Aller au contenu principal
  • NL
  • FR
  • EN
Autres informations et services officiels : www.belgium.be Logo of the federal government
Accueil

Cyberguide - Centre pour la Cybersécurité Belgique

Basic
Advanced
  • Prenez en main la sécuritéOpen Prenez en main la sécurité Submenu
    • Comprendre les exigences de votre organisation
    • Composez votre équipe de cybersécurité
      • Désignez un responsable de la sécurité des systèmes d'information (RSSI)
      • Nommez un délégué à la protection des données (DPD)
      • identifier les compétences clés et les personnes qui les possèdent
      • Assurez-vous que le responsable de la sécurité de l'information soit indépendant des services informatiques
    • Elaborez une politique de sécurité et des procédures
      • Classement et traçabilité des informations sensibles
      • Introduisez les notions 'besoin de savoir', 'le moindre privilège' et 'séparation des tâches'
      • Publiez une politique de divulgation responsable
      • Politique d'utilisation acceptable
      • Politique de sauvegarde
      • Politique en matière de courriel et de communication
      • Politique sur les appareils mobiles
    • Plan de traitement des incidents
      • Disposez d'un registre d'incidents à jour
      • Tous les travailleurs doivent connaître le point de contact pour signaler un incident
      • Signalez tous les incidents significatifs à la haute direction
      • Évaluez l'opportunité d'une assurance contre les incidents de cyber sécurité
    • Plan de continuité des activités
      • Continuité d'activité dans le cloud
      • Disposez d'un plan de continuité des activités afin de préserver l'entreprise
      • Installer des capacités de repli pour les services critique (électricité, téléphone, internet...)
      • Évaluez et testez ces plans annuellement
    • Gestion du changement
    • Engagement de la direction
    • Sensibilisez tous vos travailleurs aux risques cyber
  • Gestion du risque de l’organisationOpen Gestion du risque de l’organisation Submenu
    • Appréciation du risque
    • Choissez une méthodologie de gestion des risques
    • Gardez un registre de tous vos actifs
      • Disposez d'un inventaire à jour des périphériques et des connexions réseau
      • Disposez d'un inventaire à jour des postes de travail et des serveurs
      • Disposez d'un inventaire à jour des appareils mobiles et des tablettes
      • Disposez d'un inventaire à jour des dispositifs opérationnels connectés à Internet
      • Déclassement des actifs et élimination des médias
      • Inventoriez les dossiers des partenaires, des fournisseurs, des contrats, des ANS
    • Effectuez une analyse des risques
    • Identifiez les vulnérabilités et les menaces
    • Définissez une configuration de sécurité de base
    • Sécurité par design et sécurité par défaut
  • Construisez votre défenseOpen Construisez votre défense Submenu
    • Sauvegarde et restoration
      • Sauvegardez vos données importantes quotidiennement
      • Sauvegardez les sauvegardes hors ligne et à un endroit séparé (si possible, éloignées de leur source)
      • Hébergez vos solutions de sauvegarde sur vos propres serveurs ou dans le cloud
      • Cryptez les données stockées dans le cloud
      • Des tests de restauration périodiques sont effectués pour évaluer la qualité des sauvegardes
      • Les sauvegardes sont stockées dans un coffre-fort ou dans un centre de données sécurisé
    • Sécurité du courrier électronique
      • Protégez votre nom de domaine contre le « spoofing »
    • Antivirus et Antimalware
      • Les mises à jour des antivirus se font automatiquement
      • Les utilisateurs savent comment le logiciel antivirus alerte d'une infection virale
      • Un logiciel antivirus est installé, actif et mis à jour sur tous les postes de travail et serveurs
      • L'antivirus est testé régulièrement à l'aide du test EICAR
      • Toutes les alertes de virus sont analysées par un expert ICT
      • Un logiciel antivirus est installé sur tous les appareils mobiles
    • Mettez à jour tous les programmes
      • Automatisez le processus de mise à jour et auditez son efficacité
