou le contournement de la solution de signature sont-ils immédiatement détectés et signalés à une équipe 4 2 R1
permanente ou disponible sur appel (astreinte) capable d'engendrer une réaction immédiate ?
09F02-04 Les mécanismes de numérotation et de contrôle de numérotation sont-ils très solidement protégés contre toute violation ou 4 3 3 R2
altération ?
S'il s'agit d'équipements matériels, ils doivent être protégés physiquement de telle sorte qu'il soit impossible d'accéder aux
mécanismes internes. S'il s'agit de solution logicielle, elle doit comporter elle-même un contrôle d'intégrité.
09F02-05 La mise hors service ou le contournement de la solution de contrôle de numérotation sont-ils immédiatement détectés et signalés 4 2 R1
à une équipe permanente ou disponible sur appel (astreinte) capable d'engendrer une réaction immédiate ?
09F02-06 Existe-t-il une procédure précisant la conduite à tenir en cas d'erreur ou d'alerte ? 3 2 R1
09F02-07 Les mécanismes de numérotation et du contrôle associé, leur paramétrage et les procédures associées font-ils l'objet d'audits 4 3 C1
09F03 réguliers
Accusé de ? réception
09F03-01 Y a-t-il une procédure imposant l'envoi d'un accusé de réception pour tous les messages sensibles ? 4 E1
Nota : dans certains cas, les contrôles peuvent être basés sur une signature.
09F03-02 Y a-t-il alerte en cas d'absence d'accusé de réception pour les messages sensibles ? 4 2 E2
09F03-03 L'accusé de réception n'est-il bien émis qu'après prise en compte effective du message par l'application cible ? 4 3 E3
Un accusé de réception ne devrait pas être émis tant que le message est en attente de traitement sur le système cible.
09F03-04 Le système d'accusé de réception est-il protégé contre des interventions malveillantes ? 2 3 R1
09F03-05 Existe-t-il une procédure consignant la conduite à tenir en cas d'alerte ou d'anomalie constatée ? 3 2 R1
09F03-06 Procède-t-on régulièrement à des audits du système d'accusé de réception ? 3 2 C1
09G Détection et gestion des incidents et anomalies applicatifs
09G01 Détection des anomalies applicatives
09G01-01 A-t-on analysé les événements ou successions d'événements pouvant être révélateurs de comportements anormaux ou d'actions 4 E2
illicites et en a-t-on déduit des points ou indicateurs de surveillance ?
09G01-02 Dans les applications, est-il prévu des capteurs d'événements sensibles et l'enregistrement de ces événements (type 4 3 E2
d'événement, identifiant de l'utilisateur, date et heure, etc.) ?
09G01-03 Existe-t-il un système de pistage intégré dans certains processus sensibles (audit-trail) enregistrant les événements pouvant servir 4 3 E3
à établir des diagnostics d'anomalies ?
09G01-04 Les applications sensibles disposent-elles d'une fonction automatique de surveillance en temps réel en cas d'accumulation 4 3 E3
d'événements anormaux (par exemple tentatives infructueuses de connexion sur des stations voisines ou tentatives infructueuses
de transactions sensibles) ?
09G01-05 Existe-t-il un archivage de tous ces éléments de diagnostic ? 2 E2
09G01-06 Existe-t-il une application capable d'analyser les diagnostics individuels enregistrés et donnant lieu à un tableau de bord transmis 4 2 E3
à une structure ad hoc ?
09G01-07 Le système de diagnostic d'anomalie émet-il une alarme en temps réel à une structure permanente ou disponible sur appel 4 3 E3
(astreinte), chargée et capable de réagir sans délai ?
10A01-02 Analyse-t-on, avec les responsables utilisateurs, l'impact de ces dysfonctionnements et leur potentialité, en prenant en compte les 4 E2 12.1.1
mesures de sécurité déjà en place et les mesures additionnelles ou spécifiques prévues dans les spécifications du projet ?
10A01-03 Existe-t-il des revues de projet au cours desquelles ces risques sont présentés, des décisions sont prises quant à leur caractère 4 2 E1 12.1.1
acceptable ou non, et des mesures de sécurité additionnelles éventuelles nécessaires sont décidées ?
10A01-04 A-t-on envisagé, lors des études de risques, les possibilités de fuite d'information par des canaux cachés et mis en place des 4 2 E3 12.5.4
contrôles adaptés ?
10A01-05 La mise en oeuvre effective des mesures de sécurité spécifiques du projet fait-elle l'objet d'un suivi formel tout au long du cycle de 4 C1
vie du projet ?
La formalisation du suivi peut consister en un point obligatoire de l'ordre du jour lors des revues de projet, au moins aux étapes
clés et/ou être matérialisée par des fiches de sécurité établies en fonction des décisions prises, des évolutions quant aux choix de
solutions et de l'état d'avancement de la mise en oeuvre.
10A01-06 Existe-t-il une ressource, formée à l'analyse des risques des projets, pouvant assister le responsable du projet de développement 4 E2
dans la démarche d'analyse de risque ?
10A01-07 La fonction RSSI est-elle impliquée, directement ou au moins à titre de contrôle, dans les processus de prise en compte de la 4 E2
sécurité dans les projets ?
10A02 Gestion des changements
10A02-01 Toute demande de changement relative à une application fait-elle l'objet d'une procédure de revue formelle (demandeur, 2 E2 12.5.1
justification, processus de décision) ?
10A02-02 Les mises à jour automatiques des logiciels sont-elles rendues impossibles ? 2 R2 12.5.1
10A02-03 Tient-on à jour les versions de chaque logiciel ? 2 E2 12.5.1
10A02-04 Tient-on à jour les documentations de l'ensemble des logiciels ? 2 E2
10A02-05 À l'occasion de modification des systèmes d'exploitation, procède-t-on à une revue et à des tests de l'impact de ces modifications 4 E2 12.5.2
sur les applications ?
10A02-06 La procédure de gestion des changements inclut-elle l'obligation de tests de non régression ? 4 E2 12.5.2
On appelle test de non régression, un test cherchant à vérifier que les modifications apportées n'affectent pas les caractéristiques
et les performances des autres fonctions de l'application.
10A02-07 L'impact des changements apportés dans les applications sur les plans de continuité est-il pris en compte ? 2 E2 12.5.2; 14.1.5
10A03 Externalisation du développement logiciel (développement en sous-traitance)
10B01-07 A défaut, s'il s'agit de mots de passe, les règles imposées peuvent-elles être considérées comme très strictes ? 2 E2
Des règles très strictes supposent des mots de passe non triviaux, des mélanges de différents types de caractères avec une
longueur importante (10 caractères ou +). Il est souhaitable que de telles règles soient élaborées en accord avec le RSSI.
10B01-08 Les procédures de développement imposent-elles qu'une personne ne soit jamais seule responsable d'une tâche ? 2 R1
10B01-09 Les procédures de développement imposent-elles, pour les fonctions sensibles, une vérification du code par une équipe 4 3 R2
indépendante ?
10B01-12 En cas de développements confiés à des sociétés de services informatiques ou de progiciels, les conditions ci-dessus sont-elles 2 E1
imposées contractuellement à l'éditeur, au partenaire ou au sous-traitant ?
10B01-13 Les paramètres de contrôle de la gestion des droits attribués au personnel de développement sont-ils sous contrôle strict ? 4 C2
Un contrôle strict requiert que la liste des personnes habilitées à changer les profils par projets attribués au personnel de
développement et les paramètres de contrôle d'accès aux environnements et objets de développement soit très limitée, qu'il existe
un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
10B01-14 L'organisation des tâches au sein des équipes de développement et l'application des règles de séparation des tâches et de 2 C1
contrôle font-elles régulièrement l'objet d'un audit ?
10B02-04 Les codes sources, objets et la documentation font-ils l'objet d'une procédure de gestion d'accès stricte précisant, en fonction des 4 2 E2 12.4.3
phases de développement, les profils ayant accès à ces éléments ainsi que les conditions de stockage et de contrôle d'accès
correspondantes ?
Une procédure et des conditions de gestion d'accès strictes doivent permettre de garantir que tout accès au code ou à la
documentation est fait par une personne autorisée dans des conditions autorisées.
10B02-05 Les paramètres de contrôle de la gestion des droits attribués au personnel de développement sont-ils sous contrôle strict ? 2 3 R2
Un contrôle strict requiert que la liste des personnes habilitées à changer les profils par projets attribués au personnel de
développement et les paramètres de contrôle d'accès aux environnements et objets de développement soit très limitée, qu'il existe
un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
10B02-06 Les processus qui assurent le filtrage des accès aux objets de développement (documentation et codes) sont-ils sous contrôle 2 3 R3
strict ?
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de filtrage d'accès (y compris des processus visant à détecter les
tentatives de modification et les processus de réaction à ces tentatives de modification).
10B02-07 En cas de développements confiés à des sociétés de services informatiques ou de progiciels, les conditions ci-dessus sont-elles 2 2 E1
imposées contractuellement à l'éditeur, au partenaire ou au sous-traitant ?
10B02-08 La gestion des droits d'accès aux objets de développement et les procédures et mécanismes de protection font-ils régulièrement 2 3 C1
l'objet d'un audit ?
10B03 Sécurité relative aux traitements internes des applications
10B03-01 Lors de la conception ou de la mise en oeuvre des applications, procède t-on à une étude détaillée des défaillances de traitement 4 E2 12.2.2
pouvant donner lieu à des pertes d'intégrité ?
10B03-02 En particulier s'est-on assurer que l'utilisation des fonctions "Ajouter", "Modifier", "Supprimer" ne pouvait pas entraîner des pertes 2 E2 12.2.2
d'intégrité (intégrité référentiel, etc …) ?
10B03-03 L'ordre d'exécution des traitements a-t-il été validé et a-t-on prévu leur enchaînement après l'échec d'un traitement antérieur ? 2 E2 12.2.2
10B03-04 A-t-on prévu une lutte contre les attaques par dépassement de la mémoire tampon ? 2 E2 12.2.2
10B04 Protection des données d'essai
10B04-01 Dans le cadre d'essais, évite-t-on d'utiliser les bases de données de production contenant des informations personnelles ou tout 4 E1 12.4.2
autre information sensible ?
10B05-07 À défaut, s'il s'agit de mots de passe, les règles imposées peuvent-elles être considérées comme très strictes ? 2 E2
Des règles très strictes supposent des mots de passe non triviaux, des mélanges de différents types de caractères avec une
longueur importante (10 caractères ou +). Il est souhaitable que de telles règles soient élaborées en accord avec le RSSI.
10B05-08 Les procédures de maintenance applicative imposent-elles qu'une personne ne soit jamais seule responsable d'une tâche ? 2 E2
10B05-09 Les procédures de maintenance applicative imposent-elles, pour les fonctions sensibles, une vérification du code par une équipe 4 3 E2
indépendante ?
10B05-10 Les procédures de maintenance applicative imposent-elles une validation formelle, par les utilisateurs, de la couverture des tests 4 E2
fonctionnels ?
10B05-11 Les procédures de maintenance applicative imposent-elles une validation formelle, par la fonction sécurité, de la couverture des 4 3 E3
tests relatifs aux fonctions ou dispositifs de sécurité ?
10B05-12 En cas de maintenance applicative confiée à l'éditeur ou une société de services informatiques, les conditions ci-dessus sont-elles 2 E1
imposées contractuellement au partenaire ou sous-traitant ?
Note : lorsque la maintenance est assurée par l'éditeur et/ou se trouve délocalisée dans un pays tiers et lointain, les garanties
accordées quant au respect des conditions de maintenance devront être examinées avec circonspection.
10B05-13 Les paramètres de contrôle de la gestion des droits attribués au personnel de maintenance applicative sont-ils sous contrôle 4 C2
strict ?
Un contrôle strict requiert que la liste des personnes habilitées à changer les profils par projets attribués au personnel de
maintenance applicative et les paramètres de contrôle d'accès aux environnements et objets de développement soit très limitée,
qu'il existe un contrôle d'accès renforcé pour pouvoir les modifier, et que les modifications soient journalisées et auditées.
10B05-14 L'organisation des tâches au sein de la maintenance applicative et l'application des règles de séparation des tâches et de contrôle 2 C1
font-elles régulièrement l'objet d'un audit ?
10B06 Maintenance à chaud
10B06-01 La maintenance "à chaud" faite directement dans l'environnement de production fait-elle l'objet d'une procédure de déclenchement 4 2 E1
formelle incluant, en particulier, l'accord formel du Directeur de la production et du responsable du domaine applicatif (ou
propriétaire des données) concerné ?
11A01-02 Les nouvelles versions sont-elles testées sur sites pilotes avant généralisation à l'ensemble du parc ? 2 E2
11A01-03 Le déclenchement à distance de nouvelles installations sur les postes utilisateurs est-il réservé à une population limitée 2 E2
d'administrateurs spécifiques du parc bureautique ?
11A01-04 Les paramétrages de sécurité et règles de configuration des postes utilisateurs font-ils l'objet d'une liste précise tenue à jour? 4 E3 10.3.2
11A01-05 Les paramétrages de sécurité et règles de configuration sont-ils contrôlés après toute évolution de configuration des postes 4 E3 10.3.2
utilisateurs ?
11A01-06 L'impact éventuel des évolutions de configuration des postes utilisateurs sur les plans de continuité a-t-il été pris en compte ? 2 E2 10.3.2
11A01-07 L'ensemble des procédures de contrôle des configurations utilisateurs fait-il l'objet d'un audit régulier ? 2 3 C1
11A02 Contrôle de la conformité des configurations utilisateurs
11A02-01 A-t-on établi une liste des logiciels autorisés sur les postes de travail des utilisateurs ? 4 E2
Cette liste devrait comprendre les versions de référence autorisées et éventuellement les options de paramétrage.
11A02-02 A-t-on établi une liste des matériels additionnels autorisés sur les postes de travail des utilisateurs ? 4 E2
Cette liste devrait comprendre les versions de référence autorisées et éventuellement les options de paramétrage.
11A02-03 Ces listes sont-elles protégées contre toute modification illicite par un processus de scellement de grande robustesse ? 2 R2
11A02-04 Les droits accordés aux utilisateurs les empêchent-ils de modifier par eux-mêmes les configurations systèmes (ajouts de matériels 4 E2
ou de logiciels) ?
11A02-05 Contrôle-t-on régulièrement la conformité des configurations matérielles des postes de travail des utilisateurs par rapport à la liste 4 2 E3 15.2.2
des options autorisées ?
11A02-06 Contrôle-t-on régulièrement la conformité des configurations logicielles des postes de travail des utilisateurs par rapport à la liste 4 2 E3 15.2.2
des options autorisées ?
11A02-07 L'inhibition du processus de contrôle déclenche-t-elle une alarme auprès d'un responsable ? 4 3 E3
11A02-08 Contrôle-t-on également que les utilisateurs ne possèdent pas les droits d'administration nécessaires à l'installation de nouveaux 2 3 E3
matériels ou logiciels ?
11A02-09 Les processus de contrôle font-ils eux-mêmes l'objet d'un audit régulier ? 4 C1
11A03 Contrôle des licences des logiciels et progiciels
11A03-01 La politique de sécurité précise-t-elle qu'il est strictement interdit de posséder sur son poste tout logiciel non accompagné d'une 4 E1 15.1.2
licence en règle ?
11A03-02 Tient-on à jour en permanence un inventaire des logiciels officiellement installés et déclarés sur chaque poste de travail ? 2 E2 15.1.2
11A03-03 Procède-t-on à des contrôles fréquents visant à vérifier que les logiciels installés sont conformes aux logiciels déclarés ou qu'ils 4 2 E2 15.1.2
possèdent une licence en règle ?
11A03-04 Ces contrôles visent-ils l'intégralité du parc d'ordinateurs ? 2 3 E3
11A03-05 Ces contrôles font-ils l'objet d'un audit régulier ? 2 3 C1
11A04 Contrôle de la conformité des programmes de référence (Sources et exécutables) des logiciels utilisateurs
11A04-01 La production informatique gère-t-elle une version de référence pour chaque produit installé sur les postes utilisateurs (source et 4 2 E1 12.4.1
11A04-02 exécutable)
Cette version? de référence est-elle protégée contre toute altération ou modification illicite (support signé conservé par un 2 R1
responsable de haut rang, scellement électronique, etc.) ?
11B01-03 Le processus de présentation par l'utilisateur de son authentifiant garantit-il son inviolabilité ? 4 E2
La frappe d'un mot de passe sera toujours un point faible notable. Les seuls processus qui soient observables sans divulguer
d'information consistent soit à introduire un objet contenant un secret (carte à puce), soit à présenter un caractère biométrique.
11B01-04 Le processus d'authentification est-il permanent (carte à puce) ? 2 E2
11B01-05 Si le processus d'authentification n'est pas permanent, doit-il être réinitialisé après une courte période d'inactivité ? 2 E2
11B01-06 Le poste de travail est-il protégé contre toute introduction de logiciel par d'autres personnes que les administrateurs du poste ? 2 E1
11B01-07 Existe-t-il une procédure qui permette à un administrateur autorisé d'accéder au poste de travail en cas de départ ou de disparition 2 E2
de son titulaire ?
11B01-08 Le poste de travail est-il protégé contre toute utilisation par d'autres personnes que les titulaires du poste (en particulier en cas 3 E2 11.3.2
d'absence momentanée du titulaire, au-delà d'une durée tolérable, 10' par exemple) ?
11B01-09 L'interruption du service de contrôle d'accès au poste de travail est-elle détectée dynamiquement lors de la connexion au réseau 2 R1
11B01-10 d'entreprise
Procède-t-on? à des audits réguliers des procédures et des services de contrôle d'accès ? 3 C1
11B02 Travail en dehors des locaux de l'entreprise
11B02-06 La configuration des moyens informatiques utilisés pour le travail en dehors des locaux de l'entreprise (micro-ordinateurs 3 C1
portables) est-elle régulièrement contrôlée ?
11B03 Utilisation d'équipements personnels ou externes (n'appartenant pas à l'entreprise)
11B03-01 A-t-on fait une analyse exhaustive de toutes les situations de travail ou d'échanges professionnels utilisant des équipements 4 E2
n'appartenant pas à l'entreprise ?
11B03-02 A-t-on fait une analyse exhaustive de toutes les possibilités de connexion de périphériques externes au Système d'Information de 4 E2
l'entreprise (ports USB, bluetooth, etc...) ?
11B03-03 Ces analyses sont-elles réactualisées régulièrement ? 2 C2
Il conviendra d'effectuer une veille technologique afin d'éclairer l'analyse sur l'existence de nouveaux équipements, ou de
nouvelles vulnérabilités.
11B03-04 En a-t-on déduit une politique de sécurité relative à l'utilisation d'équipements personnels dans le cadre du travail ? 2 E2 6.1.4; 11.7.2
Les directives devraient traiter de l'introduction et de l'utilisation d'équipements personnels tels que ordinateurs portables,
assistants numériques personnels (ANP ou PDA), disques externes, supports optiques, clés USB, etc.
11B03-05 A-t-on défini et mis en place des moyens de contrôle relatifs à l'usage d'équipements personnels ? (paramétrages spécifiques des 2 E2 6.1.4
systèmes d'exploitation, systèmes de filtrage, etc...)
