Aller au contenu principal
  • NL
  • FR
  • EN
Autres informations et services officiels : www.belgium.be Logo of the federal government
Accueil

Cyberguide - Centre pour la Cybersécurité Belgique

Basic
Advanced
  • Prenez en main la sécuritéOpen Prenez en main la sécurité Submenu
    • Comprendre les exigences de votre organisation
    • Composez votre équipe de cybersécurité
      • Désignez un responsable de la sécurité des systèmes d'information (RSSI)
      • Nommez un délégué à la protection des données (DPD)
      • identifier les compétences clés et les personnes qui les possèdent
      • Assurez-vous que le responsable de la sécurité de l'information soit indépendant des services informatiques
    • Elaborez une politique de sécurité et des procédures
      • Classement et traçabilité des informations sensibles
      • Introduisez les notions 'besoin de savoir', 'le moindre privilège' et 'séparation des tâches'
      • Publiez une politique de divulgation responsable
      • Politique d'utilisation acceptable
      • Politique de sauvegarde
      • Politique en matière de courriel et de communication
      • Politique sur les appareils mobiles
    • Plan de traitement des incidents
      • Disposez d'un registre d'incidents à jour
      • Tous les travailleurs doivent connaître le point de contact pour signaler un incident
      • Signalez tous les incidents significatifs à la haute direction
      • Évaluez l'opportunité d'une assurance contre les incidents de cyber sécurité
    • Plan de continuité des activités
      • Continuité d'activité dans le cloud
      • Disposez d'un plan de continuité des activités afin de préserver l'entreprise
      • Installer des capacités de repli pour les services critique (électricité, téléphone, internet...)
      • Évaluez et testez ces plans annuellement
    • Gestion du changement
    • Engagement de la direction
    • Sensibilisez tous vos travailleurs aux risques cyber
  • Gestion du risque de l’organisationOpen Gestion du risque de l’organisation Submenu
    • Appréciation du risque
    • Choissez une méthodologie de gestion des risques
    • Gardez un registre de tous vos actifs
      • Disposez d'un inventaire à jour des périphériques et des connexions réseau
      • Disposez d'un inventaire à jour des postes de travail et des serveurs
      • Disposez d'un inventaire à jour des appareils mobiles et des tablettes
      • Disposez d'un inventaire à jour des dispositifs opérationnels connectés à Internet
      • Déclassement des actifs et élimination des médias
      • Inventoriez les dossiers des partenaires, des fournisseurs, des contrats, des ANS
    • Effectuez une analyse des risques
    • Identifiez les vulnérabilités et les menaces
    • Définissez une configuration de sécurité de base
    • Sécurité par design et sécurité par défaut
  • Construisez votre défenseOpen Construisez votre défense Submenu
    • Sauvegarde et restoration
      • Sauvegardez vos données importantes quotidiennement
      • Sauvegardez les sauvegardes hors ligne et à un endroit séparé (si possible, éloignées de leur source)
      • Hébergez vos solutions de sauvegarde sur vos propres serveurs ou dans le cloud
      • Cryptez les données stockées dans le cloud
      • Des tests de restauration périodiques sont effectués pour évaluer la qualité des sauvegardes
      • Les sauvegardes sont stockées dans un coffre-fort ou dans un centre de données sécurisé
    • Sécurité du courrier électronique
      • Sécurité du courrier électronique
      • Protégez votre nom de domaine contre le « spoofing »
    • Antivirus et Antimalware
      • Les mises à jour des antivirus se font automatiquement
      • Les utilisateurs savent comment le logiciel antivirus alerte d'une infection virale
      • Un logiciel antivirus est installé, actif et mis à jour sur tous les postes de travail et serveurs
      • L'antivirus est testé régulièrement à l'aide du test EICAR
      • Toutes les alertes de virus sont analysées par un expert ICT
      • Un logiciel antivirus est installé sur tous les appareils mobiles
    • Mettez à jour tous les programmes
      • Automatisez le processus de mise à jour et auditez son efficacité
      • Effectuez un back-up complet pour les serveurs avant la mise à jour
