Aller au contenu principal
NL
FR
EN
Autres informations et services officiels :
www.belgium.be
Cyberguide - Centre pour la Cybersécurité Belgique
Rechercher
Basic
Advanced
Toggle navigation
Prenez en main la sécurité
Open Prenez en main la sécurité Submenu
Comprendre les exigences de votre organisation
Composez votre équipe de cybersécurité
Désignez un responsable de la sécurité des systèmes d'information (RSSI)
Nommez un délégué à la protection des données (DPD)
identifier les compétences clés et les personnes qui les possèdent
Assurez-vous que le responsable de la sécurité de l'information soit indépendant des services informatiques
Elaborez une politique de sécurité et des procédures
Classement et traçabilité des informations sensibles
Introduisez les notions 'besoin de savoir', 'le moindre privilège' et 'séparation des tâches'
Publiez une politique de divulgation responsable
Politique d'utilisation acceptable
Politique de sauvegarde
Politique en matière de courriel et de communication
Politique sur les appareils mobiles
Plan de traitement des incidents
Disposez d'un registre d'incidents à jour
Tous les travailleurs doivent connaître le point de contact pour signaler un incident
Signalez tous les incidents significatifs à la haute direction
Évaluez l'opportunité d'une assurance contre les incidents de cyber sécurité
Plan de continuité des activités
Continuité d'activité dans le cloud
Disposez d'un plan de continuité des activités afin de préserver l'entreprise
Installer des capacités de repli pour les services critique (électricité, téléphone, internet...)
Évaluez et testez ces plans annuellement
Gestion du changement
Engagement de la direction
Sensibilisez tous vos travailleurs aux risques cyber
Gestion du risque de l’organisation
Open Gestion du risque de l’organisation Submenu
Appréciation du risque
Choissez une méthodologie de gestion des risques
Gardez un registre de tous vos actifs
Disposez d'un inventaire à jour des périphériques et des connexions réseau
Disposez d'un inventaire à jour des postes de travail et des serveurs
Disposez d'un inventaire à jour des appareils mobiles et des tablettes
Disposez d'un inventaire à jour des dispositifs opérationnels connectés à Internet
Déclassement des actifs et élimination des médias
Inventoriez les dossiers des partenaires, des fournisseurs, des contrats, des ANS
Effectuez une analyse des risques
Identifiez les vulnérabilités et les menaces
Définissez une configuration de sécurité de base
Sécurité par design et sécurité par défaut
Construisez votre défense
Open Construisez votre défense Submenu
Sauvegarde et restoration
Sauvegardez vos données importantes quotidiennement
Sauvegardez les sauvegardes hors ligne et à un endroit séparé (si possible, éloignées de leur source)
Hébergez vos solutions de sauvegarde sur vos propres serveurs ou dans le cloud
Cryptez les données stockées dans le cloud
Des tests de restauration périodiques sont effectués pour évaluer la qualité des sauvegardes
Les sauvegardes sont stockées dans un coffre-fort ou dans un centre de données sécurisé
Sécurité du courrier électronique
Protégez votre nom de domaine contre le « spoofing »
Antivirus et Antimalware
Les mises à jour des antivirus se font automatiquement
Les utilisateurs savent comment le logiciel antivirus alerte d'une infection virale
Un logiciel antivirus est installé, actif et mis à jour sur tous les postes de travail et serveurs
L'antivirus est testé régulièrement à l'aide du test EICAR
Toutes les alertes de virus sont analysées par un expert ICT
Un logiciel antivirus est installé sur tous les appareils mobiles
Mettez à jour tous les programmes
Automatisez le processus de mise à jour et auditez son efficacité
Effectuez un back-up complet pour les serveurs avant la mise à jour
Gestion des Patchs (postes de travail, mobiles, serveurs, composants réseaux...)
Mettez en place un environnement d'essai et de référence pour les nouveaux patches
Mettez à jour tous les logiciels tiers, comme des navigateurs et des plugins
Procédez aux mises à jour de sécurité de tous les logiciels, dans les plus brefs délais
Gestion des identités et des accès
Cycle de vie des utilisateurs
Créez et appliquez des procédures pour l'arrivée et le départ d'utilisateurs (personnel, stagiaires, etc.)
Connexion unique (SSO)
Gestion des logins
Management de mot de passe
Utilisez l'authentification multi-facteur lorsque c'est possible
Auditez fréquemment le répertoire central (Active Directory ou LDAP directory)
Comptes partagés, de service et techniques
Contrôle d'accès basé sur les rôles (RBAC)
Maintenez une liste limitée et actualisée des comptes d'administrateur du système
Sécurisez l'accès physique
Appliquez le Locked Print si disponible
Détruisez les documents laissés sur l'imprimante à la fin de la journée de travail
Détruisez les documents sensibles à l'aide d'une déchiqueteuse
Enregistrez toutes les visites
Organisez le nettoyage de bureaux pendant les heures de travail
Stockez les documents sensibles dans des armoires fermées à clé
Tout Accès Physique aux serveurs et réseau est enregistré [nid:
Sécurisez vos serveurs
Détectez les accès irréguliers aux informations et aux systèmes (délais, applications, données...)
Fermez les ports et services non utilisés
Modifiez tous les mots de passe par défaut, créez des mots de passe administrateur local uniques et désactivez les comptes inutilisés.