11B03-06 Les moyens de contrôle sont-ils protégés contre toute tentative de désactivation ou de contournement ? 2 R1
11B03-07 Les procédures et les moyens de contrôle font-ils l'objet d'audit régulier ? 2 C1
11C Protection des données du poste de travail
11C01 Protection de la confidentialité des données contenues sur le poste de travail ou sur un serveur de données (disque
logique pour le poste de travail)
11C01-01 Les données sensibles contenues éventuellement sur le poste de travail ou sur un disque logique de données partagées hébergé 4 E2 11.7.1; 12.3.1
sur un serveur de données sont-elles chiffrées ?
11C01-02 Les éléments du processus de chiffrement sont-ils fortement protégés contre toute altération, modification ou arrêt ? 3 E3
11C01-03 Les postes de travail sont-ils équipés d'un système d'effacement empêchant effectivement de relire toute donnée effacée sur le 4 E2
disque local ou sur un disque partagé ?
11C03-02 Existe-t-il une procédure et une clause contractuelle vis-à-vis du personnel de maintenance (interne et externe), spécifiant que 2 E2
tout support ayant contenu des informations sensibles doit être détruit en cas de mise au rebut ?
11C03-03 Existe-t-il une procédure de vérification de l'intégrité des systèmes après intervention de la maintenance (absence de logiciel 3 E2
espion, absence de cheval de Troie, etc.) ?
11C03-04 Les procédures ci-dessus sont-elles obligatoires en toute circonstance et les dérogations éventuelles doivent-elles être signées 3 R2
par un membre de la Direction ?
11C03-05 Les procédures ci-dessus font-elles l'objet d'un audit régulier ? 3 C2
11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de données (disque logique pour
le poste de travail)
11C04-01 Les fichiers sensibles contenus éventuellement sur le poste de travail ou sur un disque logique de fichiers partagés hébergé sur 4 E2
un serveur de données sont-ils protégés par un mécanisme d'interdiction d'écriture et/ou de contrôle d'intégrité ?
Nota : un tel mécanisme peut autoriser la création de copies de travail modifiables tout en garantissant l'intégrité de l'original.
11C04-02 Les éléments du processus de contrôle d'intégrité sont-ils fortement protégés contre toute altération, modification ou arrêt ? 3 R2
11C04-03 Le processus ou les directives concernant le contrôle d'intégrité des fichiers s'étend-il aux messages électroniques et à leurs 4 E2
11C04-04 pièces
Le jointes ou
processus ? les directives concernant le contrôle d'intégrité des fichiers s'étend-il informations contenues dans les carnets 4 E3
d'adresses électroniques ?
11C04-05 Les utilisateurs ont-ils reçu une formation à l'utilisation des moyens de contrôle d'intégrité, leur indiquant, en particulier, les 2 E2
conditions à respecter pour que ce contrôle ne puisse être contourné ?
11C04-06 Procède-t-on à des audits réguliers de l'utilisation des moyens de contrôle d'intégrité par les utilisateurs ? 3 C2
11C05 Sécurité de la messagerie électronique (courriels) et des échanges électroniques d'information
11C05-01 Existe-t-il une politique de sécurité propre à la messagerie électronique (courriel) définissant les précautions d'emploi et mesures 2 E1 10.8.4
de sécurité à mettre en oeuvre ?
11C05-02 Cette politique précise-t-elle les règles concernant l'utilisation d'adresse de courriel sur des espaces publics (site internet, forum, 2 E2
etc...) ?
11C05-03 Il conviendra
Cette politiquepar exemple d'utiliser
impose-t-elle que lesdes alias etémis
message non avec
pas des
uneadresses de boîte aux
haute importance lettres
soient personnelle. assortis d'un accusé de
systématiquement 3 E2
réception contrôlé par l'émetteur ?
11D03-05 L'ensemble des procédures et plans de sauvegarde des logiciels fait-il l'objet d'un audit régulier ? 2 3 C1
11D04 Plan de sauvegardes des données utilisateurs stockées sur serveurs de données
11D04-01 L'ensemble des données utilisateurs (stockées sur serveur de données) est-il systématiquement sauvegardé ? 4 3 E1 10.5.1
11D04-02 La fréquence des sauvegardes a-t-elle été communiquée aux utilisateurs ? 2 E1 10.5.1
11D04-03 Dispose-t-on systématiquement de plusieurs générations de fichiers de sauvegardes afin de pouvoir s'affranchir d'un manque ou 2 E2 10.5.1
d'un illisible, en organisant par exemple une rotation des supports de sauvegarde ?
11D04-04 Conserve-t-on systématiquement un jeu de sauvegardes trimestrielles ou semestrielles, afin de pouvoir servir d'archives de 2 E2 10.5.1
secours ?
11D04-05 Les procédures de sauvegarde des données utilisateurs font-elles l'objet d'un audit régulier ? 3 C1
11D05 Plan de sauvegardes des données utilisateurs stockées sur les postes de travail
11D05-01 Les utilisateurs sont-ils sensibilisés et formés aux sauvegardes des données éventuellement stockées sur leur poste de travail ? 3 E1 10.5.1
11D05-02 L'ensemble des données utilisateurs (stockées sur les postes de travail) est-il systématiquement sauvegardé (à l'initiative des 4 E1 10.5.1; 11.7.1
utilisateurs, à fréquence fixe ou à l'occasion d'une connexion au réseau interne) ?
11D05-03 Les utilisateurs ont-ils la possibilité de déclencher eux-mêmes une sauvegarde en cas de besoin ? 4 E1 10.5.1
11D05-04 Dispose-t-on systématiquement de plusieurs générations de fichiers de sauvegardes afin de pouvoir s'affranchir d'un manque ou 2 E2 10.5.1
d'un illisible, en organisant par exemple une rotation des supports de sauvegarde ?
11D05-05 Conserve-t-on systématiquement un jeu de sauvegardes trimestrielles ou semestrielles, afin de pouvoir servir d'archives de 2 E2 10.5.1
secours ?
11D05-06 Les procédures de sauvegarde des données utilisateurs font-elles l'objet d'un audit régulier ? 3 C1
11D06 Protection des postes utilisateurs contre des codes malveillants ou des codes exécutables non autorisés
11D06-01 A-t-on défini une politique afin de lutter contre les risques d'attaque par des codes malveillants (virus, chevaux de Troie, vers, 2 E1 10.4.1
etc.) : interdiction d'utiliser des logiciels non préalablement autorisés, mesures de protection lors de la récupération de fichiers via
des réseaux externes, revues de logiciels installés ?
11D06-02 Les postes de travail sont-ils pourvus de dispositifs de protection contre les virus et les codes malveillants ? 4 E1
11D06-03 Le produit anti-virus est-il régulièrement et automatiquement mis à jour ? 2 E1
Avec internet, l'instantanéité de la menace oblige à un contrôle de disponibilité d'une mise à jour au minimum quotidiennement.
11D06-04 Un analyse complète des fichiers du poste de travail est-elle régulièrement effectuée de façon automatique ? 2 E2
11D06-05 A-t-on défini les actions à mener par l'équipe d'assistance aux utilisateurs en cas d'attaque par des codes malveillants (alerte, 3 E2 10.4.1
actions de confinement, déclenchement de processus de gestion de crise, etc.) ?
11D06-06 L'équipe d'assistance aux utilisateurs a-t-elle la possibilité d'effectuer à tout moment une analyse complète de l'ensemble du parc 2 E2
des postes utilisateurs ?
11D06-07 A-t-on défini une politique et des mesures de protection pour lutter contre des codes exécutables (applets, contrôles activeX, etc.) 3 E2 10.4.2
non autorisés (blocage ou contrôle de l'environnement dans lequel ces codes s'exécutent, contrôle des ressources accessibles
par les codes mobiles, authentification de l'émetteur, etc.) ?
11D06-08 L'activation et la mise à jour des antivirus sur les postes utilisateurs font-elles l'objet d'un audit régulier ? 3 C1
11D07 Plans de Reprise d'Activité des postes utilisateurs
11D07-01 A-t-on identifié précisément les scénarios de sinistre pouvant affecter l'ensemble du parc des postes utilisateurs et analysé, pour 4 E1 14.1.3
chaque scénario, ses conséquences en termes de services rendus impossibles aux utilisateurs ?
11D07-03 A-t-on défini et mis en place, en conséquence et pour faire face à chaque scénario retenu, une solution de secours respectant les 4 2 E1 14.1.3
demandes des utilisateurs ?
11D07-04 Les ressources organisationnelles, techniques et humaines sont-elles suffisantes pour satisfaire les exigences de l'organisation ? 4 E2 14.1.3
Il faudra veiller à introduire des moyens permettant de pallier à des défaillances en personnel .
11D07-05 Les ressources organisationnelles et humaines sont-elles éduquées afin de pouvoir satisfaire les exigences de l'organisation ? 4 E2 14.1.3
Il faudra veiller à former tous les acteurs concernés.
11D07-06 Les solutions de continuité des services liés au parc de postes utilisateurs sont-elles décrites en détail dans des Plans de Reprise 4 E1 14.1.3
d'Activité (des postes utilisateurs) incluant les règles de déclenchement, les actions à mener, les priorités, les acteurs à mobiliser
et leurs coordonnées ?
11D07-07 Ces plans sont-ils testés au moins une fois par an ? 4 2 E2 14.1.5
11D07-08 Les tests effectués permettent-ils de garantir la capacité de la solution de secours à assurer, en pleine charge opérationnelle, les 4 3 E2 14.1.5
services minimum demandés par les utilisateurs ?
Les tests requis pour obtenir cette garantie reposent généralement sur des essais en vraie grandeur impliquant l'ensemble des
utilisateurs et pour chaque variante de scénario. Les résultats des tests doivent être consignés et analysés afin d'améliorer les
capacités de l'organisation à répondre aux situations envisagées.
11D07-09 Si les solutions de secours incluent des livraisons de matériels, qui ne peuvent être déclenchées lors des tests, existe-t-il un 4 2 E2
contrat d'engagement de livraison des matériels de remplacement dans des délais fixés et prévus au plan de secours, par le
constructeur ou un tiers (distributeur) ?
11D07-10 L'existence, la pertinence et la mise à jour des plans de reprise d'activité des postes utilisateurs font-elles l'objet d'un audit régulier 2 3 C1
11D07-11 ?
La mise à jour des procédures citées dans le plan de secours des postes utilisateurs font-elles l'objet d'un audit régulier ? 2 3 C1
11D08 Gestion des moyens d'accès aux fichiers bureautiques
11D08-01 La liste des formats de fichiers bureautiques dont la lecture doit être assurée est-elle tenue à jour ? 4 3 E1
11D08-02 S'assure-t-on que les moyens matériels et logiciels nécessaires à la lecture de tous le types de fichiers bureautiques archivés sont 4 3 E1
disponibles ou facilement rendus disponibles ?
11D08-03 Les procédures d'attribution et de personnalisation des moyens de chiffrement et de protection des fichiers bureautiques 4 3 E2
garantissent-ils des possibilités d'accès aux fichiers, même en cas d'absence ou de départ de leurs propriétaires ?
11D08-04 Les moyens de recouvrement de clés d'accès ou de clés de chiffrement sont-ils protégés contre toute disparition accidentelle ou 4 3 E2
malveillante ?
11D08-05 Procède-t-on régulièrement à des audits des moyens et procédures garantissant la permanence des accès aux fichiers 2 3 E2
bureautiques ?
11E01-02 A-t-on défini, pour chaque profil, les droits privilégiés nécessaires ? 4 2 E1 10.1.3
11E01-06 Y a-t-il un processus d'invalidation systématique des droits privilégiés lors de départs ou mutations de personnel ? 2 E2 11.2.4
11E01-07 Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des droits privilégiés attribués ? 1 2 C1 11.2.4
11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
11E02-01 La prise de contrôle d'un poste utilisateur nécessite-t-elle l'authentification de l'administrateur ? 4 4 E2
11E02-02 Le protocole d'authentification des administrateurs ou possesseurs de droits privilégiés est-il considéré comme "fort" ? 4 4 E2
Un protocole d'authentification est considéré comme fort s'il n'est pas susceptible d'être mis en brèche par une observation ou une
écoute de réseau, ni mis en défaut par des outils de spécialistes (en particulier des outils de craquage de mots de passe). Il s'agit
de protocole s'appuyant généralement sur des procédés cryptologiques.
11E02-03 A défaut, s'il s'agit de mots de passe, les règles imposées peuvent-elles être considérées comme très strictes ? 2 E2
Des règles très strictes supposent des mots de passe non triviaux et testés comme tels avant acceptation, des mélanges de
différents types de caractères avec une longueur importante (10 caractères ou +). Il est souhaitable que de telles règles soient
élaborées en accord avec le RSSI.
11E02-04 Y a-t-il un contrôle systématique des droits de l'administrateur, de son contexte et de l'adéquation de ces droits et du contexte 4 E2
avec l'accès demandé, en fonction de règles de contrôle d'accès formalisées ?
11E02-06 Les processus qui assurent l'authentification sont-ils sous contrôle strict ? 4 3 R1
Un contrôle strict requiert que le logiciel correspondant ait été validé et subisse régulièrement un test d'intégrité (sceau) et qu'il
existe un audit au moins annuel des procédures et processus de l'authentification.
11E02-07 Existe-t-il un audit régulier des paramètres de sécurité de protection des profils et des droits ? 4 3 C1
11E03 Surveillance des actions d'administration du parc de postes utilisateurs
11E03-01 A-t-on fait une analyse approfondie des événements ou successions d'événements menés avec des droits d'administration sur le 2 E2 10.10.4
parc de postes utilisateurs et pouvant avoir un impact sur la sécurité ?
11E03-02 Enregistre-t-on ces événements ainsi que tous les paramètres utiles à leur analyse ultérieure ? 4 E2 10.10.4
11E03-03 Existe-t-il un système permettant de détecter toute modification ou suppression d'un enregistrement passé et de déclencher une 4 2 E3 10.10.4
alerte immédiate auprès d'un responsable ?
11E03-04 Existe-t-il une synthèse de ces enregistrements permettant à la hiérarchie de détecter des comportements anormaux ? 4 3 E3 10.10.4
11E03-05 Existe-t-il un système permettant de détecter toute modification des paramètres d'enregistrement et de déclencher une alerte 4 2 E3 10.10.4
immédiate auprès d'un responsable ?
12A01-05 Les mêmes clauses sont-elles rendues obligatoires pour le personnel des entreprises intervenant dans l'exploitation des 4 2 E2
télécommunications ?
En pratique, cela conduit à faire obligation aux dites entreprises de les faire signer individuellement, et dans les mêmes conditions,
à son personnel.
12A01-06 Le personnel d'exploitation suit-il systématiquement une formation à la sécurité adaptée à sa fonction ? 2 E2
12A01-07 Les clauses de respect de la politique de sécurité signées par le personnel sont-elles conservées de manière sûre (au moins dans 2 3 R1
une armoire fermée à clé) ?
12A01-08 Les clauses de respect de la politique de sécurité signées par le personnel des entreprises contractées sont-elles conservées de 2 3 R1
manière sûre (au moins dans une armoire fermée à clé) ?
12A01-09 Y a-t-il un audit régulier, au moins une fois par an, de l'application effective des procédures de signature des clauses de 2 3 C1
confidentialité par le personnel d'exploitation (directement employé par l'entreprise ou par l'intermédiaire d'une société
prestataire) ?
12A02 Contrôle de la mise en production de nouveaux équipements ou d'évolutions de systèmes existants
Équipements en téléphonie classique : PABX principalement
Avec la ToIP : call server, convertisseur vers la téléphonie classique (gateway), routeurs, commutateurs
S'y ajoutent les équipements destinés aux utilisateurs : terminal téléphonique, télécopie (de plus en plus "multifonction" car
couplée à des possibilités d'impression, de lecture optique et de photocopie partagées, ...), télé et visioconférence
Les systèmes fournissent les services de configuration, d'administration, d'annuaire, de facturation et de stockage (répondeur,
boîtes vocales, ...), etc.
12A02-01 Les décisions de changements majeurs des équipements et systèmes font-elles l'objet de procédures de contrôle (enregistrement, 4 E1 10.1.2; 10.3.1
planning, approbation formelle, communication à l'ensemble des personnes concernées, etc.) ?
La séparation éventuelle (physique ou logique, par VLAN) des flux de données et de "voix" doit être analysée lors du passage à la
ToIP et réévaluée en fonction des charges observée, de même en ce qui concerne les possibilités d'interconnexion entre les deux
réseaux
12A02-02 Les décisions de changement s'appuient-elles sur des analyses de la capacité des nouveaux équipements et systèmes à assurer 2 E2 10.3.1
la charge requise en fonction des évolutions des demandes prévisibles ?
12A02-03 Les installations sont-elles faites avec un souci de protection physique ? 2 E2 9.2.1
Accès protégé, absence de vue directe externe sur les équipements, absence de menaces physiques diverses, continuité de
l'alimentation électrique, conditions climatiques, protection contre la foudre, protection contre la poussière, etc.
12A02-05 Une revue formelle des nouvelles fonctionnalités (ou des changements de fonctionnalités) liées à un changement majeur de 2 E2 10.3.2
système est-elle systématiquement réalisée, avec le concours de la fonction sécurité informatique ?
12A02-06 Cette revue comprend-elle une analyse des risques éventuels pouvant naître à cette occasion ? 2 2 E2 10.3.2
12A02-07 L'exploitation a-t-elle reçu une formation spécifique à l'analyse des risques liés aux télécommunications ? 1 E3
Qu'il s'agisse de continuité de service comme de confidentialité et d'intégrité des échanges et des données
12A02-08 L'exploitation peut-elle faire appel à un support adapté pour de telles analyses de risques ? 4 E3
12A02-09 Les mesures de sécurité décidées pour remédier aux nouveaux risques mis en évidence font-elles l'objet de contrôles formels 4 2 E3 10.3.2
avant mise en production ?
12A02-10 Les paramétrages de sécurité et règles de configuration (suppression de tout compte générique, changement de tout mot de 4 E3 10.3.2; 11.4.4
passe générique, fermeture de tout port non explicitement demandé et autorisé, paramétrages du contrôle des droits et de
l'authentification, etc.) font-ils l'objet d'une liste précise tenue à jour?
12A02-11 Les paramétrages de sécurité et règles de configuration sont-ils contrôlés avant toute mise en exploitation d'une nouvelle 4 E3 10.3.2; 11.4.4
version ?
12A02-12 L'impact éventuel des changements de systèmes sur les plans de continuité a-t-il été pris en compte ? 2 E2 10.3.2
12A02-13 Les dérogations au processus d'analyse de risque préalable et aux contrôles des paramètres de sécurité font-elles l'objet de 4 R1
procédures strictes avec signature d'un responsable de niveau élevé ?
12A02-14 La mise en production de nouvelles versions de systèmes ou applications n'est-elle possible que par le personnel d'exploitation ? 2 2 E3 6.1.4; 12.4.1
12A02-15 La mise en production de nouvelles versions de systèmes ou applications n'est-elle possible que selon un processus de validation 2 2 E3 6.1.4; 12.4.1
et d'autorisation défini ?
