Gouvernance

  1. Recenser les activités métiers et des données à protéger en priorité (données essentielles, données sensibles.
  2. Elaborer et maintenir un schéma global du ou des réseau(x) informatique(s) d’entreprise et industriel et les interconnexions entre réseaux locaux et réseaux publics.
  3. Définir les exigences de cybersécurité aux prestataires des réseaux informatiques d’entreprise et industriel.
  4. Etablir la liste des données à caractère personnel manipulées dans les traitements informatiques.
  5. Fournir des informations aux personnes concernées sur l’utilisation de leurs données personnelles.

Sécurité des postes

  1. Installer de manière systématique un antivirus sur les postes de travail des SI bureautique et industriel, contrôler régulièrement leur bon fonctionnement et appliquer les mises à jour quotidiennement si nécessaire.
  2. Activer systématiquement le pare-feu local sur les postes de travail en appliquant la règle générale d’interdire par défaut les flux entrants, si des flux sont autorisés, ils seront déclarés de manière explicite.
  3. Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI bureautique et industriel.
  4. Mettre en œuvre une solution de type EDR (Endpoint Detection & Response)
  5. Chiffrer les disques durs des matériels nomades.

Sécurité de infrastructure

  1. Déployer un pare-feu physique en mettant en place les cloisonnements suivants :
    • Fermer tous les flux et ports non strictement nécessaires.
    • Activer et conserver l’historique de l’ensemble des flux bloqués et des flux entrants et sortants identifiés par le pare-feu
  2. Déployer un pare-feu physique pour cloisonner les réseaux industriels et les réseaux de gestion :
    • Fermer tous les flux et ports non strictement nécessaires entre les réseaux.
    • Activer et conserver l’historique de l’ensemble des flux bloqués et des flux entrants et sortants entre les réseaux identifiés par le pare-feu.
  3. Mettre en œuvre une solution d’anti-spam et d’anti-hameçonnage.
  4. Recourir au chiffrement robuste du Wi-Fi.
  5. Protéger les accès physiques à l’espace de stockage des serveurs et des équipements réseau par une porte pouvant être fermée à clef ou contrôlée par un badge.

Sécurité des accès des SI d’entreprise et des SI industriels.

  1. Réduire drastiquement le nombre d’utilisateurs disposant du privilège d’administration local sur leur machine.
  2. Créer des comptes d’administration dédiées à cet usage, indépendant d’un éventuel compte utilisateur utilisé par l’administrateur. L’administration de l’AD doit être accessible uniquement à partir de comptes d’administration distincts et limités à cette fonction.
  3. Renforcer les contrôles d’accès à l’aide d’un mécanisme d’authentification multifacteur pour accéder aux comptes d’administration à hauts privilèges et des règles renforcées de robustesse des mots de passe (15 caractères minimum)
  4. Mettre en place pour tous les accès distants des mécanismes d’authentification multifacteur à minima, avec des restrictions portant sur les adresses IP et les plages et durée horaires.
  5. Restreindre l’accès aux données à protéger en priorité aux seules personnes autorisées.
  6. Fixer la longueur et la complexité des mots de passe exigeant à minima 12 caractères incluant minuscules, majuscules, chiffres et caractères spéciaux, 16 caractères pour les utilisateurs détenant les droits d’administration local de leur poste de travail.
  7. Faire des revues semestrielles des accès administrateurs en tenant compte des mouvements de personnel détenues par le service RH. Les comptes non utilisés doivent être révoqués.
  8. Réaliser des sauvegardes régulières autant que de besoin et dont le rythme est jugé acceptable par le CODIR.
  9. Procéder régulièrement à des tests de restauration des données critiques qui sont stockées dans un environnement sécurisé et isolée d’internet, à minima une fois par semestre.
  10. Procéder régulièrement à des tests de restauration dans un environnement sécurisé et non connecté à internet, une fois par semestre.
  11. Disposer d’une sauvegarde des données stockées dans un environnement sécurisé, isolé et distant de l’environnement de traitement, en complément des sauvegardes régulièrement réalisées et stockées sur le réseau.
  12. Constituer une liste de personnes à contacter en cas d’incident de sécurité informatique critique.
  13. Réaliser une veille mensuelle sur les vulnérabilités (ex : veille des avis et alertes publiés sur le site du CERT-FR).
  14. Rédiger une charte informatique répertoriant les moyens informatiques mis à disposition, clarifiant la gestion des terminaux personnels et rappelant à minima les exigences de cybersécurité liées à la gestion des comptes d’accès, des mots de passe, des données à protéger en priorités, de l’utilisation de la messagerie et des ressources cloud.