      • Gestion des Patchs (postes de travail, mobiles, serveurs, composants réseaux...)
      • Mettez en place un environnement d'essai et de référence pour les nouveaux patches
      • Mettez à jour tous les logiciels tiers, comme des navigateurs et des plugins
      • Procédez aux mises à jour de sécurité de tous les logiciels, dans les plus brefs délais
    • Gestion des identités et des accès
      • Cycle de vie des utilisateurs
      • Créez et appliquez des procédures pour l'arrivée et le départ d'utilisateurs (personnel, stagiaires, etc.)
      • Connexion unique (SSO)
      • Gestion des logins
      • Management de mot de passe
      • Utilisez l'authentification multi-facteur lorsque c'est possible
      • Auditez fréquemment le répertoire central (Active Directory ou LDAP directory)
      • Comptes partagés, de service et techniques
      • Contrôle d'accès basé sur les rôles (RBAC)
      • Maintenez une liste limitée et actualisée des comptes d'administrateur du système
    • Sécurisez l'accès physique
      • Appliquez le Locked Print si disponible
      • Détruisez les documents laissés sur l'imprimante à la fin de la journée de travail
      • Détruisez les documents sensibles à l'aide d'une déchiqueteuse
      • Enregistrez toutes les visites
      • Organisez le nettoyage de bureaux pendant les heures de travail
      • Stockez les documents sensibles dans des armoires fermées à clé
      • Tout Accès Physique aux serveurs et réseau est enregistré [nid:
    • Sécurisez vos serveurs
      • Détectez les accès irréguliers aux informations et aux systèmes (délais, applications, données...)
      • Fermez les ports et services non utilisés
      • Modifiez tous les mots de passe par défaut, créez des mots de passe administrateur local uniques et désactivez les comptes inutilisés.
      • Personne ne dispose de privilèges d'administrateur pour les tâches quotidiennes
      • Rendez l'authentification et les règles de mot de passe obligatoires
      • Renforcez tous les systèmes conformément aux recommandations du fournisseur
      • Utilisez un réseau (logiquement) distinct du réseau de l'utilisateur pour l'administration des serveurs
      • Utilisez uniquement des comptes individuels et ne partagez jamais vos mots de passe
      • Évitez la connexion directe à distance aux serveurs
    • Sécurisez les postes de travail et les appareils mobiles
      • Cryptez les disques durs (hard disks) et media externes (p.ex clefs USB)
      • Désactivez la fonction " Autorun " de médias externes
      • Empêchez techniquement la connexion des supports portables non enregistrés
      • Interdisez la connexion des appareils personnels au système d'information de l'organisation
      • Les disques durs, les médias et les imprimantes déclassés contenant des données sont physiquement détruits
      • Les données sensibles, confidentielles ou accessibles via Internet ne sont transmises que sous forme cryptée
      • Les données stockées dans le cloud sont cryptées
      • Les lecteurs de médias externes comme les clés USB sont contrôlés au niveau des virus éventuels avant d'être connectés à un ordinateur
      • Les ordinateurs portables, les smartphones et les tablettes ne sont jamais laissés sans surveillance
      • Les postes de travail et les appareils mobiles non utilisés sont verrouillés automatiquement
      • Maintenir une "liste blanche" des programmes permis.
      • N'autoriser l'exécution de programmes que dans certains dossiers
      • Stockez ou copiez toutes les données via un service de stockage
    • Sécurisez l'accès réseau
      • Authentification réseau (NAC)
      • Le Wi-Fi est protégé par un cryptage WPA2
      • Le réseau Wi-Fi public est séparé du réseau d'entreprise
      • Pare-feu
      • Un système IDS/IPS (Intrusion Detection/Prevention System) assure le monitoring de toutes les communications
      • Utilisez des applications et des protocoles sécurisés
    • Sécurisez les accès internet
      • Bloquez l'accès à Internet à partir de comptes détenant des droits d'administrateur
      • Empêchez tout accès à Internet direct. Forcez le passage par un proxy et IDS.
      • Évaluez le risque des sites de partage de fichiers