12A02-16 L'ensemble des procédures de contrôle de la mise en production fait-il l'objet d'un audit régulier ? 2 3 C1
12A03 Contrôle des opérations de maintenance
12A03-01 Conserve-t-on une trace de toute opération de maintenance ? 1 E2 9.2.4
12A03-02 Toute opération de maintenance doit-elle être conclue par un contrôle systématique des configurations physiques ou enregistrées 4 2 E2
et des paramètres de sécurité (tels que définis lors de la mise en production) ?
12A03-03 Toute opération de maintenance doit-elle être conclue par un contrôle systématique des paramètres d'enregistrement des 4 3 E3
événements de sécurité (événements à enregistrer, contextes des événements à enregistrer, durée de rétention, etc.) ?
12A03-04 Toute opération de maintenance doit-elle être conclue par un contrôle systématique des paramètres de contrôle de l'administration 4 3 E3
système (profil nécessaire, type d'authentification, suppression des login standards, etc.) ?
12A03-05 La non application des procédures ci-dessus doit-elle obligatoirement faire l'objet d'une dérogation formelle signée par un 4 E3
12A03-06 membre de oeuvre
La mise en la Direction ? de ces contrôles fait-elle l'objet d'un audit régulier ?
effective 2 3 C1
12A04 Contrôle de la télémaintenance
12A04-01 En cas de télémaintenance, y a-t-il une procédure d'authentification forte du centre de télémaintenance ? 2 2 E2 11.4.4
12A04-02 En cas de télémaintenance, y a-t-il une procédure d'authentification forte de l'agent de maintenance ? 4 2 E2 11.4.4
12A04-03 Existe-t-il un ensemble de procédures couvrant l'attribution de droits d'utilisation à un nouvel opérateur, le retrait de droits, 2 E3 11.4.4
l'ouverture de droits pour les situations d'urgence ?
12A04-04 L'utilisation de la ligne de télémaintenance nécessite-t-elle l'agrément de l'exploitation (après que le constructeur ou l'éditeur ait 4 3 E3 11.4.4
envoyé une demande spécifiant la nature, la date et l'heure de l'intervention) ?
12A04-06 L'ensemble des procédures de gestion de la télémaintenance fait-il l'objet d'un audit régulier ? 2 3 C1
12A05 Gestion des procédures opérationnelles d'exploitation des télécommunications
12A05-01 Les procédures opérationnelles d'exploitation découlent-elles d'une étude de l'ensemble des cas à couvrir par ces procédures (cas 4 E2 10.1.1
normaux de fonctionnement et incidents) ?
12A05-02 Les procédures opérationnelles d'exploitation sont-elles documentées et maintenues à jour ? 4 E2 10.1.1
12A05-03 Les procédures opérationnelles d'exploitation sont-elles expliquées et rendues disponibles à toute personne en ayant besoin ? 4 E2 10.1.1
12A05-04 Les modifications de ces procédures sont-elles approuvées par le management ? 4 E2 10.1.1
12A05-05 Ces procédures sont-elles protégées contre des altérations illicites ? 2 R1
12A05-06 L'authenticité et la pertinence des procédures opérationnelles font-elles l'objet d'un audit régulier ? 2 C1
12A06 Gestion des prestataires ou fournisseurs de services télécoms
12A06-01 S'assure-t-on régulièrement que les services de sécurité mis en œuvre par des prestataires ou fournisseurs de services télécoms 4 C1 10.2.1
sont effectivement assurés par lesdits prestataires ou fournisseurs ?
12A06-02 S'assure-t-on que les prestataires ou fournisseurs de services télécoms ont effectivement prévu les dispositions nécessaires pour 2 E2 10.2.1
être à même d'assurer les prestations de services convenues ?
12A06-03 Le respect des clauses de sécurité, par les prestataires ou fournisseurs, fait-il l'objet de revues régulières ? 4 E1 10.2.2
12A06-04 S'assure-t-on que les prestataires ou fournisseurs télécoms signalent et documentent tout incident de sécurité touchant 4 E2 10.2.2
l'information ou les réseaux ?
12A06-05 Y a-t-il une revue régulière de ces incidents ou des dysfonctionnements avec les prestataires ou fournisseurs concernés ? 2 E2 10.2.2
12A06-06 Tout changement dans les relations contractuelles (obligations diverses, niveaux de service, etc.) fait-il l'objet d'une analyse des 2 E3 10.2.3
risques induits potentiels ?
12B Contrôle des configurations matérielles et logicielles
12B01 Paramétrage des équipements et contrôle de la conformité des configurations
12B01-01 Un inventaire précis des équipements est-il tenu à jour par les responsables concernés ? 2 E2
Spécialement dans le cas de la ToIP lors des déplacements d'équipements terminaux et de leur configuration (numéros d'appels
de secours programmés en particulier)
12B01-02 Existe-t-il un document (ou un ensemble de documents) ou une procédure opérationnelle spécifiant l'ensemble des configurations 4 2 E1
et des paramètres de sécurité des équipements et systèmes ?
Un tel document doit découler de la politique de sécurité et décrire l'ensemble des règles de filtrage décidées. Il devrait également
contenir les références des versions de systèmes pour pouvoir vérifier l'état des mises à jour.
12B01-03 Ce (ou ces) document impose-t-il de supprimer l'ensemble des comptes génériques ou par défaut et en établit-il la liste ? 4 2 E2 11.4.4
12B01-04 Les versions de systèmes et les correctifs à apporter, ainsi que les paramétrages, sont-ils régulièrement mis à jour en fonction de 2 3 E2 10.7.4; 12.6.1
l'état des connaissances ?
Ceci devrait se faire en relation avec un organisme expert (audits spécialisés, abonnement à un centre de service, consultation
régulière des avis des CERTs, etc.)
12B01-05 Ce document (ou cette procédure) impose-t-il la mise en place d'un dispositif de synchronisation avec un référentiel de temps 4 E3 10.10.6
précis ?
12B01-06 Les documents de référence sont-ils protégés contre tout accès indu ou illicite, par des mécanismes forts ? 2 3 R1 10.7.4
12B01-10 Les systèmes de développement et de test sont-ils séparés des systèmes opérationnels ? 1 C1
12B01-11 Est-il possible de contrôler, en cas de besoin, la conformité de l'architecture et des configurations des équipements ? 2 2 R2
12B02 Contrôle de la conformité des programmes de référence
12B02-01 L'exploitation des télécommunications gère-t-elle une version de référence pour chaque produit mis en exploitation (source et 4 2 E1
12B02-02 exécutable)
Cette version? de référence est-elle protégée contre toute altération ou modification illicite (support signé conservé par un 2 R1
responsable de haut rang, scellement électronique, etc.) ?
12B02-03 Cette protection est-elle considérée comme inviolable (scellement par un algorithme cryptographique approuvé par le RSSI) ? 4 R2
12B02-04 Y a-t-il un contrôle automatique du sceau de protection (ou à défaut d'une signature déposée) à chaque nouvelle installation ? 4 R2
12B02-05 Effectue-t-on un contrôle d'authenticité de l'origine et d'intégrité du contenu lors de la réception sur support d'un module 4 E2
"maintenance" ou d'une nouvelle version du fournisseur de progiciel ou du constructeur (pour les systèmes opératoires) ?
12B02-06 Les utilitaires de scellement sont-ils protégés contre tout usage non autorisé ? 4 R2
12B02-07 L'inhibition du système de contrôle automatique des sceaux de protection déclenche-t-elle une alarme auprès d'un responsable ? 4 E3
12B02-08 Procède-t-on régulièrement à des audits des procédures de protection des programmes de référence ? 4 C1
12C Continuité de fonctionnement
12C01 Organisation de la maintenance des équipements
12C01-01 Tous les équipements sont-ils couverts par un contrat de maintenance ? 2 E1 9.2.4
12C01-02 Existe-t-il des contrats de maintenance particuliers pour tous les équipements demandant une forte disponibilité dont la réparation 4 E2
ou le remplacement ne pourrait s'effectuer dans des délais acceptables ?
12C01-03 Ces contrats prévoient-ils des engagements d'intervention dont la durée maximale est fixée au contrat et compatible avec les 4 2 E2
impératifs de disponibilité ?
12C01-04 Ces contrats prévoient-ils des horaires et jours d'intervention (24h/24, 7j/7, par exemple ) compatibles avec les impératifs de 4 2 E3
12C01-05 disponibilité
Ces contrats?prévoient-ils les conditions d'escalade en cas de difficulté d'intervention ? 4 3 R1
12C01-06 Ces contrats prévoient-ils des clauses spécifiques lorsque l'indisponibilité du matériel dépasse la durée fixée au contrat (pénalités, 4 3 E3
remplacement du matériel, etc.) ?
Il est souhaitable que ces clauses soient générales et couvrent tous les cas sans exception (difficulté technique, grève du
personnel, etc.)
12C01-07 Les contrats de maintenance prévoient-ils le remplacement complet des équipements en cas d'endommagement important non 4 E3
susceptible d'être pris en charge par une maintenance curative ?
L'attention doit être portée sur la confidentialité des données stockées sur disque pour les équipements remplacés
12C01-08 Les contrats de maintenance, le choix des prestataires et les procédures de maintenance associées font-ils l'objet d'un audit 2 3 C1
12C02 régulier ?
Organisation de la maintenance du logiciel (système et services attachés)
12C02-01 Existe-t-il des contrats de maintenance pour tous les produits logiciels provenant de sources externes installés (logiciels systèmes, 4 E1
middleware)?
12C02-02 Les fournisseurs disposent-ils d'un centre technique de support garantissant une assistance téléphonique rapide et compétente ? 2 E2
12C02-03 Existe-t-il des contrats de maintenance particuliers pour tous les logiciels (systèmes ou middleware) demandant une disponibilité 4 E2
telle que la maintenance courante ne pourrait s'effectuer dans des délais acceptables ?
12C02-06 Ces contrats prévoient-ils les conditions d'escalade en cas de difficulté d'intervention ? 4 3 R1
12C02-07 Ces contrats prévoient-ils des clauses spécifiques lorsque l'indisponibilité du matériel dépasse la durée fixée au contrat (pénalités, 4 3 E3
remplacement du matériel, etc.) ?
Il est souhaitable que ces clauses soient générales et couvrent tous les cas sans exception (difficulté technique, grève du
personnel, etc.)
12C02-08 Les contrats de maintenance, le choix des prestataires et les procédures de maintenance associées font-ils l'objet d'un audit 2 3 C1
12C03 régulier ?
Sauvegarde des configurations logicielles (logiciels de base, de services et/ou paramètres de configuration)
12C03-01 A-t-on établi un plan de sauvegarde, couvrant l'ensemble des configurations et définissant les objets à sauvegarder et la 4 E1 10.5.1
fréquence des sauvegardes ?
12C03-02 Ce plan couvre-t-il également les paramètres de configuration des équipements de télécommunication ? 4 3 E2 10.5.1
12C03-03 Ce plan de sauvegarde est-il traduit en automatismes de production ? 2 3 E2 10.5.1
12C03-04 Teste-t-on régulièrement que les sauvegardes des configurations permettent effectivement de reconstituer à tout moment 4 2 E2 10.5.1; 14.1.5
l'environnement de production ?
On prendra en compte, pour ces tests, l'ensemble des sauvegardes (y compris documentation et fichiers de paramétrages) à
l'exclusion des éléments ne faisant pas l'objet de sauvegardes.
12C03-05 Les automatismes de production assurant les sauvegardes sont-ils protégés par des mécanismes de haute sécurité contre toute 4 3 R1 10.5.1
modification illicite ou indue ?
Un tel mécanisme pourrait être un scellement électronique ou tout système de détection de modification équivalent.
12C03-06 Procède-t-on régulièrement à des tests de relecture des sauvegardes ? 2 3 R2 10.5.1
12C03-07 L'ensemble des procédures et plans de sauvegarde des logiciels fait-il l'objet d'un audit régulier ? 2 3 C1
12C04 Plans de Reprise d'Activité
12C04-01 A-t-on identifié précisément les scénarios de sinistre pouvant affecter l'infrastructure et les services de télécommunication et 4 E1 14.1.3
analysé, pour chaque scénario, ses conséquences en termes de services non rendus aux utilisateurs ?
Avec la ToIP, s'ajoute le besoin de continuité de l'alimentation électrique et de reconfiguration des équipements terminaux
12C04-02 A-t-on défini, pour chaque scénario et en accord avec les utilisateurs, un échéancier des services minimum à assurer en fonction 4 2 E2 14.1.3
du temps ?
Les pertes d'information, les moyens de les reconstituer et les procédures opérationnelles intérimaires doivent être considérées.
12C04-03 A-t-on défini et mis en place, en conséquence et pour faire face à chaque scénario retenu, une solution de secours respectant les 4 2 E1 14.1.3
demandes des utilisateurs ?
12C04-04 Les ressources organisationnelles, techniques et humaines sont-elles suffisantes pour satisfaire les exigences de l'organisation ? 4 E2 14.1.3
Il faudra veiller à introduire des moyens permettant de pallier à des défaillances en personnel .
12C04-05 Les ressources organisationnelles et humaines sont-elles éduquées afin de pouvoir satisfaire les exigences de l'organisation ? 4 E2 14.1.3
Il faudra veiller à former tous les acteurs concernés.
12C04-06 Les solutions de continuité des services informatiques sont-elles décrites en détail dans des Plans de Reprise d'Activité incluant 4 E1 14.1.3
les règles de déclenchement, les actions à mener, les priorités, les acteurs à mobiliser et leurs coordonnées ?
12C04-09 Si les solutions de secours incluent des livraisons de matériels, qui ne peuvent être déclenchées lors des tests, existe-t-il un 4 2 E2
contrat d'engagement de livraison des matériels de remplacement dans des délais fixés et prévus au plan de secours, par le
constructeur ou un tiers (leaser, broker, autres) ?
12C04-10 Pour le cas de défaillance ou d'indisponibilité du moyen de secours, est-il prévu une solution de remplacement (back-up de 2 3 E2
deuxième niveau) ?
12C04-11 Cette solution (back-up de deuxième niveau) a-t-elle été testée ? 2 3 E3
12C04-12 La solution de secours est-elle utilisable pour une durée illimitée ou, à défaut, est-il prévu une deuxième solution venant en 2 3 E3
remplacement de la première après un temps déterminé ?
12C04-13 L'existence, la pertinence et la mise à jour des plans de reprise d'activité font-elles l'objet d'un audit régulier ? 2 3 C1
12C04-14 La mise à jour des procédures citées dans le plan de secours font-elles l'objet d'un audit régulier ? 2 3 C1
12C05 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
12C05-01 A-t-on analysé les conséquences de la disparition d'un fournisseur (en cas de panne, de bug ou de nécessité d'évolution) pour en 2 E2
déduire une liste de systèmes critiques ?
Ceci vaut aussi bien pour les fournisseurs de matériel que de logiciels ou de services
12C05-02 Existe-t-il, pour l'ensemble des systèmes critiques, une solution palliative étudiée pour faire face à la disparition ou la défaillance 2 E2
du fournisseur (dépôt de la documentation de maintenance ou du code source chez un tiers de confiance, remplacement du
système par des systèmes standards, etc.) ?
12C05-03 A-t-on l'assurance que cette solution palliative pourra être rendue opérationnelle dans des délais compatibles avec la poursuite de 2 2 E2
l'activité et acceptés par les utilisateurs ?
12C05-04 A-t-on prévu des variantes de la solution de base au cas où celle-ci rencontrerait des difficultés imprévues ? 2 3 E3
12C05-05 Procède-t-on régulièrement à une revue des systèmes pouvant être critiques et des solutions palliatives prévues ? 2 3 C1
12D Utilisation des équipements terminaux
12D01 Contrôle des configurations utilisateurs mises en œuvre
12D01-01 A-t-on établi une liste des logiciels de télécommunication autorisés sur les postes de travail des utilisateurs ? 4 E2
Cette liste devrait comprendre les versions de référence autorisées et éventuellement les options de paramétrage
12D01-02 Ces listes sont-elles protégées contre toute modification illicite par un processus de scellement de grande robustesse ? 2 R2
12D01-03 En cas de matériel de télécommunication spécifique (téléphone, système de visio ou d'audio conférence, etc.), les configurations 4 E2
correspondantes sont-elles protégées contre toute modification faite par les utilisateurs ?
12D01-04 Contrôle-t-on régulièrement la conformité des configurations télécom des postes utilisateurs par rapport à la liste des options 4 2 C1
autorisées ?
12D01-05 L'inhibition du processus de contrôle déclenche-t-elle une alarme auprès d'un responsable ? 4 3 C2
12D01-06 Les processus de contrôle font-ils eux-mêmes l'objet d'un audit régulier ? 4 C1
12D02 Formation et sensibilisation des utilisateurs
12D02-01 Les utilisateurs sont-ils sensibilisés aux risques d'écoute liés à l'utilisation des matériels et services de télécommunication ? 4 E1
12D02-02 Les utilisateurs sont-ils informés des risques liés à l'utilisation malveillante, localement ou à distance, de leurs équipements 4 E2
terminaux ?
12D02-03 Ainsi que de l'utilisation
Les procédures de misedes équipements
en veille d'autres
sont-elles collègues
expliquées à leur insulors de l'installation ou du remplacement des équipements ?
aux utilisateurs 2 E2
12E01-06 Y a-t-il un processus d'annulation systématique des droits privilégiés lors de départs de personnel ? 2 E2 11.2.4
12E01-07 Y a-t-il un processus d'annulation systématique des droits privilégiés lors de changement de fonction ou de mutation de 2 E2 11.2.4
12E01-08 personnel ?
Y a-t-il un audit régulier, au moins une fois par an, de l'ensemble des droits privilégiés attribués ? 1 2 C1 11.2.4
12E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
12E02-01 Le protocole d'authentification des administrateurs ou possesseurs de droits privilégiés est-il considéré comme "fort" ? 4 4 E2
Un protocole d'authentification est considéré comme fort s'il n'est pas susceptible d'être mis en brèche par une observation ou une
écoute de réseau, ni mis en défaut par des outils de spécialistes (en particulier des outils de craquage de mots de passe). Il s'agit
de protocole s'appuyant généralement sur des procédés cryptologiques.
12E02-02 À défaut, s'il s'agit de mots de passe, les règles imposées peuvent-elles être considérées comme très strictes ? 2 E2
Des règles très strictes supposent des mots de passe non triviaux, des mélanges de différents types de caractères avec une
longueur importante (10 caractères ou +). Il est souhaitable que de telles règles soient élaborées en accord avec le RSSI.
12E02-03 Y a-t-il un contrôle systématique des droits de l'administrateur, de son contexte et de l'adéquation de ces droits et du contexte avec 4 E2
l'accès demandé, en fonction de règles de contrôle d'accès formalisées ?
12E02-06 Existe-t-il un audit régulier des paramètres de sécurité de protection des profils et des droits ? 4 3 C1
12E03 Surveillance des actions d'administration des équipements et des systèmes
12E03-01 A-t-on fait une analyse approfondie des événements ou successions d'événements menés avec des droits d'administration et 2 E2 10.10.4
pouvant avoir un impact sur la sécurité (configuration des systèmes de sécurité, accès à des informations sensibles, utilisation
d'outils sensibles, téléchargement ou modification d'outils d'administration, etc.) ?
