Je recherche un prestataire pour une ou plusieurs mesures de cybersécurité :
GOUV_01 - Etablir la liste des activités métiers et des données à protéger en priorité (essentielles, sensibles, critiques) GOUV_02 - Disposer d’un schéma global (à jour) du réseau informatique et des interconnexions GOUV_02_B - Disposer d’un schéma global (à jour) du réseau industriel et des interconnexions GOUV_03 - Fixer des exigences de cybersécurité aux prestataires du réseau informatique GOUV_3_B - Fixer des exigences de cybersécurité aux prestataires du réseau industriel GOUV_04 - Etablir la liste des données personnelles traitées au sein de votre entité GOUV_05 - Fournir des informations aux personnes concernées sur l'utilisation de leurs données personnelles REAC_INC_01 - Réaliser des sauvegardes régulières autant que de besoin et dont le rythme est jugé acceptable par le CODIR. REAC_INC_02 - Procéder régulièrement à des tests de restauration des données critiques qui sont stockées dans un environnement sécurisé et isolée d'internet, à minima une fois par semestre REAC_INC_03 - Disposer d'une sauvegarde des données critiques stockées dans un environnement sécurisé, isolé de l'environnement bureautique et d’internet, en complément des sauvegardes régulièrement réalisées et stockées sur le réseau
(ex : sauvegarde amovible, hors AD, cloud privé, solution de sauvegarde externalisée dédiée).
Déterminer le rythme de sauvegarde avec le CODIR. REAC_INC_04 - Lister les personnes à contacter en cas d’incident de sécurité informatique REAC_INC_05 - Réaliser une veille trimestrielle sur internet (ex : veille des avis et alertes publiés sur le site du CERT-FR) SEC_ACC_01 - Limiter drastiquement le nombre d’utilisateurs disposant du privilège d’administration local sur leur machine. SEC_ACC_02 - Utiliser des comptes d'administration dédiées à cet usage, les administrateurs disposant en parallèle d’un compte utilisateur. Utiliser également des comptes d'administration distincts dédiés à l'administration de l'AD/Samba-AD et à la solution de sauvegarde (et non géré via l'AD/Samba-AD). SEC_ACC_03 - Mettre en place selon les possibilités, un mécanisme d'authentification multifacteur pour accéder aux comptes d'administration et à hauts privilèges ainsi que des contraintes renforcées de robustesse et de longueur de mots de passe (15 caractères minimum) SEC_ACC_04 - Mettre en place pour tous les accès distants des mécanismes d'authentification multifacteur à minima, avec restriction via adresses IP (ex : localisation, pays, plages horaires) SEC_ACC_04_B - Mettre en place pour tous les accès distants du SI industriel des mécanismes d'authentification multifacteur à minima, avec restriction via adresses IP (ex : localisation, pays, plages horaires) SEC_ACC_05 - Restreindre l'accès aux données à protéger en priorité aux seules personnes autorisées à y accéder (ex : un tableau répertoriant les utilisateurs légitimes par systèmes/applications à protéger en priorité) SEC_ACC_06 - Fixer des contraintes de longueur et de complexité des mots de passe exigeant à minima 12 caractères incluant minuscules, majuscules, chiffres et caractères spéciaux, 16 caractères pour les utilisateurs détenant les droits d'administration local de leur poste de travail. SEC_ACC_07 - Réaliser annuellement une revue des accès utilisateurs en les comparant avec les informations détenues par le service RH. Les mots de passes des comptes partagés concernés sont renouvelés à chaque départ. SEC_ACC_07_B - Réaliser tous les 6 mois une revue des accès administrateurs en les comparant avec les informations détenues par le service RH. Les mots de passes des comptes partagés concernés sont renouvelés à chaque départ. SEC_ACC_08 - Mettre en place selon les possibilités, un mécanisme d'authentification multifacteur pour accéder aux données jugées les plus sensibles et/ou des contraintes renforcées de robustesse et de longueur de mots de passe (15 caractères minimum) SEC_ACC_09 - Mettre en œuvre un outil de gestion des politiques de sécurité centralisé (ex : Active Directory, Samba-AD) et en évaluer/améliorer son niveau de sécurité annuellement, idéalement au travers d'un accompagnement extérieur. SEC_INF_01 - Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI bureautique SEC_INF_01_B - Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI industriel SEC_INF_02 - Fermer tous les flux et les ports non strictement nécessaires SEC_INF_03 - Activer et conserver l'historique de l’ensemble des flux bloqués et des flux entrants et sortants identifiés par le pare-feu SEC_INF_04 - Déployer un pare-feu physique en mettant en place les cloisonnements suivants :
- Fermer tous les flux et ports non strictement nécessaires.
