Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

GHT : stratégie de convergence SSI, partie III bis

03 avril 2018 - 11:10,
Tribune - Cédric Cartau
Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD. Dans un second volet(2), nous avons développé plus particulièrement les audits de la protection périmétrique, avant de fournir(3) une liste, pour réflexion, d’indicateurs à mettre en place.  

Pour être complet, il me faut fournir – toujours pour base de réflexion – la version XXL de cette liste d’indicateurs : un RSI de mon GHT a pris le temps d’échanger avec moi sur le sujet, et bien évidemment l’inflation n’a pas manqué de nous guetter… On arrive à l’inventaire suivant : 

Gouvernance

RSSI/cSSI et DPO officiellement nommés 

Socle documentaire

PSSI, chartes utilisateurs et fournisseurs à jour
Taux de couverture des procédures dégradées

Processus

Processus d’appréciation des risques
Processus de conformité (RGPD, RGS, etc.)
Processus d’audits en cours
Processus de mise à jour de l’inventaire des actifs IP
Existence d’une mesure du taux de disponibilité du SI en fonction des enjeux métiers
Processus de recueil et de déclaration des incidents IT
Processus d’homologation préalable à tout projet SI
Processus de revue des accès de télémaintenance

Technique

Taux d’équipements terminaux disposant d’un AV
Taux de protection des composants du BLAC
Taux d’OS PC à jour
Taux d’OS serveurs à jour
Taux d’utilisateurs avec des comptes sans privilèges
Taux d’agents DSN disposant d’un compte admin nominatif séparé de leur compte utilisateur
Taux d’agents de la DSN ayant validé le module 1 du Mooc de l’Anssi
Annuaires AD et RH interconnectés
Politique de mots de passe conforme aux standards
Protection du wifi
Cloisonnement des réseaux
Sauvegardes conformes aux standards

Soit 23 indicateurs, mais là, on couvre non seulement ceux de l’instruction 309, mais aussi les fondamentaux des GHT.

Y a plus qu’à !


(1) /article/2873/ght-strategie-de-convergence-ssi-partie-i.html 

(2) /article/2883/ght-strategie-de-convergence-ssi-partie-ii.html 

(3) /article/2888/ght-strategie-de-convergence-ssi-partie-iii.html 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

12 mai 2026 - 06:50,

Tribune

-
Cédric Cartau

C’est un fait : nous finirons tous cramés comme des merguez ou gelés comme des ours polaires.

Illustration Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

27 avril 2026 - 09:16,

Actualité

- Rédaction, DSIH

Le décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Illustration Le DLP, ou l’archétype du techno-solutionnisme béat

Le DLP, ou l’archétype du techno-solutionnisme béat

20 avril 2026 - 10:27,

Tribune

-
Cédric Cartau

On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

Illustration L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

07 avril 2026 - 07:40,

Tribune

-
Cédric Cartau

Dans la première moitié du XIXe siècle, les usines textiles, qui avaient déployé massivement des métiers à tisser mécaniques, utilisaient les ouvriers pour contrôler le tissu sortant de la chaîne de production : absence de fil cassé, etc. Un ouvrier pouvait piloter 2 machines en même temps, et à un ...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.