12E03-02 Enregistre-t-on ces événements ainsi que tous les paramètres utiles à leur analyse ultérieure ? 4 E2 10.10.4
12E03-03 Existe-t-il un système permettant de détecter toute modification ou suppression d'un enregistrement passé et de déclencher une 4 2 E3 10.10.4
alerte immédiate auprès d'un responsable ?
12E03-04 Existe-t-il une synthèse de ces enregistrements permettant à la hiérarchie de détecter des comportements anormaux ? 4 3 E3 10.10.4
12E03-05 Existe-t-il un système permettant de détecter toute modification des paramètres d'enregistrement et de déclencher une alerte 4 2 E3 10.10.4
immédiate auprès d'un responsable ?
12E03-06 Toute inhibition du système d'enregistrement et de traitement des enregistrements déclenche-t-elle une alarme auprès d'un 4 E3 10.10.4
12E03-07 responsable ?
Les enregistrements ou les synthèses sont-ils protégés contre toute altération ou destruction ? 2 E2 10.10.4
12E03-08 Les enregistrements ou les synthèses sont-ils conservés sur une longue durée ? 2 E2 10.10.4
12E03-09 Les procédures d'enregistrement des actions privilégiées et de traitement de ces enregistrements font-elles l'objet d'un audit 2 C1 10.10.4
régulier ?
13B01-09 Existe-t-il un Comité d'audit chargé de choisir les auditeurs externes, d'en fixer la rémunération et d'en superviser les activités ? 4 E2
13B01-10 Les membres de ce comité d'audit sont-ils totalement indépendants ? 2 2 E3
C'est-à-dire qu'ils n'exercent aucun pouvoir opérationnel au sein de la société, ne sont affiliés à aucune personne exerçant des
pouvoirs dans la société, et ne reçoivent de la société d'autre rémunération que celle liée à leur fonction dans le comité d'audit.
13B01-11 L'application du référentiel permet-elle de tracer toute information émise ? 2 2 C1
Par exemple de pouvoir remonter la chaîne de l'information pour identifier les données (faits générateurs, écritures comptables, ...)
et décisions à l'origine de l'information.
13B01-12 Un responsable ou un répondant en matière de Communication financière a-t-il été nommé? 4 E2
13B01-13 La politique relative à la Communication financière (ou le cadre de gestion) établit-elle clairement les responsabilités des différents 4 E1
intervenants ?
13B01-14 Un comité relevant des instances dirigeantes est-il chargé d'élaborer les orientations en matière de Communication financière et 4 E2
d'étudier périodiquement les problématiques qui y sont liées ?
13B01-15 La politique relative à la Communication financière est-elle révisée régulièrement ? 2 3 E2
13B02 Programme de formation et de sensibilisation à la Communication financière
13B02-01 Existe-t-il un programme de sensibilisation et de formation en matière de Communication financière? 2 E1
13B02-02 Ce programme a-t-il été approuvé par le responsable ou le répondant en matière de Communication financière? 2 E2
13B02-03 Ce programme est-il offert aux personnes qui traitent des informations visées par les dispositions légales en matière de 2 E2
Communication financière?
13B02-04 Ce programme est-il adapté aux tâches accomplies? 4 E2
13B02-05 Ce programme tient-il compte des problématiques en matière de Communication financière propres à l'utilisation des systèmes 4 E2
informatiques et de télécommunication?
13B02-06 Ce programme inclut-il une formation ou une sensibilisation aux conséquences possibles de non-respect des dispositions légales 4 E2
en matière de Communication financière?
13B02-07 Le niveau de connaissance des membres du personnel en matière de Communication financière est-il évalué périodiquement à 4 3 E3
l'aide de sondages ou autrement?
13C02-01 Tient-on à jour un inventaire des applications et documentations susceptibles d’être contrôlées dans le cadre d’une VCI ? 4 E2
13C02-02 Conserve-t-on une documentation complète comprenant l’ensemble des systèmes informatiques comptables ? 4 E2
La documentation doit comprendre les dossiers suivants : étude de l’organisation informatique, inventaire et description des
matériels utilisés, conception générale, spécifications fonctionnelles, réalisation informatique (description des chaînes de
traitement, description des données et traitements, code source), maintenance, paramétrage, documentation utilisateur,
documentation d'exploitation, procédures de contrôle interne, plan d'archivage.
13C02-03 La documentation est-elle conservée sur le support (papier ou informatique) exigé par la réglementation ? 1 E2
13C02-04 La documentation est elle mise à jour conformément à une règle de suivi des mises à jour précise (numérotation des versions de 4 E2
documents) ?
13C02-05 L’accès au code source du programme est-il possible ? 4 E2
13C02-06 L’ensemble des documents, données et traitements soumis au droit de contrôle est-il consultable sur le territoire national ? 1 E2
13C02-07 Le plan de conservation des données et informations, dont la documentation, est-il conforme aux règles en vigueur (durée et 1 E2
nature des supports) ?
14C02-02 Est-ce que toutes les conclusions des Audits sont présentées en revues de Direction ? 2 2
14C02-03 Est-ce que toutes les conclusions des Audits font l'objet d'une proposition de plan de réduction des risques présentée en 2 3
14C02-04 Direction
Est-ce que? le programme d'audit est suivi par un ensemble d'indicateurs présentés en revue de Direction ? 2 3
14C03 Revue des risques et des mesures de sécurité
14C03-01 Des revues d'évaluation des risques sont-elles réalisées régulièrement ? 4
14C03-02 Ces revues d'évaluation des risques permettent-elles de vérifier l'efficacité des mesures de sécurité mises en place ? 2
Ces mesures peuvent être organisationnelles ou techniques.
14C03-03 Ces revues conduisent-elles à la révision des plans de sécurité chaque fois que nécessaire ? 2
14C03-04 Le périmètre et les objectifs de la politique de management de la sécurité sont-ils revus régulièrement ? 2
14C03-05 La planification de ces revues prend-elle en compte les changements dans l'environnement de sécurité de l'information ? 2
Par exemple les changements dans l'organisation, les technologies, les menaces, les processus, les exigences de l'activité et
réglementaires.
14C03-06 Un enregistrement structuré des observations et des incidents de sécurité significatifs est-il réalisé ? 2
14C03-07 Y a-t-il au moins une fois par an une revue de Direction du SMSI intégrant l'ensemble des éléments de pilotage du SMSI (résultats 2 2
de l'analyse de risques, tableaux de bords, résultats d'audit, etc.) et permettant de prendre les décisions relatives à la politique de
mise en oeuvre du SMSI (évolution de la PSSI, du périmètre du SMSI, du programme d'audit, des exigences à prendre en
compte, de l'affectation des ressources, etc.) ?
Code
Type Événement Code
type
Malveillance menée par voie logique Falsification logique (données ou fonctions) MA.L.Fal
MA.L
ou fonctionnelle Création de faux (messages ou données) MA.L.Fau
Rejeu de transaction MA.L.Rej
Saturation malveillante d'équipements informatiques ou réseaux MA.L.Sam
Destruction logique totale (fichiers et leurs sauvegardes) MA.L.Tot
Détournement logique de fichiers ou données (téléchargement ou copie) MA.L.Vol
Manipulation ou falsification matérielle d'équipement MA.P.Fal
Terrorisme MA.P.Ter
Malveillance menée par voie physique MA.P
Vandalisme MA.P.Van
Vol physique MA.P.Vol
Procédures inadéquates PR.N.Api
Procédures inappliquées par manque de moyens PR.N.Naa
Procédures non conformes PR.N
Procédures inappliquées par méconnaissance PR.N.Nam
Procédures inappliquées volontairement PR.N.Nav
Exposition
Exposition Exposition
naturelle
naturelle naturelle Sélection Commentaires
standard
décidée résultante
CLUSIF
3 3 1
2 2 1
2 2 1
3 3 1
2 2 1
3 3 1
2 2 1
2 2 1
2 2 1
2 2 1
3 3 1
2 2 1
2 2 1
3 3 1
3 3 1
3 3 1
3 3 1
2 2 1
3 3 1
2 2 1
2 2 1
3 3 1
2 2 1
3 3 1
4 4 1
2 2 1
2 2 1
2 2 1
2 2 1
3 3 1
3 3 1
2 2 1
3 3 1
2 2 1
3 3 1
2 2 1
2 2 1
2 2 1
2 2 1
2 2 1
2 2 1
2 2 1
2 2 1
Panorama des gravités de scénarios Disponibilité Intégrité Confidentialité
Actifs de type Données et informations Gr. 1 Gr. 2 Gr. 3 Gr. 4 Gr. 1 Gr. 2 Gr. 3 Gr. 4 Gr. 1 Gr. 2 Gr. 3 Gr. 4
Données et informations
D01 Fichiers de données ou bases de données applicatives 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D02 Fichiers bureautiques partagés 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D03 Fichiers bureautiques personnels (gérés dans environnement personnel) 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D04 Informations écrites ou imprimées détenues par les utilisateurs, archives personnelles 0 0 0 0 > 0 0 0 0 >
D05 Listings ou états imprimés des applications informatiques 0 0 0 0 >
D06 Données échangées, écrans applicatifs, données individuellement sensibles 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D07 Courrier électronique 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D08 Courrier postal et télécopies 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D09 Archives patrimoniales ou documentaires 0 0 0 0 > 0 0 0 0 >
D10 Archives informatiques 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D11 Données et informations publiées sur des sites publics ou internes 0 0 0 0 > 0 0 0 0 >
Code
Type Événement Code
type
Absence de personnel de partenaire AB.P.Pep
Absence accidentelle de personnel AB.P
Absence de personnel interne AB.P.Per
Absence de service : Énergie AB.S.Ene
Absence de service : Climatisation AB.S.Cli
Absence ou indisponibilité accidentelle
AB.S Absence de service : locaux AB.S.Loc
de service
Absence de maintenance applicative ou maintenance app. impossible AB.S.Maa
Absence de maintenance système ou maintenance système impossible AB.S.Mas
Foudroiement AC.E.Fou
Accident grave d'environnement AC.E Incendie AC.E.Inc
Inondation AC.E.Ino
Panne d'équipement informatique ou télécom AC.M.Equ
Accident matériel AC.M
Panne d'équipement de servitude AC.M.Ser
Absence volontaire de personnel AV.P Conflit social avec grève AV.P.Gre
Bug bloquant dû à une erreur de conception ou d'écriture de programme
Erreur de conception ER.L ER.L.Lin
(interne)
Malveillance menée par voie logique Falsification logique (données ou fonctions) MA.L.Fal
MA.L
ou fonctionnelle Création de faux (messages ou données) MA.L.Fau
Rejeu de transaction MA.L.Rej
Saturation malveillante d'équipements informatiques ou réseaux MA.L.Sam
Destruction logique totale (fichiers et leurs sauvegardes) MA.L.Tot
Détournement logique de fichiers ou données (téléchargement ou copie) MA.L.Vol
Manipulation ou falsification matérielle d'équipement MA.P.Fal
Terrorisme MA.P.Ter
Malveillance menée par voie physique MA.P
Vandalisme MA.P.Van
Vol physique MA.P.Vol
Procédures inadéquates PR.N.Api
Procédures inappliquées par manque de moyens PR.N.Naa
Procédures non conformes PR.N
Procédures inappliquées par méconnaissance PR.N.Nam
Procédures inappliquées volontairement PR.N.Nav
Nombre de scénarios par
niveau de gravité
Gr 1 Gr 2 Gr 3 Gr 4
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
Base de référence des scénarios
ACTIF VULNÉRABILITÉ MENACE
Type DIC Actif Type de Événement Circonstan
Code Sous
Famille de famille pour Type
scénarios libellé Code
scénarios d'actif support dommage Type Lieux
D11-D Indisponibilité ou perte de données publiées sur des sites publics ou internes
F01-ER1 D11 D Fichier Effacement Fic.eff ER.P Pro Exp
Sélection directe
Temps Accès Process
Ain Ual Effacement par erreur de fichiers de données applicatives, par un utilisateur
autorisé légitime, se connectant depuis le réseau interne
1
Ain Uai Effacement par erreur de fichiers de données applicatives, par un utilisateur
autorisé illégitime, se connectant depuis le réseau interne
1
Ain Una Effacement par erreur de fichiers de données applicatives, par un utilisateur
non autorisé, se connectant depuis le réseau interne 1
Ain E
Effacement par erreur de fichiers de données applicatives, par un membre du
personnel d'exploitation, se connectant depuis le réseau interne
1
Ain M
Effacement par erreur de fichiers de données applicatives, par un membre du
personnel de maintenance, se connectant depuis le réseau interne
1
Ain M
Effacement malveillant de fichiers de données applicatives, par un membre du
personnel de maintenance, se connectant depuis le réseau interne
1
Atm Tie Effacement malveillant de fichiers de données applicatives, par un tiers non
autorisé, se connectant par un port de télémaintenance
1
Ain Exp Uai Pollution malveillante de fichiers de données applicatives, par un utilisateur
autorisé illégitime, se connectant depuis le réseau interne
1
Ain Exp Una Pollution malveillante de fichiers de données applicatives, par un utilisateur non
autorisé, se connectant depuis le réseau interne
1
Pna Vol de media support de fichiers de données applicatives, dans les locaux de
l'exploitation, par un membre du personnel non autorisé
1
Pse Vol de media support de fichiers de données applicatives, dans les locaux de
l'exploitation, par un membre du personnel de service
1
Ain Uai Effacement par erreur de fichiers bureautiques partagés, par un utilisateur
autorisé illégitime, se connectant depuis le réseau interne
1
Ain Una Effacement par erreur de fichiers bureautiques partagés, par un utilisateur non
autorisé, se connectant depuis le réseau interne
1
Ain Una Effacement malveillant de fichiers bureautiques partagés, par un utilisateur non
autorisé, se connectant depuis le réseau interne 1
Pna Vol de media support de fichiers bureautiques partagés, dans les locaux de
l'exploitation, par un membre du personnel non autorisé 1
Pse Vol de media support de fichiers bureautiques partagés, dans les locaux de
l'exploitation, par un membre du personnel de service 1
1
Effacement accidentel de fichiers bureautiques personnels , suite à un virus
Abs Apc Una Effacement malveillant de fichiers bureautiques personnels , par un utilisateur 1
non autorisé, se connectant directement au poste de travail, en l'absence de
l'utilisateur
Hho Apc Una Effacement malveillant de fichiers bureautiques personnels , par un utilisateur 1
non autorisé, se connectant directement au poste de travail, en dehors des
heures ouvrables
Ain E 1
Effacement malveillant de fichiers bureautiques personnels , par un membre du
personnel d'exploitation, se connectant depuis le réseau interne
Tru
Perte de documents en transit par erreur : télécopie en cours d'envoi ou de
réception, suite à une erreur de procédure, lors de traitements utilisateurs
1
Pna Vol de media support de fichiers d'archives informatiques, dans les locaux
d'archives, par un membre du personnel non autorisé
1
Pse Vol de media support de fichiers d'archives informatiques, dans les locaux
d'archives, par un membre du personnel de service
1
publics ou internes Effacement par erreur de fichiers de données publiées sur des sites publics ou
Ain Ual internes, par un utilisateur autorisé légitime, se connectant depuis le réseau 1
interne
Effacement par erreur de fichiers de données publiées sur des sites publics ou
Ain Uai internes, par un utilisateur autorisé illégitime, se connectant depuis le réseau 1
interne
Ain Una Effacement par erreur de fichiers de données publiées sur des sites publics ou
internes, par un utilisateur non autorisé, se connectant depuis le réseau interne
1
Ain E Effacement par erreur de fichiers de données publiées sur des sites publics ou
internes, par un membre du personnel d'exploitation, se connectant depuis le 1
réseau interne
M Effacement par erreur de fichiers de données publiées sur des sites publics ou
internes, par un membre du personnel de maintenance
1
Ain Una Effacement malveillant de fichiers de données publiées sur des sites publics ou
internes, par un utilisateur non autorisé, se connectant depuis le réseau interne
1
Ain E Effacement malveillant de fichiers de données publiées sur des sites publics ou
internes, par un membre du personnel d'exploitation, se connectant depuis le 1
réseau interne
M Effacement malveillant de fichiers de données publiées sur des sites publics ou
internes, par un membre du personnel de maintenance
1
Pollution accidentelle de fichiers de données publiées sur des sites publics ou
Mal M internes due à une erreur de procédure, lors d'une opération de maintenance 1
logicielle
Pollution accidentelle de fichiers de données publiées sur des sites publics ou
Mac M internes due à une erreur de procédure, lors d'une opération de maintenance à 1
chaud
Pollution accidentelle de fichiers de données publiées sur des sites publics ou
internes due à un incident d'exploitation
1
Pna Vol de media support de fichiers de données publiées sur des sites publics ou
internes, dans les locaux de l'exploitation, par un membre du personnel non 1
autorisé
E Vol de media support de fichiers de données publiées sur des sites publics ou
internes, dans les locaux de l'exploitation, par un membre du personnel 1
d'exploitation
Pse Vol de media support de fichiers de données publiées sur des sites publics ou
internes, dans les locaux de l'exploitation, par un membre du personnel de 1
service
Ain Tru Una Altération, par erreur de procédure, de configuration de données applicatives,
par un utilisateur non autorisé, se connectant depuis le réseau interne
1
Ain Exp Una Altération malveillante (non détectée) de fichiers de données applicatives, par
un utilisateur non autorisé, se connectant depuis le réseau interne
1
Ain Exp E Altération malveillante (non détectée) de fichiers de données applicatives, par
un membre du personnel d'exploitation, se connectant depuis le réseau interne
1
Exp M Altération malveillante (non détectée) de fichiers de données applicatives en
exploitation par un membre du personnel de maintenance
1
Atm Exp Tie Altération malveillante (non détectée) de fichiers de données applicatives, par
un tiers non autorisé, se connectant par un port de télémaintenance
1
Exp Pna Echange malveillant (non détecté) de media support de fichiers de données
applicatives en exploitation par un membre du personnel non autorisé 1
Tran Pa Echange malveillant (non détecté) de media support de fichiers de données
applicatives pendant le transport entre sites par un membre du personnel 1
autorisé
Ain Tru Ual Altération, par erreur de procédure, de configuration bureautiques partagés lors
de traitements utilisateurs, par un utilisateur autorisé légitime, se connectant 1
depuis le réseau interne
Ain Tru Uai Altération, par erreur de procédure, de configuration bureautiques partagés lors
de traitements utilisateurs, par un utilisateur autorisé illégitime, se connectant 1
depuis le réseau interne
Ain Tru Una Altération, par erreur de procédure, de configuration bureautiques partagés lors
de traitements utilisateurs, par un utilisateur non autorisé, se connectant depuis 1
le réseau interne
Ain Exp Uai Altération malveillante (non détectée) de fichiers bureautiques partagés en
exploitation, par un utilisateur autorisé illégitime, se connectant depuis le 1
réseau interne
Altération malveillante (non détectée) de fichiers bureautiques partagés en
Ain Exp Una exploitation, par un utilisateur non autorisé, se connectant depuis le réseau 1
interne
Ain Exp E Altération malveillante (non détectée) de fichiers bureautiques partagés en
exploitation, par un membre du personnel d'exploitation, se connectant depuis 1
le réseau interne
Ain Exp M Altération malveillante (non détectée) de fichiers bureautiques partagés en
exploitation, par un membre du personnel de maintenance, se connectant 1
depuis le réseau interne
Ain Exp Pa Echange malveillant (non détecté) de media support de fichiers bureautiques
partagés en exploitation, par un membre du personnel autorisé, se connectant 1
depuis le réseau interne
Ain Exp Pna Echange malveillant (non détecté) de media support de fichiers bureautiques
partagés en exploitation, par un membre du personnel non autorisé, se 1
connectant depuis le réseau interne
Apc Tru Ual Altération, par erreur de procédure, de configuration bureautiques personnels
lors de traitements utilisateurs, par un utilisateur autorisé légitime, se 1
connectant directement au poste de travail
Apc Tru Una Altération, par erreur de procédure, de configuration bureautiques personnels
lors de traitements utilisateurs, par un utilisateur non autorisé, se connectant 1
directement au poste de travail
Ain Stp E Altération malveillante (non détectée) de fichiers bureautiques personnels
stocké sur le poste de travail, par un membre du personnel d'exploitation, se 1
connectant depuis le réseau interne
Stp M Altération malveillante (non détectée) de fichiers bureautiques personnels
stocké sur le poste de travail par un membre du personnel de maintenance
1
Stm Pa
Altération malveillante (non détectée) de fichiers bureautiques personnels
stocké sur media amovible par un membre du personnel autorisé
1
Abs Apc Act Una Altération malveillante (non détectée) de fichiers bureautiques personnels
