.Questionnaire Audit Infos CRTV - 1697030829000
.Questionnaire Audit Infos CRTV - 1697030829000
.Questionnaire Audit Infos CRTV - 1697030829000
Paix-travail-patrie peace-work-fatherland
• Dispose-t-il de catégories à
risques bloquées comme
Phishing, Command and
Control, Malware, Hacking,
Proxy, Adulte, etc. ?
• Est-il capable d'authentifier
les utilisateurs (couplage AD,
Kerberos, portail captif,
etc.) ?
Y a-t-il des logs des URL
visitées qui sont conservées
et analysables (rapport sur
l'usage, etc.)
L'équipement de filtrage est-
il capable de faire de la
détection applicative ?
Le réseau dispose-t-il d'un
équipement capable de faire
de la détection
antimalware ?
• La détection est-elle active
sur les principaux vecteurs de
propagation (http, smtp,
imap, pop, ftp, smb, etc.) ?
• L'équipement est-il capable
de faire du decrypt SSL et
celui-ci est-il activé ?
Le réseau dispose-t-il d'un
équipement capable de faire
de la détection contre les
intrusions ?
2. Périmètre - DMZ
Si des services sont publiés à destination d'internet, il est important d'assurer la sécurité
informatique contre les attaques opportunistes comme les attaques ciblées.
3. Cloisonnement LAN
Un ransomware ou tout autre piratage peut arriver même si on se pense à l'abri. Par
conséquent, il est primordial de limiter l'impact de l'intrusion par un cloisonnement réseau.
Quel que soit le scénario, l'intrusion doit être limitée à un pourcentage raisonnable de postes
et de serveurs afin de ne pas mettre en péril votre entreprise.
Y a-t-il un cloisonnement strict
entre les serveurs support de
l'infrastructure et les autres
serveurs et utilisateurs ?
Y a-t-il un cloisonnement ou
bien des règles de filtrage
fines, voire un IPS entre
différents groupes
d'utilisateurs (standard, VIP),
entre les utilisateurs et les
serveurs métiers, entre les
groupes de serveurs métiers ou
encore entre les sites ?
4. Authentification
La gestion des accès est au cœur des problématiques de sécurité. Il s'agit de faciliter l'accès
autorisé aux différents services tout en les protégeant contre les accès non permis.
Les utilisateurs
arrivent-ils facilement
à retenir leurs mots
de passe sans l'écrire
et à accéder aux
différents services ?
Les authentifications
sont-elles centralisées
?
Le nombre de mots
de passe à connaître
est-il raisonnable ?
Les utilisateurs qui
ont la nécessité
d'avoir beaucoup
d'identifiants
différents (services
externes non
maitrisés par la DSI)
ont-ils un gestionnaire
de mot de passe
robuste ?
Les services critiques
et les accès externes
disposent-ils d'une
authentification
forte ?
Les anciens
utilisateurs sont-ils
désactivés ?
5. Mises à jour
Il est possible de considérer que tout système logiciel comporte des failles non découvertes.
Cependant, les éditeurs font de plus en plus d'efforts pour chercher les failles sur leurs propres
logiciels. Ils proposent même des primes en cas de découverte par un tiers ! Il y a donc
régulièrement des mises à jour de sécurité sur les composantes logicielles dont les codes
d'exploitation sont connus ou vont le devenir.
6. Antivirus et plus
Un antivirus aujourd'hui est un outil de sécurité destiné à protéger le poste de travail et le
serveur. Il intègre souvent une suite d'outils de sécurité comme l'antivirus, l'analyse
comportementale, l'IPS, la sandbox, l'antispam, l'antiphishing, l'analyse des pages web, l'audit
du poste notamment.
Les postes de travail et
les serveurs sont-ils
protégés contre les
codes malveillants
connus ?
La solution déployée
dispose-t-elle d'une
suite d'outils de
sécurité renforçant
son efficacité au-delà
de la base de
signatures connues ?
Une console de
gestion centralisée
permet-elle le
déploiement de
stratégie de sécurité et
autres fonctions
avancées (audit,
monitoring,
déploiement de mise à
jour, etc.) ?
7. Chiffrement
En cas de perte/vol d'un périphérique (Téléphone, PC portable), le chiffrement est le rempart
qui permet de limiter la perte à un cout matériel. Même chose dans un réseau, le chiffrement
point à point est ce qui permet d'empêcher l'interception de données et l'usurpation.
8. Sauvegarde / PRA
La sauvegarde est à catégoriser dans « récupération » et non pas « prévention » ou «
protection ». C'est évidemment une des solutions qui permet à l'entreprise de reprendre son
activité en cas d'incident majeur.
La sauvegarde
fonctionne-t-elle ?
Arrive-t-on à restaurer
les différents types de
données ?
La sauvegarde est-elle
externalisée ?
Y a-t-il un Plan de
Reprise d'Activité
(PRA) pour tous les
scénarios probables ?
Les RTO et RPO sont-
ils en adéquation avec
le besoin ?
9. Politique de sécurité informatique
Une politique de sécurité est un document (ou un ensemble de documents) qui indique les
règles de sécurité de l'entreprise.
Les personnes
concernées sont-elles
informées de son
existence ?
10. Sensibilisation
Il n'y a pas de mise à jour de sécurité pour les humains. Pourtant avec la sensibilisation il est
possible de réduire le risque humain et de gagner en sécurité.
11. Prestataire
Les prestataires n'appartiennent pas directement au système d'information de l'entreprise et
pourtant ils peuvent être le maillon faible de la sécurité.
Questions réponses propositions Réalisation et suivi
Les prestataires ont-ils
ratifié votre politique
de sécurité ?
Les prestataires ont-ils
de la donnée ou des
accès depuis leur
propre matériel ? Si
oui ont-ils été audités
ou bien ont-ils montré
leur niveau de sécurité
en adéquation avec
celui de votre système
d'information ?