- Activer et conserver l'historique de l’ensemble des flux bloqués et des flux entrants et sortants identifiés par le pare-feu SEC_INF_04_B - Déployer un pare-feu physique pour cloisonner le réseau industriel du réseau bureautique :
- Fermer tous les flux et ports non strictement nécessaires.
- Activer et conserver l'historique de l’ensemble des flux bloqués et des flux entrants et sortants identifiés par le pare-feu SEC_INF_05 - Mettre en œuvre une solution d'anti-spam et d'anti-hameçonnage SEC_INF_06 - Recourir au chiffrement robuste du Wi-Fi SEC_INF_07 - Protéger l’accès à l'espace de stockage des serveurs et des équipements réseau par une porte pouvant être fermée à clef SEC_POS_01 - Installer de manière systématique un antivirus sur les postes de travail du SI bureautique, vérifier régulièrement leur bon fonctionnement et leurs maj. SEC_POS_01_B - Installer de manière systématique un antivirus sur les postes de travail du SI Industriel , vérifier régulièrement leur bon fonctionnement et leurs maj. SEC_POS_02 - Activer systématiquement le pare-feu local sur les postes de travail avec comme règle générale d’interdire par défaut les flux entrants. SEC_POS_03 - Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI bureautique SEC_POS_03_B - Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI industriel SEC_POS_04 - Mettre en œuvre une solution de type EDR (Endpoint Detection & Response) SEC_POS_05 - Chiffrer les disques durs des matériels nomades SENS_UTIL_01 - Encourager régulièrement (2 fois par an à minima) la déclaration d’incident auprès de vos agents en rappelant les évènements "signaux faibles" devant être signalés ainsi que le contact à alerter.
Formaliser et diffuser une fiche réflexe dédiée aux utilisateurs. SENS_UTIL_02 - Etablir une charte informatique répertoriant les moyens informatiques mis à disposition, clarifiant la gestion des terminaux personnels et rappelant à minima les exigences de cybersécurité liées à la gestion des comptes d'accès, des mots de passe, des données à protéger en priorités, de l'utilisation de la messagerie et des ressources cloud.
GOUV_01 - Etablir la liste des activités métiers et des données à protéger en priorité (essentielles, sensibles, critiques) GOUV_02 - Disposer d’un schéma global (à jour) du réseau informatique et des interconnexions GOUV_02_B - Disposer d’un schéma global (à jour) du réseau industriel et des interconnexions GOUV_03 - Fixer des exigences de cybersécurité aux prestataires du réseau informatique GOUV_3_B - Fixer des exigences de cybersécurité aux prestataires du réseau industriel GOUV_04 - Etablir la liste des données personnelles traitées au sein de votre entité GOUV_05 - Fournir des informations aux personnes concernées sur l'utilisation de leurs données personnelles REAC_INC_01 - Réaliser des sauvegardes régulières autant que de besoin et dont le rythme est jugé acceptable par le CODIR. REAC_INC_02 - Procéder régulièrement à des tests de restauration des données critiques qui sont stockées dans un environnement sécurisé et isolée d'internet, à minima une fois par semestre REAC_INC_03 - Disposer d'une sauvegarde des données critiques stockées dans un environnement sécurisé, isolé de l'environnement bureautique et d’internet, en complément des sauvegardes régulièrement réalisées et stockées sur le réseau
(ex : sauvegarde amovible, hors AD, cloud privé, solution de sauvegarde externalisée dédiée).