Personne ne dispose de privilèges d'administrateur pour les tâches quotidiennes
Rendez l'authentification et les règles de mot de passe obligatoires
Renforcez tous les systèmes conformément aux recommandations du fournisseur
Utilisez un réseau (logiquement) distinct du réseau de l'utilisateur pour l'administration des serveurs
Utilisez uniquement des comptes individuels et ne partagez jamais vos mots de passe
Évitez la connexion directe à distance aux serveurs
Sécurisez les postes de travail et les appareils mobiles
Cryptez les disques durs (hard disks) et media externes (p.ex clefs USB)
Désactivez la fonction " Autorun " de médias externes
Empêchez techniquement la connexion des supports portables non enregistrés
Interdisez la connexion des appareils personnels au système d'information de l'organisation
Les disques durs, les médias et les imprimantes déclassés contenant des données sont physiquement détruits
Les données sensibles, confidentielles ou accessibles via Internet ne sont transmises que sous forme cryptée
Les données stockées dans le cloud sont cryptées
Les lecteurs de médias externes comme les clés USB sont contrôlés au niveau des virus éventuels avant d'être connectés à un ordinateur
Les ordinateurs portables, les smartphones et les tablettes ne sont jamais laissés sans surveillance
Les postes de travail et les appareils mobiles non utilisés sont verrouillés automatiquement
Maintenir une "liste blanche" des programmes permis.
N'autoriser l'exécution de programmes que dans certains dossiers
Stockez ou copiez toutes les données via un service de stockage
Sécurisez l'accès réseau
Authentification réseau (NAC)
Le Wi-Fi est protégé par un cryptage WPA2
Le réseau Wi-Fi public est séparé du réseau d'entreprise
Pare-feu
Un système IDS/IPS (Intrusion Detection/Prevention System) assure le monitoring de toutes les communications
Utilisez des applications et des protocoles sécurisés
Sécurisez les accès internet
Bloquez l'accès à Internet à partir de comptes détenant des droits d'administrateur
Empêchez tout accès à Internet direct. Forcez le passage par un proxy et IDS.
Évaluez le risque des sites de partage de fichiers
Securisez les appareils mobiles et tablettes
Cryptez votre appareil
Forcez le VPN sur les réseaux publics
Limitez l'accès à distance à ce qui est strictement nécessaire
Mise à jour automatique de votre appareil
N'autorisez que des connexions de Virtual Private Network (VPN) à partir de points finaux
Utilisez des mots de passe/biométriques forts
Utilisez la gestion des appareils mobiles (MDM)
Verrouillage à distance et effacement des données à distance
Sécurisez les accès à distance
Toutes les connexions au réseau d'entreprise devraient être sécurisées et cryptées
L'accès à distance doit être deconnecté automatiquement en cas d'inactivité pendant un certain temps
Une authentification forte est utilisée lors d'une connexion à partir de réseaux publics extérieurs
Sécurisez vos sites Internet
Les risques de sécurité les plus critiques pour les applications web.
Sécurisez votre site web en utilisant HTTPS
Sécurisez vos services Cloud
Abus des services Cloud
Conservez une sauvegarde en dehors du nuage
Cryptez vos données
La perte de données peut être atténuée
Le détournement de comptes est toujours possible
Les atteintes à la protection des données sont réelles
Mots de passe et authentification multi-facteurs
Stockage d'informations sensibles
Sécurisez les Dispositifs non gérés
Appliquez la segmentation et l'Isolation du réseau
Changez tous les noms d'utilisateur et mots de passe par défaut
Désactivez les services non nécessaires
Inventoriez et surveillez tous les appareils connectés
Mettez régulièrement à jour les appareils
Sécurisez vos bases de données
Activez des contrôles de sécurité
Cryptez les fichiers stockés/configurés
Séparez vos bases de données des serveurs Web/applications
Utilisez les Pare-feux d'applications Web pour protéger vos bases de données
Évitez les serveurs partagés pour les bases de données critiques
Journalisation et analyses de journaux
Les journaux de sécurité sur les serveurs et les pare-feux sont conservés pendant une période d'au moins 6 mois
Un système d'analyse et d'alerte se base sur les journaux afin de détecter tout comportement malveillant (SIEM)
Évaluez tous les évènements et alertes des serveurs, pare-feux et composants de réseau
Sécurisez vos terminaux
Evaluez vos actions
Open Evaluez vos actions Submenu
Définissez et évaluez les indicateurs clés de performance
Effectuez des exercices de reprise après sinistre / de continuité des activités
Effectuez une restauration périodiquement
Exécutez des tests d'intrusion et des scans de vulnérabilité
Les résultats et le plan d'action sont communiqués au management.
Mise à jour continue de votre registre d'actifs
Planifiez et exécutez régulièrement des audits de sécurité
Évaluez votre registre des risques de façon continue et continue
Évaluez périodiquement la sensibilisation et la réactivité des utilisateurs
Rappelez régulièrement aux utilisateurs l'importance d'un comportement sûr ainsi que ce qu'est un "comportement sûr"
Rappelez régulièrement aux utilisateurs que certaines informations doivent être considérées comme sensibles et traitées dans le respect des règles de protection de la vie privée
Auditez régulièrement toutes les configurations (y compris les serveurs, les pare-feux et les composants de réseau)
Rechercher
Basic level
Advanced Level
Prenez en main la sécurité
Elaborez une politique de sécurité et des procédures
Elaborez une politique de sécurité et des procédures
Classement et traçabilité des informations sensibles
Introduisez les notions de 'besoin de savoir', du 'moindre privilège' et de la 'séparation des tâches'
Publiez une politique de divulgation responsable
Publiez une politique de divulgation responsable
Politique de sauvegarde
Politique sur les appareils mobiles
Politique en matière de courriel et de communication