ouvert sur le poste de travail, par un utilisateur non autorisé, se connectant 1
directement au poste de travail
Stm Pa Echange malveillant (non détecté) de media support de fichiers bureautiques
personnels stocké sur media amovible par un membre du personnel autorisé 1
Ain Pna
Altération malveillante (non détectée) de fichiers d'archives informatiques, par
un membre du personnel non autorisé, se connectant depuis le réseau interne
1
Mac M Altération accidentelle (non détectée) de fichiers de données publiées sur des
sites publics ou internes due à une erreur de procédure, lors d'une opération 1
de maintenance à chaud
Altération accidentelle (non détectée) de fichiers de données publiées sur des
sites publics ou internes due à un incident d'exploitation
1
Ain Tru Ual Altération, par erreur de procédure, de configuration de données publiées sur
des sites publics ou internes lors de traitements utilisateurs, par un utilisateur 1
autorisé légitime, se connectant depuis le réseau interne
Ain Tru Uai Altération, par erreur de procédure, de configuration de données publiées sur
des sites publics ou internes lors de traitements utilisateurs, par un utilisateur 1
autorisé illégitime, se connectant depuis le réseau interne
Ain Tru Una Altération, par erreur de procédure, de configuration de données publiées sur
des sites publics ou internes lors de traitements utilisateurs, par un utilisateur 1
non autorisé, se connectant depuis le réseau interne
Ain Exp Uai Altération malveillante (non détectée) de fichiers de données publiées sur des
sites publics ou internes en exploitation, par un utilisateur autorisé illégitime, se 1
connectant depuis le réseau interne
Ain Exp Una Altération malveillante (non détectée) de fichiers de données publiées sur des
sites publics ou internes en exploitation, par un utilisateur non autorisé, se 1
connectant depuis le réseau interne
Exp E Altération malveillante (non détectée) de fichiers de données publiées sur des
sites publics ou internes en exploitation, par un membre du personnel 1
d'exploitation
Exp M Altération malveillante (non détectée) de fichiers de données publiées sur des
sites publics ou internes en exploitation, par un membre du personnel de 1
maintenance
Exp E Divulgation, par erreur, de fichiers de données applicatives due à une erreur
de procédure, en exploitation
1
Mam E Divulgation, par erreur, de fichiers de données applicatives due à une erreur
de procédure, lors d'une opération de maintenance matérielle
1
Tde D Divulgation, par erreur, de fichiers de données applicatives due à une erreur
de procédure, lors de tests de développement
1
Mal M Divulgation, par erreur, de fichiers de données applicatives due à une erreur
de procédure, lors d'une opération de maintenance logicielle
1
Détournement de fichiers de données applicatives lors de traitements
Ain Tru Ual utilisateurs, par un utilisateur autorisé légitime, se connectant depuis le réseau 1
interne
Détournement de fichiers de données applicatives lors de traitements
Ain Tru Uai utilisateurs, par un utilisateur autorisé illégitime, se connectant depuis le réseau 1
interne
Ain Tru Una Détournement de fichiers de données applicatives lors de traitements
utilisateurs, par un utilisateur non autorisé, se connectant depuis le réseau 1
interne
Exp E Détournement de fichiers de données applicatives, en exploitation, par un
1
membre du personnel d'exploitation
Ain Exp Tie Détournement de fichiers de données applicatives en exploitation, par un tiers
non autorisé, se connectant depuis le réseau interne
1
Aerl Exp Tie Détournement de fichiers de données applicatives en exploitation, par un tiers
non autorisé, se connectant, depuis l'extérieur, au réseau local
1
Atm Exp Tie Détournement de fichiers de données applicatives en exploitation, par un tiers
1
non autorisé, se connectant par un port de télémaintenance
Asan Exp Tie Détournement de fichiers de données applicatives en exploitation, par un tiers
1
non autorisé, se connectant sur un réseau de stockage
Mai M Détournement de fichiers de données applicatives, lors d'une opération de
1
maintenance, par un membre du personnel de maintenance
Tran Pa Divulgation d'informations, par vol de media support de fichiers de données
applicatives, pendant le transport entre sites, par un membre du personnel 1
autorisé
Sti Pa
Divulgation d'informations, par vol de media support de fichiers de données
applicatives, lors du stockage sur site, par un membre du personnel autorisé
1
Exp Pna
Divulgation d'informations, par vol de media support de fichiers de données
applicatives, en exploitation, par un membre du personnel non autorisé
1
Tran Pna Divulgation d'informations, par vol de media support de fichiers de données
applicatives, pendant le transport entre sites, par un membre du personnel non 1
autorisé
Sti Pna Divulgation d'informations, par vol de media support de fichiers de données
applicatives, lors du stockage sur site, par un membre du personnel non 1
autorisé
Ste Pna Divulgation d'informations, par vol de media support de fichiers de données
applicatives, lors du stockage externalisé, par un membre du personnel non 1
autorisé
Exp E Divulgation, par erreur, de fichiers bureautiques partagés due à une erreur de
procédure, en exploitation
1
Mam E Divulgation, par erreur, de fichiers bureautiques partagés due à une erreur de
procédure, lors d'une opération de maintenance matérielle
1
Ain Tru Ual Détournement de fichiers bureautiques partagés lors de traitements
utilisateurs, par un utilisateur autorisé légitime, se connectant depuis le réseau 1
interne
Détournement de fichiers bureautiques partagés lors de traitements
Ain Tru Uai utilisateurs, par un utilisateur autorisé illégitime, se connectant depuis le réseau 1
interne
Détournement de fichiers bureautiques partagés lors de traitements
Ain Tru Una utilisateurs, par un utilisateur non autorisé, se connectant depuis le réseau 1
interne
Exp E Détournement de fichiers bureautiques partagés en exploitation, par un
membre du personnel d'exploitation
1
Ain Exp Tie Détournement de fichiers bureautiques partagés en exploitation, par un tiers
non autorisé, se connectant depuis le réseau interne 1
Aerl Exp Tie Détournement de fichiers bureautiques partagés en exploitation, par un tiers
non autorisé, se connectant, depuis l'extérieur, au réseau local
1
Asan Exp Tie Détournement de fichiers bureautiques partagés en exploitation, par un tiers
1
non autorisé, se connectant sur un réseau de stockage
Exp Pa
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, en exploitation, par un membre du personnel autorisé
1
Sti Pa
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, lors du stockage sur site, par un membre du personnel autorisé
1
Ste Pa
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, lors du stockage externalisé, par un membre du personnel autorisé
1
Exp Pna
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, en exploitation, par un membre du personnel non autorisé
1
Tran Pna Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, pendant le transport entre sites, par un membre du personnel non 1
autorisé
Sti Pna
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, lors du stockage sur site, par un membre du personnel non autorisé
1
Ste Pna Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, lors du stockage externalisé, par un membre du personnel non 1
autorisé
Tru U Divulgation, par erreur, de fichiers bureautiques personnels due à une erreur
de procédure, lors de traitements utilisateurs
1
Mam E Divulgation, par erreur, de fichiers bureautiques personnels due à une erreur
de procédure, lors d'une opération de maintenance matérielle
1
Détournement de fichiers bureautiques personnels , par un membre du
Abs Apc Pna personnel non autorisé, se connectant directement au poste de travail, en 1
l'absence de l'utilisateur
Hho Apc Pna Détournement de fichiers bureautiques personnels , par un membre du
personnel non autorisé, se connectant directement au poste de travail, en 1
dehors des heures ouvrables
Exp E Détournement de fichiers bureautiques personnels , en exploitation, par un
1
membre du personnel d'exploitation
Mai M Détournement de fichiers bureautiques personnels , lors d'une opération de
1
maintenance, par un membre du personnel de maintenance
Abs Vis
Divulgation d'informations, par vol de media support de fichiers bureautiques
personnels , dans les bureaux, par un visiteur, en l'absence de l'utilisateur
1
Hho Per Divulgation d'informations, par vol de media support de fichiers bureautiques
personnels , dans les bureaux, par un membre du personnel de l'entreprise, en 1
dehors des heures ouvrables
Hho Ser Divulgation d'informations, par vol de media support de fichiers bureautiques
personnels , dans les bureaux, par un membre du personnel de service, en 1
dehors des heures ouvrables
Abs Per Divulgation d'informations, par vol de PC portable contenant des fichiers
bureautiques personnels , dans les bureaux, par un membre du personnel de 1
l'entreprise, en l'absence de l'utilisateur
Abs Vis Divulgation d'informations, par vol de PC portable contenant des fichiers
bureautiques personnels , dans les bureaux, par un visiteur, en l'absence de 1
l'utilisateur
Hho Per Divulgation d'informations, par vol de PC portable contenant des fichiers
bureautiques personnels , dans les bureaux, par un membre du personnel de 1
l'entreprise, en dehors des heures ouvrables
Hho Ser Divulgation d'informations, par vol de PC portable contenant des fichiers
bureautiques personnels , dans les bureaux, par un membre du personnel de 1
service, en dehors des heures ouvrables
Hho Per Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un membre du personnel de l'entreprise, en dehors des heures 1
ouvrables
Abs Uai Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un utilisateur autorisé illégitime, en l'absence de l'utilisateur
1
Ser Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un membre du personnel de service
1
Abs Per Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un membre du personnel de l'entreprise, en l'absence de 1
l'utilisateur
Abs Vis Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un visiteur, en l'absence de l'utilisateur
1
Imp Per Vol de documents, lors de l'impression sur une imprimante partagée, par un
membre du personnel de l'entreprise
1
Imp Vis Vol de documents, lors de l'impression sur une imprimante partagée, par un
visiteur
1
Dif E
Divulgation de listings ou d'états imprimés, par erreur ou perte accidentelle, lors
de la diffusion, par un membre du personnel d'exploitation
1
Ser Vol de listings ou d'états imprimés, dans les locaux de l'exploitation, par un
membre du personnel de service
1
Pna Vol de listings ou d'états imprimés, dans les locaux de l'exploitation, par un
membre du personnel non autorisé
1
Dif Per Vol de listings ou d'états imprimés, lors de la diffusion, par un membre du
personnel de l'entreprise
1
Dif Vis Vol de listings ou d'états imprimés, lors de la diffusion, par un visiteur 1
Crc Vol de listings ou d'états imprimés, dans le circuit de ramassage des corbeilles
1
à papiers
Ain Uai Divulgation de données après consultation, par un utilisateur autorisé illégitime,
se connectant depuis le réseau interne
1
Ain Tie Divulgation de données après consultation, par un tiers non autorisé, se
connectant depuis le réseau interne 1
Aem Tie Divulgation de données après consultation, par un tiers non autorisé, par
captation électro-magnétiques
1
Aru E Divulgation de données après consultation, par un membre du personnel
d'exploitation, ayant accès à des ressources utilisateurs non effacées après 1
utilisation.
Are Pna Divulgation de données après captation de données en transit, par un membre
1
du personnel non autorisé, se connectant sur le réseau étendu
Ain Per
Divulgation de données après captation de données en transit, par un membre
du personnel de l'entreprise, se connectant depuis le réseau interne
1
Amer Per Divulgation de données après captation de données en transit, par un membre
1
du personnel de l'entreprise, après modification d'un équipement de réseau
Amer E Divulgation de données après captation de données en transit, par un membre
1
du personnel d'exploitation, après modification d'un équipement de réseau
Amdertm Tie Divulgation de données après captation de données en transit, par un tiers non
autorisé, après modification distante d'un équipement de réseau, utilisant une 1
liaison de télémaintenance
Amderuf Main Tie Divulgation de données après captation de données en transit, par un tiers non
autorisé, après modification distante d'un équipement de réseau, utilisant une 1
faille non corrigée
Auie Tie Divulgation de données après captation de données en transit, par un tiers non
autorisé, ayant connecté un équipement usurpant l'identité d'une entité 1
connectée au réseau étendu
Auis E Divulgation de données après captation de données en transit, par un membre
1
du personnel d'exploitation, par usurpation de l'identité d'un serveur applicatif
u de réception
Divulgation acccidentelle de courrier, par erreur d'adressage 1
Divulgation acccidentelle de télécopie, par erreur d'adressage 1
Col
Vol de courrier, en cours de collecte ou de diffusion, dans le local du courrier 1
Col
Vol de courrier, en cours de collecte ou de diffusion, dans les bureaux 1
lécopies, visioconférences)
Effacement accidentel de programmes de services de télécommunication (voix,
télécopies, visioconférence, etc.), suite à un incident d'exploitation
1
E
Effacement malveillant total de configurations et sauvegardes (code,
paramétrage, etc.) de services du réseau étendu, par un membre du personnel 1
d'exploitation
Tve
Destruction malveillante de système hôte de services du réseau local, due à un
acte terroriste, par des vandales ou des terroristes agissant depuis l'extérieur
1
Pna Vol de media support de programmes de services applicatifs, dans les locaux
de l'exploitation, par un membre du personnel non autorisé
1
Pse Vol de media support de programmes de services applicatifs, dans les locaux
de l'exploitation, par un membre du personnel de service
1
E
Effacement malveillant total de fichiers et fichiers de sauvegarde de services
bureautiques communs, par un membre du personnel d'exploitation
1
Mal M
Pollution accidentelle de programmes de services bureautiques communs due
à une erreur de procédure, lors d'une opération de maintenance logicielle
1
Mac M
Pollution accidentelle de programmes de services bureautiques communs due
à une erreur de procédure, lors d'une opération de maintenance à chaud
1
Pna
Vol de media support de programmes de services bureautiques communs,
dans les locaux de l'exploitation, par un membre du personnel non autorisé
1
E
Vol de media support de programmes de services bureautiques communs,
dans les locaux de l'exploitation, par un membre du personnel d'exploitation
1
à la disposition des utilisateurs (PC, imprimantes locales, périphériques, interfaces spécifiques, etc.)
Effacement généralisé accidentel de configuration (programmes, codes,
paramétrage, etc.) d'équipements mis à la disposition des utilisateurs, suite à 1
un incident d'exploitation
Pa
Perte de télécopie dû à un transfert de poste malveillant d'équipements mis à la
disposition des utilisateurs, due à du vandalisme, dans les locaux de 1
l'exploitation, par un membre du personnel autorisé
Tie
Perte de télécopie dû à un transfert de poste malveillant d'équipements mis à la
disposition des utilisateurs, due à du vandalisme, dans les locaux de 1
l'exploitation, par un tiers non autorisé
Pna
Vol de media support de programmes de services systèmes communs, dans
les locaux de l'exploitation, par un membre du personnel non autorisé
1
E
Vol de media support de programmes de services systèmes communs, dans
les locaux de l'exploitation, par un membre du personnel d'exploitation
1
terne ou public
Effacement accidentel de programmes de services de publication
d'informations sur un site web interne ou public, suite à un incident 1
d'exploitation
Una
Effacement par erreur de programmes de services de publication
d'informations sur un site web interne ou public, par un utilisateur non autorisé
1
Una
Effacement malveillant de programmes de services de publication
d'informations sur un site web interne ou public, par un utilisateur non autorisé
1
Exp Una
Pollution malveillante de programmes de services de publication d'informations
sur un site web interne ou public en exploitation par un utilisateur non autorisé
1
Ain Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services de télécommunication (voix, télécopies, visioconférence, etc.), 1
par un utilisateur non autorisé, se connectant depuis le réseau interne
E
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau étendu, par un membre du personnel d'exploitation
1
Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau étendu, par un utilisateur non autorisé
1
M Altération, par erreur de procédure, de configuration de services du réseau
local, par un membre du personnel de maintenance
1
M
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau local, par un membre du personnel de maintenance
1
E
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau local, par un membre du personnel d'exploitation
1
Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau local, par un utilisateur non autorisé
1
Res Pna Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de
services bureautiques communs, lors de la remise en service après 1
intervention par un membre du personnel non autorisé
Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services systèmes communs, par un utilisateur non autorisé
1
Res Pna Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de
services systèmes communs, lors de la remise en service après intervention 1
par un membre du personnel non autorisé
ou internes
D Altération accidentelle (non détectée) de programmes de services de
publication d'informations sur un site web interne ou public, par un membre du 1
personnel de développement
Exp E Divulgation, par erreur, de programmes de services applicatifs due à une erreur
de procédure, en exploitation
1
Mam E Divulgation, par erreur, de programmes de services applicatifs due à une erreur
de procédure, lors d'une opération de maintenance matérielle
1
Tde D Divulgation, par erreur, de programmes de services applicatifs due à une erreur
de procédure, lors de tests de développement
1
Mal M Divulgation, par erreur, de programmes de services applicatifs due à une erreur
de procédure, lors d'une opération de maintenance logicielle
1
nseignements personnels
Exp
Non conformité à la législation ou aux réglements relatifs à la protection des
renseignements personnels due à l'application de procédures inadéquates
1
Exp
Non conformité à la législation ou aux réglements relatifs à la communication
financière due à l'application de procédures inadéquates
1
Exp
Non conformité à la législation ou aux réglements relatifs à la communication
financière due à la non application de procédures, par manque de moyens
1
Exp
Non conformité à la législation ou aux réglements relatifs à la communication
financière due à la non application de procédures, par méconnaissance
1
Exp
Non conformité à la législation ou aux réglements relatifs à la communication
financière due à la non application volontaire de procédures
1
comptabilité informatisée
Exp
Non conformité à la législation ou aux réglements relatifs à la vérification de la
comptabilité informatisée due à l'application de procédures inadéquates
1
propriété intellectuelle
Exp
Non conformité à la législation ou aux réglements relatifs à la protection de la
propriété intellectuelle due à l'application de procédures inadéquates
1
ystèmes informatisés
Exp
Non conformité à la législation ou aux réglements relatifs à la protection des
systèmes informatisés due à l'application de procédures inadéquates
1
ersonnes et de l'environnement
Exp Non conformité à la législation ou aux réglements relatifs à la sécurité des
personnes et à la protection de l'environnement due à l'application de 1
procédures inadéquates
Exp Non conformité à la législation ou aux réglements relatifs à la sécurité des
personnes et à la protection de l'environnement due à la non application de 1
procédures, par manque de moyens
Exp Non conformité à la législation ou aux réglements relatifs à la sécurité des
personnes et à la protection de l'environnement due à la non application de 1
procédures, par méconnaissance
Exp Non conformité à la législation ou aux réglements relatifs à la sécurité des
personnes et à la protection de l'environnement due à la non application 1
volontaire de procédures
Prise en compte des services de sécurité : 1
Mesures (formules littérales)
Dissuasives Préventives
Confinement
Grav. Intrins.
