Bloc 8 – Mesures technologiques (8.1 à 8.34)
8.1 Politique d’utilisation acceptable des actifs
Info
Définir ce qui est autorisé ou non sur les équipements, logiciels, réseaux.
Objectif
Encadrer l’usage des ressources informatiques pour limiter les abus.
Mise en œuvre
- Charte informatique signée
- Politique de BYOD si autorisé
- Contrôle des usages via pare-feu ou proxy
8.2 Gestion des identités et des accès
Tip
Segmentation des droits, politique du moindre privilège.
…
8.10 Journalisation des événements
Info
Collecter les logs système, réseau, applicatif.
Objectif
Permettre l’analyse post-incident et la détection en temps réel.
Mise en œuvre
- Centralisation des logs (SIEM)
- Rétention réglementaire (ex : 6 mois CNIL)
- Journaux horodatés, intègres et vérifiables
…
8.34 Sécurité des informations dans les environnements de développement
Warning
Les environnements de test ou de développement peuvent contenir des données réelles par erreur.
Objectif
Éviter les fuites d’information ou les failles introduites dans les phases non productives.
Mise en œuvre
- Données fictives anonymisées
- Environnements isolés
- Accès limités et contrôlés