Bloc 8 – Mesures technologiques (8.1 à 8.34)

8.1 Politique d’utilisation acceptable des actifs

Info

Définir ce qui est autorisé ou non sur les équipements, logiciels, réseaux.

Objectif

Encadrer l’usage des ressources informatiques pour limiter les abus.

Mise en œuvre

  • Charte informatique signée
  • Politique de BYOD si autorisé
  • Contrôle des usages via pare-feu ou proxy

8.2 Gestion des identités et des accès

Tip

Segmentation des droits, politique du moindre privilège.

8.10 Journalisation des événements

Info

Collecter les logs système, réseau, applicatif.

Objectif

Permettre l’analyse post-incident et la détection en temps réel.

Mise en œuvre

  • Centralisation des logs (SIEM)
  • Rétention réglementaire (ex : 6 mois CNIL)
  • Journaux horodatés, intègres et vérifiables

8.34 Sécurité des informations dans les environnements de développement

Warning

Les environnements de test ou de développement peuvent contenir des données réelles par erreur.

Objectif

Éviter les fuites d’information ou les failles introduites dans les phases non productives.

Mise en œuvre

  • Données fictives anonymisées
  • Environnements isolés
  • Accès limités et contrôlés