Gravité calc.
EFF-DISS EFF-PREV
Dissuasion
Confinable
Prévention
Exposition
Type DICL
Type AEM
P décidée
Palliation
P calculé
I calculé
I décidé 08A03
A D 3 1 1 1 1 0 4 3 4 T
E D 3 1 1 1 1 0 4 3 A
max(min(07A01;07A0
E D 3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
E D 3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04);09C02)
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
min(07C01;08E02)
M D 2 1 1 1 1 0 2
min(07C01;08E02) max(min(07A01;07A0
M D 2 1 1 1 1 0 2 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
M D 2 1 1 1 1 0 2 4;08F02);min(09A03;0
9A04);09C02)
min(08F02;08F03)
M D 2 1 1 1 1 0 2
max(08A05;08E02)
M D 2 1 1 1 1 0 2
08A06
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
10B05
A D 3 1 1 1 1 0 3
10B06
A D 3 1 1 1 1 0 3
08D03
A D 3 1 1 1 1 0 3
max(min(07A01;07A0
M D 3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
M D 3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04);09C02)
09C02
M D 3 1 1 1 1 0 3
max(09C02;10B05)
M D 3 1 1 1 1 0 3
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2 03B06 min(03B03;03B04)
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06 08C03
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
09D01
A D 3 1 1 1 1 0 3
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
08C03
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2
A D 4 1 1 1 1 0 4 min(08D07;11D06)
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2
07A02
M D 2 1 1 1 1 0 2
min(07A03;07A04)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2 03B06 min(03B03;03B04)
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
A D 3 1 1 1 1 0 3
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2
A D min(08D07;11D06)
4 1 1 1 1 0 4
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
11B01
E D 3 1 1 1 1 0 3
11B01
M D 2 1 1 1 1 0 2
11B01
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
02C05 02D02
M D 2 1 1 1 1 0 2
02C05 02D02
M D 2 1 1 1 1 0 2
02C05 max(02C03;02D02)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
02C05 02D02
M D 2 1 1 1 1 0 2
02C05 02D02
M D 2 1 1 1 1 0 2
02C05 max(02C03;02D02)
M D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2
min(02D01;02D06)
A D 3 1 1 1 1 0 3
min(02D01;02D06)
A D 2 1 1 1 1 0 2
min(02D01;02D06)
A D 2 1 1 1 1 0 2
min(02D01;02D06)
E D 3 1 1 1 1 0 3
11B02
E D 3 1 1 1 1 0 3
02C05 min(02D01;02D06)
M D 2 1 1 1 1 0 2
02C05 min(02D01;02D06)
M D 2 1 1 1 1 0 2
02C05 min(02D01;02D06)
M D 2 1 1 1 1 0 2
min(02D01;02D06)
M D 2 1 1 1 1 0 2
11B02
M D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
03D01
A D 2 1 1 1 1 0 2
03C01
A D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(08F02;07A03;07A
M D 2 1 1 1 1 0 2 04)
08A03
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
03D01
A D 2 1 1 1 1 0 2
03C01
A D 2 1 1 1 1 0 2
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(08F02;07A03;07A
M D 2 1 1 1 1 0 2 04)
02D05
A D 3 1 1 1 1 0 3
02D05
A D 2 1 1 1 1 0 2
02D05
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
02D04
A D 3 1 1 1 1 0 3
02D04
A D 2 1 1 1 1 0 2
02D04
A D 2 1 1 1 1 0 2
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
02D05
M D 2 1 1 1 1 0 2
02D05
M D 2 1 1 1 1 0 2
M D 3 1 1 1 1 0 3
02D04
M D 2 1 1 1 1 0 2
02D04
M D 2 1 1 1 1 0 2
min(02D06;02D07)
A D 3 1 1 1 1 0 3
min(02D06;02D07)
A D 2 1 1 1 1 0 2
min(02D06;02D07)
A D 2 1 1 1 1 0 2
min(02D06;02D07)
E D 3 1 1 1 1 0 3
min(02D06;02D07) min(02D06;02D07)
M D 2 1 1 1 1 0 2
min(02D06;02D07) min(02D06;02D07)
M D 2 1 1 1 1 0 2
min(02D06;02D07) min(02D06;02D07)
M D 2 1 1 1 1 0 2
min(02D06;02D07) min(02D06;02D07)
M D 2 1 1 1 1 0 2
min(02D06;02D07) min(02D06;02D07)
M D 2 1 1 1 1 0 2
min(02D06;02D07) min(02D06;02D07)
M D 2 1 1 1 1 0 2
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
08H02
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
08H02
M D 2 1 1 1 1 0 2
08H02
M D 2 1 1 1 1 0 2
08H03
A D 2 1 1 1 1 0 2
08H03
A D 2 1 1 1 1 0 2
08H01
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2 08H03
M D 2 1 1 1 1 0 2 08H03
M D 2 1 1 1 1 0 2 08H03
M D 2 1 1 1 1 0 2 08H02
08H03
A D 2 1 1 1 1 0 2
08H03
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
min(07A03;07A04)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
max(08A05;08E02)
M D 2 1 1 1 1 0 2
10B05
A D 3 1 1 1 1 0 3
10B06
A D 3 1 1 1 1 0 3
08D03
A D 3 1 1 1 1 0 3
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2 03B06 min(03B03;03B04)
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
A D 3 1 1 1 1 0 3
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
max(09B05;10B05)
A L 3 1 1 1 1 1 3
max(09B05;10B06)
A L 3 1 1 1 1 1 3
max(09B05;08D03)
A L 3 1 1 1 1 1 3
09B05
E L 3 1 1 1 1 1 3
max(09B05;min(07A0
E L 3 1 1 1 1 1 3 1;07A02;08F01);min(0
9A01;09A02))
max(09B05;min(07A0
E L 3 1 1 1 1 1 3 3;07A04;08F02);min(0
9A03;09A04))
max(09B05;10B05)
A L 3 1 1 1 1 1 3
max(09B05;min(07A0
M L 3 1 1 1 1 1 3 1;07A02;08F01);min(0
9A01;09A02))
max(09B05;min(07A0
M L 3 1 1 1 1 1 3 3;07A04;08F02);min(0
9A03;09A04);09B01;0
9C02)
max(09B01;09C02)
M L 3 1 1 1 1 1 3
max(09B01;09C02)
M L 3 1 1 1 1 1 3
08A06
M L 3 1 1 1 1 1 3
max(09B01;09C02)
M L 3 1 1 1 1 1 3
M L 2 1 1 1 1 1 2
max(03B04;03B05;03 max(min(03B01;03B0
M L 2 1 1 1 1 1 2 B06) 2;03B03);08C02;09B0
1;09C02)
max(09B01;09C02)
M L 2 1 1 1 1 1 2
11C04
E I 3 1 1 1 1 0 3
min(07A01;07A02;08F
E I 3 1 1 1 1 0 3 01)
max(min(08F02;07A0
E I 3 1 1 1 1 0 3 3;07A04);11C01;11C0
4)
min(07A01;07A02;08F
M I 3 1 1 1 1 0 3 01)
max(min(08F02;07A0
M I 3 1 1 1 1 0 3 3;07A04);11C01;11C0
4)
max(11C011;11C04)
M I 3 1 1 1 1 0 3
max(11C01;11C03;11
M I 3 1 1 1 1 0 3 C04)
max(11C01;11C04)
M I 2 1 1 1 1 0 2
max(03B04;03B05;03 max(min(03B01;03B0
M I 2 1 1 1 1 0 2 B06) 2;03B03);08C02;11C0
1;11C04)
11C04
E I 3 1 1 1 1 0 3
max(11B01;11C04)
E I 3 1 1 1 1 0 3
max(11C01;11C04)
M I 3 1 1 1 1 0 3
max(11C01;11C03;11
M I 3 1 1 1 1 0 3 C04)
11C02
M I 3 1 1 1 1 0 3
max(11B01;11C01;11
M I 3 1 1 1 1 0 3 C04)
11C02
M I 2 1 1 1 1 0 2
E L 3 1 1 1 1 1 3 09B03
09B03 09B03
M L 3 1 1 1 1 1 3
max(min(07A03;07A0
4;08F02);min(09A03;0
M L 3 1 1 1 1 1 3 9A04;08F02);09B01;0
9C02)
max(min(07A01;07A0
M L 3 1 1 1 1 1 3 2);min(09A01;09A02))
max(09B01;09C02)
M L 3 1 1 1 1 1 3
max(09B01;09C02)
M L 3 1 1 1 1 1 3
max(04C01;04C02;09
M L 3 1 1 1 1 1 3 B02;09C01)
max(04C01;04C02;09
M L 3 1 1 1 1 1 3 B02;09C01)
max(05C03;05C04)
M L 3 1 1 1 1 1 3
max(05C03;05C04)
M L 3 1 1 1 1 1 3
max(05C01;05C02;09
M L 3 1 1 1 1 1 3 B02;09C01)
max(05C01;05C02;09
M L 3 1 1 1 1 1 3 B02;09C01)
M L 2 1 1 1 1 1 2 max(04C01;09C01;09
F02)
09F01
M I 3 1 1 1 1 0 3
11C05
M I 3 1 1 1 1 0 3
11C05
M I 3 1 1 1 1 0 3
M I 3 1 1 1 1 0 3 11C05
M I 3 1 1 1 1 0 3 02D05
08H02
M I 3 1 1 1 1 0 3
08H02
M I 3 1 1 1 1 0 3
08H03
M I 2 1 1 1 1 0 2
08H02
M I 2 1 1 1 1 0 2
08H02
M I 2 1 1 1 1 0 2
max(09B05;10B06)
A L 3 1 1 1 1 1 3
max(09B05;08D03)
A L 3 1 1 1 1 1 3
09B05
E L 3 1 1 1 1 1 3
max(09B05;min(07A0
1;07A02;08F01);min(0
E L 3 1 1 1 1 1 3 9A01;09A02))
max(09B05;min(07A0
3;07A04;08F02);min(0
E L 3 1 1 1 1 1 3 9A03;09A04))
max(09B05;min(07A0
1;07A02;08F01);min(0
M L 3 1 1 1 1 1 3 9A01;09A02))
max(09B05;min(07A0
3;07A04;08F02);min(0
M L 3 1 1 1 1 1 3 9A03;09A04))
max(09B01;09C02)
M L 3 1 1 1 1 1 3
max(09B01;09C02)
M L 3 1 1 1 1 1 3
09C02
E C 3 1 1 1 1 0 3
max(08A05;09C02)
E C 3 1 1 1 1 0 3
max(10B04;09C02)
E C 3 1 1 1 1 0 3
max(08A05;09C02)
E C 3 1 1 1 1 0 3
07C01
M C 3 1 1 1 1 0 3
07C01 max(min(07A01;07A0
M C 3 1 1 1 1 0 3 2);min(09A01;09A02))
max(min(07A03;07A0
M C 3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04))
09C02
M C 3 1 1 1 1 0 3
max(05B03;min(07A0
M C 3 1 1 1 1 0 3 3;07A04);09C02)
max(min(05B04;05B0
M C 3 1 1 1 1 0 3 5;05B06;05B07;06B02
);min(07A03;07A04))
08A06
M C 3 1 1 1 1 0 3
min(05B08;05B09)
M C 3 1 1 1 1 0 3
max(min(07B01;08A0
M C 3 1 1 1 1 0 3 5);09C02)
09C02
M C 2 1 1 1 1 0 2
08C03 09C02
M C 2 1 1 1 1 0 2
08C04 09C02
M C 2 1 1 1 1 0 2
03B06 max(min(03B03;03B0
M C 2 1 1 1 1 0 2 4);09C02)
max(08C07;09C02)
M C 2 1 1 1 1 0 2
08C03 max(08C03;09C02)
M C 2 1 1 1 1 0 2
08C04 max(08C04;09C02)
M C 2 1 1 1 1 0 2
11C01
E C 3 1 1 1 1 0 3
max(11C01;11C03)
E C 3 1 1 1 1 0 3
M C 3 1 1 1 1 0 3 1
min(07A01;07A02)
M C 3 1 1 1 1 0 3
max(min(07A03;07A0
M C 3 1 1 1 1 0 3 4;08C06;08F02);11C0
1)
11C01
M C 3 1 1 1 1 0 3
max(11C01;11C03)
M C 3 1 1 1 1 0 3
max(05B03;min(07A0
M C 3 1 1 1 1 0 3 3;07A04);11C01)
max(min(05B04;05B0
M C 3 1 1 1 1 0 3 5;05B06;05B07;06B02
);min(07A03;07A04);1
1C01)
max(min(05B08;05B0
M C 3 1 1 1 1 0 3 9);11C01)
02C05 11C01
M C 2 1 1 1 1 0 2
11C01
M C 2 1 1 1 1 0 2
08C03 11C01
M C 2 1 1 1 1 0 2
08C04 11C01
M C 2 1 1 1 1 0 2
max(min(03B03;03B0
M C 2 1 1 1 1 0 2 4);11C01)
max(08C07;11C01)
M C 2 1 1 1 1 0 2
08C03 max(08C03;11C01)
M C 2 1 1 1 1 0 2
08C04 max(08C04;11C01)
M C 2 1 1 1 1 0 2
11C01
E C 3 1 1 1 1 0 3
max(11C01;11C03)
E C 3 1 1 1 1 0 3
max(min(11B01;11E0
M C 3 1 1 1 1 0 3 1);11C01)
max(min(11B01;11E0
M C 3 1 1 1 1 0 3 1);11C01)
11C01
M C 3 1 1 1 1 0 3 min(11E02;11E03)
max(11C01;11C03)
M C 3 1 1 1 1 0 3
11C01
A C 3 1 1 1 1 0 3
02C05 max(min(02C01;02C0
M C 2 1 1 1 1 0 2 2;02C03);11C02)
02C05 max(02C06;11C02)
M C 2 1 1 1 1 0 2
max(02C04;02C05) max(min(02C01;02C0
M C 2 1 1 1 1 0 2 2;02C03);11C02)
02C05 11C02
M C 2 1 1 1 1 0 2
11C02
M C 2 1 1 1 1 0 2
02C05 max(min(02C01;02C0
M C 2 1 1 1 1 0 2 2;02C03;11B01);11C0
1)
02C05 max(02C06;11B01;11
M C 2 1 1 1 1 0 2 C01)
max(02C04;02C05) max(min(02C01;02C0
M C 2 1 1 1 1 0 2 2;02C03;11B01);11C0
1)
02C05 max(11B01;11C01)
M C 2 1 1 1 1 0 2
max(11B01;11C01)
M C 2 1 1 1 1 0 2
02D02
E C 3 1 1 1 1 0 3
02D02
M C 2 1 1 1 1 0 2
02C05 max(02A02;02C03;02
M C 2 1 1 1 1 0 2 D02)
02C05 02D02
M C 2 1 1 1 1 0 2
02C05 max(02D02;min(02C0
1;02C02;02C03))
M C 2 1 1 1 1 0 2
02C05 max(02D02;min(02C0
M C 2 1 1 1 1 0 2 1;02C02;02C06))
02D02
M C 2 1 1 1 1 0 2
max(02D02;11C06)
M C 2 1 1 1 1 0 2
max(02D02;11C06)
M C 2 1 1 1 1 0 2
02D02
M C 2 1 1 1 1 0 2
02D02
M C 2 1 1 1 1 0 2
02D03
M C 2 1 1 1 1 0 2
08A07
E C 3 1 1 1 1 0 3
08A07
M C 2 1 1 1 1 0 2 03B06
08A07
M C 2 1 1 1 1 0 2 03B06
08A07
M C 2 1 1 1 1 0 2 03B06
08A07
M C 2 1 1 1 1 0 2
08A07
M C 2 1 1 1 1 0 2
08A07
M C 2 1 1 1 1 0 2
max(min(07A01;07A0
M C 3 1 1 1 1 0 3 2;08F01);min(08F01;0
9A01;09A02))
max(min(05B01;05B0
M C 3 1 1 1 1 0 3 2;05B03;05B07;06C0
2);min(07A03;07A04;0
min(08F02;08F03) 8F02);min(09A03;09A
M C 3 1 1 1 1 0 3
04))
max(04B02;min(05B0
M C 3 1 1 1 1 0 3 4;05B05;05B06;05B07
);min(07A03;07A04;08
F02);min(09A03;09A0
09C03
M C 2 1 1 1 1 0 2 4))
min(08F02;08F03) 07B01
M C 3 1 1 1 1 0 3
max(05C03;09C01)
M C 3 1 1 1 1 0 3
max(03B07;05C01;09
M C 3 1 1 1 1 0 3 C01)
max(min(06C01;06C0
M C 3 1 1 1 1 0 3 2);09C01)
min(06A01;06C03) 09C01
M C 3 1 1 1 1 0 3
max(06A04;09C01)
M C 3 1 1 1 1 0 3
max(06A02;09C01)
M C 3 1 1 1 1 0 3
max(04B03;04C01;09
M C 3 1 1 1 1 0 3 C01)
max(04B03;04C01;09
M C 3 1 1 1 1 0 3 C01)
0 0
E C 3 1 1 1 1 0 3 11C05
11C05
M C 3 1 1 1 1 0 3
11C05
M C 3 1 1 1 1 0 3
11C05
M C 3 1 1 1 1 0 3
A C 3 1 1 1 1 0 3
A C 3 1 1 1 1 0 3 02D05
02D04
M C 2 1 1 1 1 0 2
02D04
M C 2 1 1 1 1 0 2
M C 2 1 1 1 1 0 2 02D05
M C 2 1 1 1 1 0 2 02D05
02D05
M C 3 1 1 1 1 0 3
02D07
M C 2 1 1 1 1 0 2
02D07 02D07
M C 2 1 1 1 1 0 2
02D07
M C 2 1 1 1 1 0 2
02D07
M C 2 1 1 1 1 0 2
08H03 max(08H03;09C02)
M C 2 1 1 1 1 0 2
08H03 max(08H03;09C02)
M C 2 1 1 1 1 0 2
08H03 max(08H03;09C02)
M C 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
03C01
A D 2 1 1 1 1 0 2
03A02
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
12A02
A D 3 1 1 1 1 0 3
12A03
E D 3 1 1 1 1 0 3
min(12E02;12E03)
M D 2 1 1 1 1 0 2
12A03
M D 2 1 1 1 1 0 2
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
03A05
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 1 2
03C01
A D 2 1 1 1 1 1 2
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
03B06 min(03B01;03B02;03B
M D 2 1 1 1 1 1 2 03)
min(03B03;03B04;03B
M D 2 1 1 1 1 0 2 06)
M D 2 1 1 1 1 0 2
min(02A01;02A02;02A
M D 2 1 1 1 1 0 2 03;02A05)
M D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
06A02
A D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
06C02
M D 2 1 1 1 1 0 2
min(06C02;06C03)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
min(06C02;06C03)
M D 2 1 1 1 1 0 2
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
03A05
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 1 2
03C01
A D 2 1 1 1 1 1 2
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
03B06 min(03B01;03B02;03B
M D 2 1 1 1 1 0 2 03)
min(03B03;03B04;03B
M D 2 1 1 1 1 0 2 06)
M D 2 1 1 1 1 0 2
min(02A01;02A02;02A
M D 2 1 1 1 1 0 2 03;02A05)
M D 2 1 1 1 1 0 2
min(06C02;06C03)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3 04D01
06A02
A D 3 1 1 1 1 1 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
06C02
M D 2 1 1 1 1 0 2
min(06C02;06C03)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
min(06C02;06C03)
M D 2 1 1 1 1 0 2
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
03A05
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 1 2
03C01
A D 2 1 1 1 1 1 2
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
03B06 min(03B01;03B02;03B
M D 2 1 1 1 1 1 2 03)
min(03B03;03B04;03B
M D 2 1 1 1 1 0 2 06)
M D 2 1 1 1 1 0 2
min(02A01;02A02;02A
M D 2 1 1 1 1 0 2 03;02A05)
M D 2 1 1 1 1 0 2
min(06C02;06C03)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3 05D01
08A03
A D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
max(07A02;09A02)
E D 3 1 1 1 1 0 3
min(07A03;07A04)
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
min(07C01;08E02)
M D 2 1 1 1 1 0 2
min(07C01;08E02) max(07A02;09A02)
M D 2 1 1 1 1 0 2
min(07A03;07A04)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(07C02;08E02)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
10B05
A D 3 1 1 1 1 0 3
10B06
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
max(min(07A01;07A0
M D 3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
M D 3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04))
min(08F02;08F03)
M D 3 1 1 1 1 0 3
min(08F02;08F03) 10B05
M D 3 1 1 1 1 0 3
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2 03B06 min(03B03;03B04)
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06 08C03
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
A D 3 1 1 1 1 0 3
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
08C03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
03A05
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
03C01
A D 2 1 1 1 1 0 2
09E01
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
03B06 min(03B01;03B02;03B
M D 2 1 1 1 1 0 2 03)
min(03B03;03B04;03B
M D 2 1 1 1 1 0 2 06)
M D 2 1 1 1 1 0 2
min(02A01;02A02;02A
M D 2 1 1 1 1 0 2 03;02A05)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(07C02;08E02)
M D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
V D 3 1 1 1 1 0 3
V D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
08A03
E D 2 1 1 1 1 0 2
E D 3 1 1 1 1 0 3 08A03
A D 3 1 1 1 1 0 3 07D01
min(07C01;07C02) 08E01
M D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
max(07A02;09A02)
E D 3 1 1 1 1 0 3
min(07A03;07A04)
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
min(07C01;08E02)
M D 2 1 1 1 1 0 2
min(07C01;08E02) max(07A02;09A02)
M D 2 1 1 1 1 0 2
min(07A03;07A04)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(07C02;08E02)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
10B05
A D 3 1 1 1 1 0 3
10B06
A D 3 1 1 1 1 0 3
08D03
A D 3 1 1 1 1 0 3
max(min(07A01;07A0
M D 3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
M D 3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04))
min(08F02;08F03)
M D 3 1 1 1 1 0 3
min(08F02;08F03) 10B05
M D 3 1 1 1 1 0 3
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2 03B06 min(03B03;03B04)
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06 08C03
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
A D 3 1 1 1 1 0 3
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
08C03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
03A05
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
03C01
A D 2 1 1 1 1 0 2
09E01
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
03B06 min(03B01;03B02;03B
M D 2 1 1 1 1 0 2 03)
min(03B03;03B04;03B
M D 2 1 1 1 1 0 2 063)
M D 2 1 1 1 1 0 2
min(02A01;02A02;02A
M D 2 1 1 1 1 0 2 03;02A05)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(07C02;08E02)
M D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
V D 3 1 1 1 1 0 3
V D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
08A03
E D 2 1 1 1 1 0 2
min(07C01;07C02) 08E01
M D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2
ques, etc.)
