4.1 Gestion des actifs (ID.AM)

Objectif de la catégorie

Cette catégorie vise à identifier, inventorier, classifier et gérer l’ensemble des actifs numériques, physiques et humains critiques à l’organisation, tout au long de leur cycle de vie.

Info

Sans cartographie complète des actifs, aucun plan de cybersécurité n’est fiable.


ID.AM-01 : Inventaire du matériel

  • Maintenir un inventaire centralisé des équipements :
    • Postes de travail, serveurs, routeurs, pare-feux, imprimantes, objets connectés…
  • Étiquetage physique ou logique recommandé
  • Intégration avec un outil ITAM ou CMDB si possible

ID.AM-02 : Inventaire des logiciels, systèmes et services

  • Inventaire complet des éléments suivants :
    • Systèmes d’exploitation
    • Applications métiers et outils bureautiques
    • Services SaaS, Cloud, API externes
  • Suivi des versions, licences, vulnérabilités connues (ex : CVE)

Tip

Utilisation d’un outil d’inventaire automatique recommandé (ex : GLPI, Lansweeper, Wazuh).


ID.AM-03 : Cartographie des flux réseau

  • Établir et maintenir :
    • Les flux internes (SI métier ↔ DB, AD, etc.)
    • Les flux externes (accès distants, interconnexions, API)
  • Permet de détecter :
    • Des connexions inattendues
    • Des dépendances techniques critiques

ID.AM-04 : Inventaire des services fournis par les fournisseurs

  • Liste actualisée des services délégués :
    • Hébergement, sauvegardes, support, maintenance applicative
  • Doit inclure :
    • Contrats associés
    • Exigences de sécurité
    • Niveaux de criticité

ID.AM-05 : Priorisation des actifs

  • Classer les actifs selon :
    • Confidentialité : traitement de données sensibles ?
    • Disponibilité : impact métier en cas d’indisponibilité ?
    • Intégrité : modification peut-elle causer un dommage ?
  • Résultat : une matrice de criticité pour orienter les efforts de sécurisation
ActifCIDCriticité
ERPÉlevéÉlevéÉlevéCritique
Imprimante réseauFaibleMoyenFaibleFaible

ID.AM-07 : Inventaire des données

  • Recenser :
    • Les types de données (RH, santé, finance…)
    • Leur emplacement (serveurs, Cloud, terminaux)
    • Le propriétaire des données (data owner)
  • Évaluer les obligations réglementaires associées (RGPD, DORA…)

ID.AM-08 : Gestion du cycle de vie des actifs

  • Chaque actif doit suivre un cycle de vie maîtrisé :
    • Acquisition (validation SSI, exigences techniques)
    • Exploitation (maintenance, mises à jour, supervision)
    • Fin de vie (suppression sécurisée, effacement des données, désactivation)

Example

Un serveur obsolète doit être formellement désinstallé, reformaté et désenregistré de tous les systèmes.


Synthèse opérationnelle

ÉlémentBonnes pratiques
Inventaire matérielAutomatisé, actualisé mensuellement
LogicielsSuivi des versions + alertes vulnérabilités
Flux réseauSchémas à jour, révision semestrielle
DonnéesCartographie RGPD / métiers / hébergement
Cycle de vieProcédures formalisées d’entrée/sortie d’actif