    • Securisez les appareils mobiles et tablettes
      • Cryptez votre appareil
      • Forcez le VPN sur les réseaux publics
      • Limitez l'accès à distance à ce qui est strictement nécessaire
      • Mise à jour automatique de votre appareil
      • N'autorisez que des connexions de Virtual Private Network (VPN) à partir de points finaux
      • Utilisez des mots de passe/biométriques forts
      • Utilisez la gestion des appareils mobiles (MDM)
      • Verrouillage à distance et effacement des données à distance
    • Sécurisez les accès à distance
      • Toutes les connexions au réseau d'entreprise devraient être sécurisées et cryptées
      • L'accès à distance doit être deconnecté automatiquement en cas d'inactivité pendant un certain temps
      • Une authentification forte est utilisée lors d'une connexion à partir de réseaux publics extérieurs
    • Sécurisez vos sites Internet
      • Les risques de sécurité les plus critiques pour les applications web.
      • Sécurisez votre site web en utilisant HTTPS
    • Sécurisez vos services Cloud
      • Abus des services Cloud
      • Conservez une sauvegarde en dehors du nuage
      • Cryptez vos données
      • La perte de données peut être atténuée
      • Le détournement de comptes est toujours possible
      • Les atteintes à la protection des données sont réelles
      • Mots de passe et authentification multi-facteurs
      • Stockage d'informations sensibles
    • Sécurisez les Dispositifs non gérés
      • Appliquez la segmentation et l'Isolation du réseau
      • Changez tous les noms d'utilisateur et mots de passe par défaut
      • Désactivez les services non nécessaires
      • Inventoriez et surveillez tous les appareils connectés
      • Mettez régulièrement à jour les appareils
    • Sécurisez vos bases de données
      • Activez des contrôles de sécurité
      • Cryptez les fichiers stockés/configurés
      • Séparez vos bases de données des serveurs Web/applications
      • Utilisez les Pare-feux d'applications Web pour protéger vos bases de données
      • Évitez les serveurs partagés pour les bases de données critiques
    • Journalisation et analyses de journaux
      • Les journaux de sécurité sur les serveurs et les pare-feux sont conservés pendant une période d'au moins 6 mois
      • Un système d'analyse et d'alerte se base sur les journaux afin de détecter tout comportement malveillant (SIEM)
      • Évaluez tous les évènements et alertes des serveurs, pare-feux et composants de réseau
    • Sécurisez vos terminaux
  • Evaluez vos actionsOpen Evaluez vos actions Submenu
    • Définissez et évaluez les indicateurs clés de performance
    • Effectuez des exercices de reprise après sinistre / de continuité des activités
    • Effectuez une restauration périodiquement
    • Exécutez des tests d'intrusion et des scans de vulnérabilité
    • Les résultats et le plan d'action sont communiqués au management.
    • Mise à jour continue de votre registre d'actifs
    • Planifiez et exécutez régulièrement des audits de sécurité
    • Évaluez votre registre des risques de façon continue et continue
    • Évaluez périodiquement la sensibilisation et la réactivité des utilisateurs
      • Rappelez régulièrement aux utilisateurs l'importance d'un comportement sûr ainsi que ce qu'est un "comportement sûr"
      • Rappelez régulièrement aux utilisateurs que certaines informations doivent être considérées comme sensibles et traitées dans le respect des règles de protection de la vie privée
    • Auditez régulièrement toutes les configurations (y compris les serveurs, les pare-feux et les composants de réseau)
Basic level
Advanced Level
  1. Construisez votre défense
  2. Sécurisez vos bases de données

Sécurisez vos bases de données

Utilisez les pare-feux d'applications Web (WAF) pour protéger vos bases de données
Chiffrez les fichiers stockés/configurés
Séparez vos bases de données des serveurs Web/applications
Évitez les serveurs partagés pour les bases de données critiques
Activez des contrôles de sécurité
  1. Construisez votre défense
  2. Sécurisez vos bases de données

Contact

N’hésitez pas à nous faire part de vos suggestions.

Partners

© 2021 - SPF Chancellerie du Premier Ministre - Données Personnelles