11A01
A D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
min(11E02;11E03)
M D 3 1 1 1 1 0 3
11D06
A D 4 1 1 1 1 0 4
03A05
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
03C01
A D 2 1 1 1 1 0 2
03A02
A D 3 1 1 1 1 0 3
03B06 min(03B01;03B02;03B
03)
M D 2 1 1 1 1 0 2
min(03B03;03B04;03B
06)
M D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
08A03
A D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
max(07A02;09A02)
E D 3 1 1 1 1 0 3
min(07A03;07A04)
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
min(07C01;08E02)
M D 2 1 1 1 1 0 2
min(07C01;08E02) max(07A02;09A02)
M D 2 1 1 1 1 0 2
min(07A03;07A04)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(07C02;08E02)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
10B05
A D 3 1 1 1 1 0 3
10B06
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
max(min(07A01;07A0
M D 3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
M D 3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04))
min(08F02;08F03)
M D 3 1 1 1 1 0 3
min(08F02;08F03) 10B05
M D 3 1 1 1 1 0 3
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2 03B06 min(03B03;03B04)
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06 08C03
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
A D 3 1 1 1 1 0 3
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
08C03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
03A05
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
03C01
A D 2 1 1 1 1 0 2
09E01
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
03B06 min(03B01;03B02;03B
03)
M D 2 1 1 1 1 0 2
min(03B03;03B04;03B
06)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
min(02A01;02A02;02A
03;02A05)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
V D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
08A03
E D 2 1 1 1 1 0 2
E D 3 1 1 1 1 0 3 08A03
E D 3 1 1 1 1 0 3 07D01
min(07C01;07C02) 08E01
M D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
max(07A02;09A02)
E D 3 1 1 1 1 0 3
min(07A03;07A04)
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
E D 3 1 1 1 1 0 3
min(07C01;08E02)
M D 2 1 1 1 1 0 2
min(07C01;08E02) max(07A02;09A02)
M D 2 1 1 1 1 0 2
min(07A03;07A04)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(07C02;08E02)
M D 2 1 1 1 1 0 2
min(08F02;08F03)
M D 2 1 1 1 1 0 2
10B05
A D 3 1 1 1 1 0 3
10B06
A D 3 1 1 1 1 0 3
08D03
A D 3 1 1 1 1 0 3
max(min(07A01;07A0
2;08F01);min(09A01;0
M D 3 1 1 1 1 0 3 9A02))
max(min(07A03;07A0
4;08F02);min(09A03;0
M D 3 1 1 1 1 0 3 9A04))
min(08F02;08F03)
M D 3 1 1 1 1 0 3
min(08F02;08F03) 10B05
M D 3 1 1 1 1 0 3
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
A D 3 1 1 1 1 0 3
M D 2 1 1 1 1 0 2 03B06 min(03B03;03B04)
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06 08C03
M D 2 1 1 1 1 0 2 03B06
M D 2 1 1 1 1 0 2 03B06
A D 3 1 1 1 1 0 3
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
08A03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
08C03
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
03C01
A D 3 1 1 1 1 0 3
min(03A01;03A04)
A D 2 1 1 1 1 0 2
03A05
A D 2 1 1 1 1 0 2
03D01
A D 2 1 1 1 1 0 2
03C01
A D 2 1 1 1 1 0 2
09E01
A D 3 1 1 1 1 0 3
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
03B06 min(03B01;03B02;03B
03)
M D 2 1 1 1 1 0 2
min(03B03;03B04;03B
M D 2 1 1 1 1 0 2 06)
M D 2 1 1 1 1 0 2
min(02A01;02A02;02A
M D 2 1 1 1 1 0 2 03;02A05)
min(08F02;08F03)
M D 2 1 1 1 1 0 2
min(07C02;08E02)
M D 2 1 1 1 1 0 2
M D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
V D 2 1 1 1 1 0 2
A D 2 1 1 1 1 0 2
A D 3 1 1 1 1 0 3
08A03
E D 2 1 1 1 1 0 2
08A03
E D 3 1 1 1 1 0 3
07D01
E D 3 1 1 1 1 0 3
min(07C01;07C02) 08E01
M D 3 1 1 1 1 1 3
min(12A02;12B02)
E I 3 1 1 1 1 0 3
12B01
E I 3 1 1 1 1 0 3
12A03 12B01
M I 3 1 1 1 1 0 3
min(12E02;12E03)
M I 3 1 1 1 1 0 3
min(12E01;12E02)
M I 3 1 1 1 1 0 3
12A04
M I 3 1 1 1 1 0 3
06A02
E I 3 1 1 1 1 0 3
06B01
E I 3 1 1 1 1 0 3
06A03 06B01
M I 3 1 1 1 1 0 3
min(06C02;06C03)
M I 3 1 1 1 1 0 3
min(06C01;06C02)
M I 3 1 1 1 1 0 3
06A02
E I 3 1 1 1 1 0 3
06B01
E I 3 1 1 1 1 0 3
06A03 06B01
M I 3 1 1 1 1 0 3
min(06C02;06C03)
M I 3 1 1 1 1 0 3
min(06C01;06C02)
M I 3 1 1 1 1 0 3
max(08A03;08B03;09
E I 3 1 1 1 1 1 3 B05;10B01)
max(08A03;08B03;09
E I 3 1 1 1 1 1 3 B05;10B05)
max(08B02;08B03;09
E I 3 1 1 1 1 1 3 B05)
10B01 10B01
M I 3 1 1 1 1 1 3
10B05 10B05
M I 3 1 1 1 1 1 3
max(07C02;08F03) max(08B02;08B03)
M I 3 1 1 1 1 1 3
07C02 max(min(07A01;07A0
M I 3 1 1 1 1 1 3 2;07A03;07A04);08B0
2;08B03;09B05)
max(08B03;09B05)
M I 2 1 1 1 1 1 2
max(03B04;03B05;03 max(min(03B01;03B0
M I 2 1 1 1 1 1 2 B06) 2;03B03);08B03;08C0
2;09B05)
max(08B03;09B05)
M I 2 1 1 1 1 1 2
max(07C02;08F03) max(07A05;09A05)
M I 3 1 1 1 1 1 3
10B01 max(07A05;09A05)
M I 3 1 1 1 1 1 3
10B05 max(07A05;09A05)
M I 3 1 1 1 1 1 3
E I 3 1 1 1 1 1 3
08A04
E I 3 1 1 1 1 1 3
min(07C02;08F03)
M I 3 1 1 1 1 1 3
10B05 08A04
M I 3 1 1 1 1 1 3
min(08F01;08F02)
M I 3 1 1 1 1 1 3
08B01
E I 3 1 1 1 1 0 3
08B01
E I 3 1 1 1 1 0 3
08A04 08B01
M I 3 1 1 1 1 0 3
min(08F02;08F03)
M I 3 1 1 1 1 0 3
max(min(07A01;07A0
M I 3 1 1 1 1 0 3 2;07A03;07A04);08B0
1)
08B01
E I 3 1 1 1 1 0 3
08B01
E I 3 1 1 1 1 0 3
min(07C02;08F03)
M I 3 1 1 1 1 0 3
min(08F01;08F02)
M I 3 1 1 1 1 0 3
08B01
E I 3 1 1 1 1 0 3
08B01
E I 3 1 1 1 1 0 3
08A04 08B01
M I 3 1 1 1 1 0 3
min(08F02;08F03)
M I 3 1 1 1 1 0 3
max(min(07A01;07A0
M I 3 1 1 1 1 0 3 2;07A03;07A04);08B0
1)
08B01
E I 3 1 1 1 1 0 3
08B01
E I 3 1 1 1 1 0 3
min(07C02;08F03)
M I 3 1 1 1 1 0 3
min(08F01;08F02)
M I 3 1 1 1 1 0 3
max(08A03;08B03;09
E L 3 1 1 1 1 1 3 B05;10B01)
max(08A03;08B03;09
E L 3 1 1 1 1 1 3 B05;10B05)
max(08B02;08B03;09
E L 3 1 1 1 1 1 3 B05)
10B01 10B01
M L 3 1 1 1 1 1 3
10B05 10B05
M L 3 1 1 1 1 1 3
max(07C02;08F03) max(08B02;08B03)
M L 3 1 1 1 1 1 3
07C02 max(min(07A01;07A0
M L 3 1 1 1 1 1 3 2;07A03;07A04);08B0
2;08B03;09B05)
max(08B03;09B05)
M L 2 1 1 1 1 1 2
max(03B04;03B05;03 max(min(03B01;03B0
M L 2 1 1 1 1 1 2 B06) 2;03B03);08B03;08C0
2;09B05)
max(08B03;09B05)
M L 2 1 1 1 1 1 2
max(07C02;08F03) max(07A05;09A05)
M L 3 1 1 1 1 1 3
10B01 max(07A05;09A05)
M L 3 1 1 1 1 1 3
10B05 max(07A05;09A05)
M L 3 1 1 1 1 1 3
E I 3 1 1 1 1 1 3
08A04
E I 3 1 1 1 1 1 3
min(07C02;08F03)
M I 3 1 1 1 1 1 3
10B05 08A04
M I 3 1 1 1 1 1 3
min(08F01;08F02)
M I 3 1 1 1 1 1 3
10B02
M C 3 1 1 1 1 0 3
10B02
M C 3 1 1 1 1 0 3
10B02
M C 3 1 1 1 1 0 3
10B02
M C 3 1 1 1 1 0 3
10B02
M C 3 1 1 1 1 0 3
max(min(07A01;07A0
M C 3 1 1 1 1 0 3 2);min(09A01;09A02);
10B02)
max(min(07A03;07A0
M C 3 1 1 1 1 0 3 4;08F02;08C06);min(0
9A03;09A04);10B02)
10B02
M C 3 1 1 1 1 0 3
10B02
M C 3 1 1 1 1 0 3
10B02
M C 2 1 1 1 1 0 2
08C03 10B02
M C 2 1 1 1 1 0 2
08C04 10B02
M C 2 1 1 1 1 0 2
03B06 max(min(03B03;03B0
M C 2 1 1 1 1 0 2 4);10B02)
max(08C07;10B02)
M C 2 1 1 1 1 0 2
08C03 max(08C03;10B02)
M C 2 1 1 1 1 0 2
08C04 max(08C04;10B02)
M C 2 1 1 1 1 0 2
13A01
E L 2 1 1 1 1 1 2
13A03
E L 2 1 1 1 1 1 2
13A02
E L 2 1 1 1 1 1 2
13A04
M L 2 1 1 1 1 1 2
13B01
E L 2 1 1 1 1 1 2
13B03
E L 2 1 1 1 1 1 2
13B02
E L 2 1 1 1 1 1 2
13B04
M L 2 1 1 1 1 1 2
min(13C01;13C02)
E L 2 1 1 1 1 1 2
13C04
E L 2 1 1 1 1 1 2
13C03
E L 2 1 1 1 1 1 2
13C05
M L 2 1 1 1 1 1 2
min(11A03;13D01)
E L 2 1 1 1 1 1 2
13D03
E L 2 1 1 1 1 1 2
13D02
E L 2 1 1 1 1 1 2
min(11A03;13D04)
M L 2 1 1 1 1 1 2
13E01
E L 2 1 1 1 1 1 2
13E03
E L 2 1 1 1 1 1 2
13E02
E L 2 1 1 1 1 1 2
13E04
M L 2 1 1 1 1 1 2
13F01
E L 2 1 1 1 1 1 2
13F03
E L 2 1 1 1 1 1 2
13F02
E L 2 1 1 1 1 1 2
13F04
M L 2 1 1 1 1 1 2
Mesures (formules littérales)
Confinement Palliatives
EFF-CONF EFF-PALL
08E03 08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08E02 08D05
08D05
08D05
08D05
08D05
min(08D05;08D09)
min(08D05;08D09)
min(08D05;08D09)
min(08D05;08D09)
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08E03 08D05
08D05
08D05
09D02
09D02
11D04
11D04
11D04
11D04
11D04
11D04
11D04
11D04
11D04
11D04
11D04
min(11D04;08D09)
min(11D04;08D09)
11D04
11D04
11D04
11D04
11D04
11D04
08E03
11D04
11D08
11D08
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D05
11D08
11D08
09F03
09F03
09F03
09F03
09F03
09F03
11C05
11C05
11C05
11C05
11C05
11C05
11C05
11C05
11C05
02D05
02D05
02D05
02D05
02D04
02D04
02D04
02D05
02D04
02D05
02D05
02D05
02D04
02D04
08H02
08H02
08H02
08H02
08H02
08H02
08H02
08H02
08H02
08C05
09D02
09D02
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08E02 08D05
min(08D05;08D09)
min(08D05;08D09)
min(08D05;08D09)
min(08D05;08D09)
08D05
08D05
08D05
08D05
08D05
08D05
08D05
08E03 08D05
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09F03
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
09B04
min(03D02;03D03) 01E03
min(03C02;03C03) 01E03
01E03
01E03
12C03
12C03
12C03
12C03
12C04
12C04
12C04
min(03D02;03D03) 12C04
min(03C02;03C03) 12C04
12C01
03A06
03A02
03B04 12C01
12C01
12C01
02A04 12C01
12C04
12C05
04D03 04A04
04A04
04A04
04D02 04A04
04A04
04D02 04A04
max(04A01;04A05;mi
n(01E01;01E02))
max(04A01;04A05;mi
n(01E01;01E02))
04A05
min(03D02;03D03) 04A05
min(03C02;03C03) 04A05
max(04A01;04A02)
03A06
03A02
03B04 04A02
04A02
04A02
02A04 04A02
04A05
04A04
04A04
04A06
min(01E01;01E02)
01C02
01C02
04A03
05D03 05A05
05A05
05A05
05D02 05A05
05A05
05D02 05A05
max(05A02;05A06;mi
n(01E01;01E02))
max(05A02;05A06;mi
n(01E01;01E02))
05A06
min(03D02;03D03) 05A06
min(03C02;03C03) 05A06
max(05A02;05A03)
03A06
03A02
03B04 05A03
05A03
05A03
02A04 05A03
05A06
05A05
05A05
05A07
min(01E01;01E02)
01C02
01C02
05A04
08E03 08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08E02 08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08E03 08D04
08D04
08D04
08D04
08C05
max(07D01;09E01;mi
n(08D06;09E02);min(
01E01;01E02))
max(07D01;09E01;mi
n(08D06;09E02);min(
01E01;01E02))
min(08D06;09E02)
min(03D02;03D03) min(08D06;09E02)
min(03C02;03C03) min(08D06;09E02)
max(07D01;08D01)
03A06
03A02
03A03
03B04 08D01
08D01
08D01
02A04 08D01
min(08D06;09E02)
08D04
08D04
08D08
09E03
min(01E01;01E02)
01C02
01C02
08D02
10A04
08E01 08D03
min(08E02;08E03)
08D10
08E03 08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08E02 08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08E03 08D04
08D04
08D04
08C05 08D04
max(07D01;09E01;mi
n(08D06;09E02);min(
01E01;01E02))
max(07D01;09E01;mi
n(08D06;09E02);min(
01E01;01E02))
min(08D06;09E02)
min(03D02;03D03) min(08D06;09E02)
min(03C02;03C03) min(08D06;09E02)
max(07D01;08D01)
03A06
03A02
03B04 08D01
08D01
08D01
02A04 08D01
min(08D06;09E02)
08D04
08D04
08D08
09E03
min(01E01;01E02)
01C02
01C02
08D02
min(08E02;08E03)
08D10
11D03
11D03
11D03
11D03
max(01E03;11D07)
max(01E03;11D07)
min(03D02;03D03) max(01E03;11D07)
min(03C02;03C03) max(01E03;11D07)
max(01E03;11D07)
03B04 max(01E03;11D07)
max(01E03;11D07)
11D01
08E03 08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08E02 08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08E03 08D04
08D04
08D04
08D04
08C05
max(07D01;09E01;mi
n(08D06;09E02);min(
01E01;01E02))
max(07D01;09E01;mi
n(08D06;09E02);min(
01E01;01E02))
min(08D06;09E02)
min(03D02;03D03) min(08D06;09E02)
min(03C02;03C03) min(08D06;09E02)
max(07D01;08D01)
03A06
03A02
03A03
03B04 08D01
08D01
08D01
02A04 08D01
min(08D06;09E02)
08D08
09E03
min(01E01;01E02)
01C02
01C02
08D02
10A04
08E01 08D03
min(08E02;08E03)
08D10
08E03 08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08E02 08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08D04
08E03 08D04
08D04
08D04
08D04
08C05
max(07D01;09E01;mi
n(08D06;09E02);min(
01E01;01E02))
max(07D01;09E01;mi
n(08D06;09E02);min(
01E01;01E02))
min(08D06;09E02)
min(03D02;03D03) min(08D06;09E02)
min(03C02;03C03) min(08D06;09E02)
max(07D01;08D01)
03A06
03A02
03B04 08D01
08D01
08D01
02A04 08D01
08D04
08D04
min(08D06;09E02)
08D08
09E03
min(01E01;01E02)
01C02
01C02
08D02
10A04
08E01 08D03
min(08E02;08E03)
09B05
09B05
09B05
09B04
09B04
09B04
09B04
09B04
09B05
09B05
09B05
09B04
09B04
09B04
09B04
09B04
Pour évaluer les scénarios par leur gravité intrinsèque (et donc ne pas prendre en compte
les services de sécurité), mettre un 0 dans la cellule ci-contre è
Elaboration de plans d'action Pour évaluer les scénarios par leur gravité résiduelle (et donc prendre en compte les
1
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision améliorer actuel cible améliorer actuel cible améliorer actuel cible
améliorer
D01-D Perte de données applicatives
Dissuasion : Plan de type A 07C01 1 3 07C02 1 3 08E02 1 3
0 0 0 0 0 Dissuasion : Plan de type A 03B06 1 3
Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type B 08A03 1 4 08A06 1 4 08C03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03B03 1 4
Confinement : Plan de type A 08E02 1 3 08E03 1 3
Palliation : Plan de type E 08D05 1 3 08D09 1 3 09D02 1 3
D02-D Perte de données bureautiques partagées
Dissuasion : Plan de type A 08F02 1 4 08F03 1 4
0 0 0 0 0 Dissuasion : Plan de type A 03B06 1
Prévention : Plan de type A 07A02 1 4 07A03 1 4 07A04 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03B03 1 4
Confinement : Plan de type A 08E03 1 3
Palliation : Plan de type E 08D09 1 3 11D04 1 3 11D08 1 3
D03-D Perte de données bureautiques personnelles
Dissuasion : Plan de type A 08F02 1 4 08F03 1 4
0 0 0 0 0 Dissuasion : Plan de type B 02C05 1 4
Prévention : Plan de type A 08D07 1 4 11B01 1 4 11D06 1 4
Prévention : Plan de type B 02C03 1 4 02D02 1 4 03A01 1 4
Confinement :
Palliation : Plan de type E 11D05 1 3 11D08 1 3
D04-D Perte de documents
Dissuasion : Plan de type B 02C05 1 3
0 0 0 0 0 Prévention : Plan de type E 02D01 1 4 02D06 1 4 11B02 1 4