Déterminer le rythme de sauvegarde avec le CODIR. REAC_INC_04 - Lister les personnes à contacter en cas d’incident de sécurité informatique REAC_INC_05 - Réaliser une veille trimestrielle sur internet (ex : veille des avis et alertes publiés sur le site du CERT-FR) SEC_ACC_01 - Limiter drastiquement le nombre d’utilisateurs disposant du privilège d’administration local sur leur machine. SEC_ACC_02 - Utiliser des comptes d'administration dédiées à cet usage, les administrateurs disposant en parallèle d’un compte utilisateur. Utiliser également des comptes d'administration distincts dédiés à l'administration de l'AD/Samba-AD et à la solution de sauvegarde (et non géré via l'AD/Samba-AD). SEC_ACC_03 - Mettre en place selon les possibilités, un mécanisme d'authentification multifacteur pour accéder aux comptes d'administration et à hauts privilèges ainsi que des contraintes renforcées de robustesse et de longueur de mots de passe (15 caractères minimum) SEC_ACC_04 - Mettre en place pour tous les accès distants des mécanismes d'authentification multifacteur à minima, avec restriction via adresses IP (ex : localisation, pays, plages horaires) SEC_ACC_04_B - Mettre en place pour tous les accès distants du SI industriel des mécanismes d'authentification multifacteur à minima, avec restriction via adresses IP (ex : localisation, pays, plages horaires) SEC_ACC_05 - Restreindre l'accès aux données à protéger en priorité aux seules personnes autorisées à y accéder (ex : un tableau répertoriant les utilisateurs légitimes par systèmes/applications à protéger en priorité) SEC_ACC_06 - Fixer des contraintes de longueur et de complexité des mots de passe exigeant à minima 12 caractères incluant minuscules, majuscules, chiffres et caractères spéciaux, 16 caractères pour les utilisateurs détenant les droits d'administration local de leur poste de travail. SEC_ACC_07 - Réaliser annuellement une revue des accès utilisateurs en les comparant avec les informations détenues par le service RH. Les mots de passes des comptes partagés concernés sont renouvelés à chaque départ. SEC_ACC_07_B - Réaliser tous les 6 mois une revue des accès administrateurs en les comparant avec les informations détenues par le service RH. Les mots de passes des comptes partagés concernés sont renouvelés à chaque départ. SEC_ACC_08 - Mettre en place selon les possibilités, un mécanisme d'authentification multifacteur pour accéder aux données jugées les plus sensibles et/ou des contraintes renforcées de robustesse et de longueur de mots de passe (15 caractères minimum) SEC_ACC_09 - Mettre en œuvre un outil de gestion des politiques de sécurité centralisé (ex : Active Directory, Samba-AD) et en évaluer/améliorer son niveau de sécurité annuellement, idéalement au travers d'un accompagnement extérieur. SEC_INF_01 - Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI bureautique SEC_INF_01_B - Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI industriel SEC_INF_02 - Fermer tous les flux et les ports non strictement nécessaires SEC_INF_03 - Activer et conserver l'historique de l’ensemble des flux bloqués et des flux entrants et sortants identifiés par le pare-feu SEC_INF_04 - Déployer un pare-feu physique en mettant en place les cloisonnements suivants :
- Fermer tous les flux et ports non strictement nécessaires.
- Activer et conserver l'historique de l’ensemble des flux bloqués et des flux entrants et sortants identifiés par le pare-feu SEC_INF_04_B - Déployer un pare-feu physique pour cloisonner le réseau industriel du réseau bureautique :
- Fermer tous les flux et ports non strictement nécessaires.
- Activer et conserver l'historique de l’ensemble des flux bloqués et des flux entrants et sortants identifiés par le pare-feu SEC_INF_05 - Mettre en œuvre une solution d'anti-spam et d'anti-hameçonnage SEC_INF_06 - Recourir au chiffrement robuste du Wi-Fi SEC_INF_07 - Protéger l’accès à l'espace de stockage des serveurs et des équipements réseau par une porte pouvant être fermée à clef SEC_POS_01 - Installer de manière systématique un antivirus sur les postes de travail du SI bureautique, vérifier régulièrement leur bon fonctionnement et leurs maj. SEC_POS_01_B - Installer de manière systématique un antivirus sur les postes de travail du SI Industriel , vérifier régulièrement leur bon fonctionnement et leurs maj. SEC_POS_02 - Activer systématiquement le pare-feu local sur les postes de travail avec comme règle générale d’interdire par défaut les flux entrants. SEC_POS_03 - Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI bureautique SEC_POS_03_B - Déployer systématiquement toutes les mises à jour dès que celles-ci sont disponibles (ou après qualification interne) et hors exceptions spécifiquement identifiées, sur le SI industriel SEC_POS_04 - Mettre en œuvre une solution de type EDR (Endpoint Detection & Response) SEC_POS_05 - Chiffrer les disques durs des matériels nomades SENS_UTIL_01 - Encourager régulièrement (2 fois par an à minima) la déclaration d’incident auprès de vos agents en rappelant les évènements "signaux faibles" devant être signalés ainsi que le contact à alerter.
Formaliser et diffuser une fiche réflexe dédiée aux utilisateurs. SENS_UTIL_02 - Etablir une charte informatique répertoriant les moyens informatiques mis à disposition, clarifiant la gestion des terminaux personnels et rappelant à minima les exigences de cybersécurité liées à la gestion des comptes d'accès, des mots de passe, des données à protéger en priorités, de l'utilisation de la messagerie et des ressources cloud.