      • Effectuez un back-up complet pour les serveurs avant la mise à jour
      • Gestion des Patchs (postes de travail, mobiles, serveurs, composants réseaux...)
      • Mettez en place un environnement d'essai et de référence pour les nouveaux patches
      • Mettez à jour tous les logiciels tiers, comme des navigateurs et des plugins
      • Procédez aux mises à jour de sécurité de tous les logiciels, dans les plus brefs délais
    • Gestion des identités et des accès
      • Cycle de vie des utilisateurs
      • Créez et appliquez des procédures pour l'arrivée et le départ d'utilisateurs (personnel, stagiaires, etc.)
      • Connexion unique (SSO)
      • Gestion des logins
      • Management de mot de passe
      • Utilisez l'authentification multi-facteur lorsque c'est possible
      • Auditez fréquemment le répertoire central (Active Directory ou LDAP directory)
      • Comptes partagés, de service et techniques
      • Contrôle d'accès basé sur les rôles (RBAC)
      • Maintenez une liste limitée et actualisée des comptes d'administrateur du système
    • Sécurisez l'accès physique
      • Appliquez le Locked Print si disponible
      • Détruisez les documents laissés sur l'imprimante à la fin de la journée de travail
      • Détruisez les documents sensibles à l'aide d'une déchiqueteuse
      • Enregistrez toutes les visites
      • Organisez le nettoyage de bureaux pendant les heures de travail
      • Stockez les documents sensibles dans des armoires fermées à clé
      • Tout Accès Physique aux serveurs et réseau est enregistré [nid:
    • Sécurisez vos serveurs
      • Détectez les accès irréguliers aux informations et aux systèmes (délais, applications, données...)
      • Fermez les ports et services non utilisés
      • Modifiez tous les mots de passe par défaut, créez des mots de passe administrateur local uniques et désactivez les comptes inutilisés.
      • Personne ne dispose de privilèges d'administrateur pour les tâches quotidiennes
      • Rendez l'authentification et les règles de mot de passe obligatoires
      • Renforcez tous les systèmes conformément aux recommandations du fournisseur
      • Utilisez un réseau (logiquement) distinct du réseau de l'utilisateur pour l'administration des serveurs
      • Utilisez uniquement des comptes individuels et ne partagez jamais vos mots de passe
      • Évitez la connexion directe à distance aux serveurs
    • Sécurisez les postes de travail et les appareils mobiles
      • Cryptez les disques durs (hard disks) et media externes (p.ex clefs USB)
      • Désactivez la fonction " Autorun " de médias externes
      • Empêchez techniquement la connexion des supports portables non enregistrés
      • Interdisez la connexion des appareils personnels au système d'information de l'organisation
      • Les disques durs, les médias et les imprimantes déclassés contenant des données sont physiquement détruits
      • Les données sensibles, confidentielles ou accessibles via Internet ne sont transmises que sous forme cryptée
      • Les données stockées dans le cloud sont cryptées
      • Les lecteurs de médias externes comme les clés USB sont contrôlés au niveau des virus éventuels avant d'être connectés à un ordinateur
      • Les ordinateurs portables, les smartphones et les tablettes ne sont jamais laissés sans surveillance
      • Les postes de travail et les appareils mobiles non utilisés sont verrouillés automatiquement
      • Maintenir une "liste blanche" des programmes permis.
      • N'autoriser l'exécution de programmes que dans certains dossiers
      • Stockez ou copiez toutes les données via un service de stockage
    • Sécurisez l'accès réseau
      • Authentification réseau (NAC)
      • Le Wi-Fi est protégé par un cryptage WPA2
      • Le réseau Wi-Fi public est séparé du réseau d'entreprise
      • Pare-feu
      • Un système IDS/IPS (Intrusion Detection/Prevention System) assure le monitoring de toutes les communications
      • Utilisez des applications et des protocoles sécurisés
    • Sécurisez les accès internet
      • Bloquez l'accès à Internet à partir de comptes détenant des droits d'administrateur
      • Empêchez tout accès à Internet direct. Forcez le passage par un proxy et IDS.