Confinement :
Palliation :
D06-D Perte de données en transit ou de messages
Dissuasion : Plan de type A 08F02 1 4 08F03 1 4
0 0 0 0 0 Prévention : Plan de type D 03C01 1 4 03D01 1 4 07A03 1 4
Confinement :
Palliation : Plan de type E 09F03 1 3
D07-D Perte de courriels (en cours d'envoi ou de réception)
Dissuasion : Plan de type A 08F02 1 4 08F03 1 4
0 0 0 0 0 Prévention : Plan de type C 03C01 1 4 03D01 1 4 07A03 1 4
Confinement :
Palliation : Plan de type E 11C05 1 3
D08-D Perte de documents en transit (en cours d'envoi ou de réception)
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible
Dissuasion :
0 0 0 0 0 Prévention :
Confinement :
Palliation : Plan de type E 02D04 1 3 02D05 1 3
D09-D Perte ou inexploitabilité d'archives documentaires
Dissuasion : Plan de type D 02D06 1 4 02D07 1 4
0 0 0 0 0 Prévention : Plan de type E 02D06 1 4 02D07 1 4
Confinement :
Palliation :
D10-D Perte d'archives informatiques
Dissuasion : Plan de type A 08H03 1
0 0 0 0 0 Prévention : Plan de type B 08H01 1 4 08H03 1 4
Confinement : Plan de type A 08C05 1
Palliation : Plan de type D 08H02 1 3 09D02 1 3
D11-D Indisponibilité ou perte de données publiées sur des sites publics ou internes
Dissuasion :
0 0 0 0 0 Prévention :
Confinement :
Palliation : Plan de type E 08D05 1 3 08D09 1 3
D01-I Altération (non détectée) de fichiers de données applicatives
Dissuasion :
0 0 0 0 0 Prévention : Plan de type B 08D03 1 4 10B05 1 4 10B06 1 4
Prévention : Plan de type B 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type B 09A01 1 4 09A02 1 4 09A03 1 4
Prévention : Plan de type C 09B01 1 4
Prévention : Plan de type C 09C02 1 4
Confinement : Plan de type E 09B04 1 3
Palliation :
D02-I Altération (non détectée) de fichiers bureautiques partagés
Dissuasion :
0 0 0 0 0 Prévention : Plan de type D 11C01 1 4
Prévention : Plan de type A 11C03 1 4
Prévention : Plan de type D 11C04 1 4
Prévention : Plan de type C 07A01 1 4 07A02 1 4 07A03 1 4
Confinement :
Palliation :
D03-I Altération (non détectée) de fichiers bureautiques personnels
Dissuasion :
0 0 0 0 0 Prévention : Plan de type C 11C01 1 4
Prévention : Plan de type A 11C03 1 4
Prévention : Plan de type D 11C04 1 4
Prévention : Plan de type B 11C02 1 4
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible
Confinement :
Palliation :
D06-I Altération de données individuellement sensibles ou de données en transit
Dissuasion : Plan de type A 09B03 1 4
0 0 0 0 0 Prévention : Plan de type A 09B03 1 4
Prévention : Plan de type C 09B01 1 4 09B02 1 4 09F01 1 4
Prévention : Plan de type C 09C01 1 4 09C02 1 4
Prévention : Plan de type C 04C01 1 4 04C02 1 4 05C01 1 4
Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Confinement : Plan de type E 09B04 1 3
Confinement : Plan de type A 09F03 1 3
Palliation :
D07-I Altération de courriels en cours d'envoi ou de réception
Dissuasion :
0 0 0 0 0 Prévention : Plan de type E 11C05 1 4
Confinement :
Palliation :
D08-I Altération de télécopies en cours d'envoi ou de réception
Dissuasion :
0 0 0 0 0 Prévention : Plan de type E 02D05 1 4
Confinement :
Palliation :
D10-I Altération d'archives informatiques
Dissuasion : Plan de type B 08H03 1 4
0 0 0 0 0 Prévention : Plan de type D 08H02 1 4
Confinement :
Palliation :
D11-I Altération de données publiées sur des sites publics ou internes
Dissuasion :
0 0 0 0 0 Prévention : Plan de type D 09B05 1 4
Prévention : Plan de type B 09B01 1 4
Prévention : Plan de type B 09C02 1 4
Prévention : Plan de type C 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type B 08D03 1 4 10B06 1
Confinement : Plan de type E 09B04 1 3
Palliation :
D01-C Divulgation de fichiers de données applicatives
Dissuasion : Plan de type B 03B06 1 3 08C03 1 3 08C04 1 3
0 0 0 0 0 Prévention : Plan de type D 09C02 1 4
Prévention : Plan de type B 07B01 1 4 08A05 1 4 08A06 1 4
Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 05B03 1 4 05B04 1 4 05B05 1 4
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible
Confinement :
Palliation :
D08-C Divulgation de courrier ou de télécopie en cours d'envoi ou de réception
Dissuasion :
0 0 0 0 0 Prévention : Plan de type E 02D04 1 4 02D05 1 4
Confinement :
Palliation :
D09-C Divulgation d'archive documentaire
Dissuasion : Plan de type C 02D07 1 3
0 0 0 0 0 Prévention : Plan de type D 02D07 1 4
Confinement :
Palliation :
D10-C Divulgation d'archive informatique
Dissuasion : Plan de type E 08H03 1 3
0 0 0 0 0 Prévention : Plan de type E 09C02 1 4
Confinement :
Palliation :
G01-D Indisponibilité de l'environnemente travail des utilisateurs
Dissuasion :
0 0 0 0 0 Prévention : Plan de type D 03A02 1 4 03C01 1 4 03D01 1 4
Confinement : Plan de type C 03C02 1 4 03C03 1 4 03D02 1 4
Palliation : Plan de type E 01E03 1 3
G02-D Indisponibilité des services de télécommunication (voix, télécopies, visioconférences)
Dissuasion : Plan de type A 03B06 1 3 12E02 1 3 12E03 1 3
0 0 0 0 0 Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type B 03A01 1 4 03A02 1 4 03A04 1 4
Prévention : Plan de type A 12A02 1 4
Confinement : Plan de type A 02A04 1 4 03B04 1 4 03C02 1 4
Palliation : Plan de type E 03A02 1 3 03A06 1 3 12C01 1 3
R01-D Indisponibilité du service du réseau étendu
Dissuasion : Plan de type A 03B06 1 3 06C02 1 3 06C03 1 3
0 0 0 0 0 Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A02 1 4 03A04 1 4
Prévention : Plan de type A 04D01 1 4 06A02 1 4 06C02 1 4
Confinement : Plan de type A 02A04 1 4 03B04 1 4 03C02 1 4
Palliation : Plan de type E 01C02 1 3 01E02 1 3 03A02 1 3
R02-D Indisponibilité du service du réseau local
Dissuasion : Plan de type A 03B06 1 3 06C02 1 3 06C03 1 3
0 0 0 0 0 Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A02 1 4 03A04 1 4
Prévention : Plan de type A 05D01 1 4 06A02 1 4 06C02 1 4
Confinement : Plan de type A 02A04 1 4 03B04 1 4 03C02 1 4
Palliation : Plan de type E 01C02 1 3 01E01 1 3 01E02 1 3
Palliation : Plan de type A 03A02 1 3 03A06 1 3 05A02 1 3
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible
S01-D Indisponibilité de service applicatif
Dissuasion : Plan de type B 03B06 1 3 07C01 1 3 07C02 1 3
0 0 0 0 0 Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03A05 1 4
Prévention : Plan de type A 07D01 1 4 08A03 1 4 08E01 1 4
Confinement : Plan de type A 02A04 1 3 03B04 1 3 03C02 1 3
Palliation : Plan de type A 01C02 1 3 08D01 1 3 08D02 1 3
Palliation : Plan de type D 01E01 1 3 01E02 1 3 03A02 1 3
S02-D Indisponibilité de services bureautiques communs
Dissuasion : Plan de type B 03B06 1 3 07C01 1 3 07C02 1 3
0 0 0 0 0 Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03A05 1 4
Prévention : Plan de type A 07D01 1 4 08A03 1 4 08E01 1 4
Confinement : Plan de type A 02A04 1 3 03B04 1 3 03C02 1 3
Palliation : Plan de type A 01C02 1 3 08D01 1 3 08D02 1 3
Palliation : Plan de type D 01E01 1 3 01E02 1 3 03A02 1 3
S03-D Indisponibilité de services d'interfADe ou de terminaux mis à la disposition des utilisateurs (PC, imprimantes locales, périphériques, interfADes spécifiques, etc.)
Dissuasion : Plan de type A 03B06 1 3 11E02 1 3 11E03 1 3
0 0 0 0 0 Prévention : Plan de type A 11A01 1 4 11D06 1 4
Prévention : Plan de type A 03B01 1 4 03B02 1 4 03B03 1 4
Prévention : Plan de type B 03A02 1 4 03A05 1 4 03C01 1 4
Confinement : Plan de type B 03B04 1 3 03C02 1 3 03C03 1 3
Palliation : Plan de type E 01E03 1 3 11D03 1 3 11D07 1
S04-D Indisponibilité de service systèmes communs : messagerie, archivage, impression, édition, etc.
Dissuasion : Plan de type B 03B06 1 3 07C01 1 3 07C02 1 3
0 0 0 0 0 Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03A05 1 4
Prévention : Plan de type A 07D01 1 4 08A03 1 4 08E01 1 4
Confinement : Plan de type A 02A04 1 3 03B04 1 3 03C02 1 3
Palliation : Plan de type B 01C02 1 3 08D01 1 3 08D02 1 3
Palliation : Plan de type D 01E01 1 3 01E02 1 3 03A02 1 3
S05-D Indisponibilité du service de publication sur un site web interne ou public
Dissuasion : Plan de type B 03B06 1 3 07C01 1 3 07C02 1 3
0 0 0 0 0 Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03A05 1 4
Prévention : Plan de type A 07D01 1 4 08A03 1 4 08E01 1 4
Confinement : Plan de type A 02A04 1 3 03B04 1 3 03C02 1 3
Palliation : Plan de type A 01C02 1 3 08D01 1 3 08D02 1 3
Palliation : Plan de type E 01E01 1 3 01E02 1 3 03A02 1 3
G02-I Altération des fonctions des télécommunications
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible
Prévention :
Palliation :
C02-E Non conformité de processus relatifs à la communication financière
Dissuasion : Plan de type B 13B04 1 4
0 0 0 0 0 Prévention : Plan de type D 13B01 1 4 13B02 1 4 13B03 1 4
Prévention :
Palliation :
C03-E Non conformité de processus relatifs à la vérification de la comptabilité informatisée
Dissuasion : Plan de type B 13C05 1 4
0 0 0 0 0 Prévention : Plan de type D 13C01 1 4 13C02 1 4 13C03 1 4
Prévention :
Palliation :
C04-E Non conformité de processus relatifs à la protection de la propriété intellectuelle
Dissuasion : Plan de type B 13D04 1 4
0 0 0 0 0 Prévention : Plan de type D 13D01 1 4 13D02 1 4 13D03 1 4
Prévention :
Palliation :
C05-E Non conformité de processus relatifs à la protection des systèmes informatisés
Dissuasion : Plan de type B 13E04 1 4
0 0 0 0 0 Prévention : Plan de type D 13E01 1 4 13E02 1 4 13E03 1 4
Prévention :
Palliation :
C06-E Non conformité de processus relatifs à la protection des personnes et de l'environnement
Dissuasion : Plan de type B 13F04 1 4
0 0 0 0 0 Prévention : Plan de type D 13F01 1 4 13F02 1 4 13F03 1 4
Prévention :
Palliation :
0
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible
0
Récapitulatif des objectifs issus des plans d'action
DOMAINES
SERVICES
Objectifs
D01-D
D02-D
D03-D
D04-D
D06-D
D07-D
D08-D
D09-D
D10-D
D01-C
D02-C
D03-C
D04-C
D11-D
D01-I
D02-I
D03-I
D06-I
D07-I
D08-I
D10-I
D11-I
issus des
SOUS-SERVICES plans
d'action
11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de données
(disque logique pour le poste de travail)
11C05 Sécurité de la messagerie électronique (courriels) et des échanges électroniques d'information
11C06 Protection des impressions sur imprimantes partagées
D - Continuité de service de l'environnement de travail
11D01 Organisation de la maintenance du matériel mis à la disposition du personnel
11D02 Organisation de la maintenance du logiciel utilisateurs (système d'exploitation et applications)
11D05 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur les postes de travail
11D06 Protection des postes utilisateurs contre des codes malveillants ou des codes exécutables non
autorisés
11D07 Plan de Reprise d'Activité des postes utilisateurs
11D08 Gestion des moyens nécessaires à l'accès aux fichiers bureautiques
E - Contrôle des droits d'administration
11E01 Gestion des attributions de droits privilégiés sur les postes utilisateurs (droits d'administrateur)
11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
11E03 Surveillance des actions d'administration du parc de postes utilisateurs
Objectifs
SERVICES
P1
P2
P3
P4
P5
P6
SOUS-SERVICES 10 01
11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de données
(disque logique pour le poste de travail)
11C05 Sécurité de la messagerie électronique (courriels) et des échanges électroniques d'information
11C06 Protection des impressions sur imprimantes partagées
D - Continuité de service de l'environnement de travail
11D01 Organisation de la maintenance du matériel mis à la disposition du personnel
11D02 Organisation de la maintenance du logiciel utilisateurs (système d'exploitation et applications)
11D05 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur les postes de travail
11D06 Protection des postes utilisateurs contre des codes malveillants ou des codes exécutables non
autorisés
11D07 Plan de Reprise d'Activité des postes utilisateurs
11D08 Gestion des moyens nécessaires à l'accès aux fichiers bureautiques
E - Contrôle des droits d'administration
11E01 Gestion des attributions de droits privilégiés sur les postes utilisateurs (droits d'administrateur)
11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
11E03 Surveillance des actions d'administration du parc de postes utilisateurs
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
Feuille de synthèse : Gravité globale des risques
Impact
4 2 3 4 4
3 2 3 3 4
2 1 2 2 3
1 1 1 1 2
1 2 3 4
Potentialité
SOUS-SERVICES
11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
11E03 Surveillance des actions d'administration du parc de postes utilisateurs
12 Exploitation des télécommunications (12 Ext)
A - Sécurité des procédures d'exploitation
12A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
12A02 prestataires)
Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes
12A03 existants
Contrôle des opérations de maintenance
12A04 Contrôle de la télémaintenance
12A05 Gestion des procédures opérationnelles d'exploitation des télécommunications
B - Contrôle des configurations matérielles et logicielles
12B01 Paramétrage des équipements et contrôle de la conformité des configurations
12B02 Contrôle de la conformité des programmes de référence (Sources et exécutables)
C - Continuité de fonctionnement
12C01 Organisation de la maintenance des équipements
12C02 Organisation de la maintenance du logiciel (système et middleware)
12C03 Sauvegarde des configurations logicielles (logiciels de base, middleware et/ou paramètres de configuration)