      • Évaluez le risque des sites de partage de fichiers
    • Securisez les appareils mobiles et tablettes
      • Cryptez votre appareil
      • Forcez le VPN sur les réseaux publics
      • Limitez l'accès à distance à ce qui est strictement nécessaire
      • Mise à jour automatique de votre appareil
      • N'autorisez que des connexions de Virtual Private Network (VPN) à partir de points finaux
      • Utilisez des mots de passe/biométriques forts
      • Utilisez la gestion des appareils mobiles (MDM)
      • Verrouillage à distance et effacement des données à distance
    • Sécurisez les accès à distance
      • Toutes les connexions au réseau d'entreprise devraient être sécurisées et cryptées
      • L'accès à distance doit être deconnecté automatiquement en cas d'inactivité pendant un certain temps
      • Une authentification forte est utilisée lors d'une connexion à partir de réseaux publics extérieurs
    • Sécurisez vos sites Internet
      • Les risques de sécurité les plus critiques pour les applications web.
      • Sécurisez votre site web en utilisant HTTPS
    • Sécurisez vos services Cloud
      • Abus des services Cloud
      • Conservez une sauvegarde en dehors du nuage
      • Cryptez vos données
      • La perte de données peut être atténuée
      • Le détournement de comptes est toujours possible
      • Les atteintes à la protection des données sont réelles
      • Mots de passe et authentification multi-facteurs
      • Stockage d'informations sensibles
    • Sécurisez les Dispositifs non gérés
      • Appliquez la segmentation et l'Isolation du réseau
      • Changez tous les noms d'utilisateur et mots de passe par défaut
      • Désactivez les services non nécessaires
      • Inventoriez et surveillez tous les appareils connectés
      • Mettez régulièrement à jour les appareils
    • Sécurisez vos bases de données
      • Activez des contrôles de sécurité
      • Cryptez les fichiers stockés/configurés
      • Séparez vos bases de données des serveurs Web/applications
      • Utilisez les Pare-feux d'applications Web pour protéger vos bases de données
      • Évitez les serveurs partagés pour les bases de données critiques
    • Journalisation et analyses de journaux
      • Les journaux de sécurité sur les serveurs et les pare-feux sont conservés pendant une période d'au moins 6 mois
      • Un système d'analyse et d'alerte se base sur les journaux afin de détecter tout comportement malveillant (SIEM)
      • Évaluez tous les évènements et alertes des serveurs, pare-feux et composants de réseau
    • Sécurisez vos terminaux
  • Evaluez vos actionsOpen Evaluez vos actions Submenu
    • Définissez et évaluez les indicateurs clés de performance
    • Effectuez des exercices de reprise après sinistre / de continuité des activités
    • Effectuez une restauration périodiquement
    • Exécutez des tests d'intrusion et des scans de vulnérabilité
    • Les résultats et le plan d'action sont communiqués au management.
    • Mise à jour continue de votre registre d'actifs
    • Planifiez et exécutez régulièrement des audits de sécurité
    • Évaluez votre registre des risques de façon continue et continue
    • Évaluez périodiquement la sensibilisation et la réactivité des utilisateurs
      • Rappelez régulièrement aux utilisateurs l'importance d'un comportement sûr ainsi que ce qu'est un "comportement sûr"
      • Rappelez régulièrement aux utilisateurs que certaines informations doivent être considérées comme sensibles et traitées dans le respect des règles de protection de la vie privée
    • Auditez régulièrement toutes les configurations (y compris les serveurs, les pare-feux et les composants de réseau)
Basic level
Advanced Level
  1. Construisez votre défense
  2. Sécurisez vos sites Internet

Sécurisez vos sites Internet

Les risques de sécurité les plus critiques pour les applications web
Sécurisez votre site web en utilisant HTTPS
  1. Construisez votre défense
  2. Sécurisez vos sites Internet

Contact

N’hésitez pas à nous faire part de vos suggestions.

Partners

© 2021 - SPF Chancellerie du Premier Ministre - Données Personnelles