Publicité en cours de chargement...
GHT : stratégie de convergence SSI, partie III bis
Pour être complet, il me faut fournir – toujours pour base de réflexion – la version XXL de cette liste d’indicateurs : un RSI de mon GHT a pris le temps d’échanger avec moi sur le sujet, et bien évidemment l’inflation n’a pas manqué de nous guetter… On arrive à l’inventaire suivant :
Gouvernance
RSSI/cSSI et DPO officiellement nommés
Socle documentaire
PSSI, chartes utilisateurs et fournisseurs à jour
Taux de couverture des procédures dégradées
Processus
Processus d’appréciation des risques
Processus de conformité (RGPD, RGS, etc.)
Processus d’audits en cours
Processus de mise à jour de l’inventaire des actifs IP
Existence d’une mesure du taux de disponibilité du SI en fonction des enjeux métiers
Processus de recueil et de déclaration des incidents IT
Processus d’homologation préalable à tout projet SI
Processus de revue des accès de télémaintenance
Technique
Taux d’équipements terminaux disposant d’un AV
Taux de protection des composants du BLAC
Taux d’OS PC à jour
Taux d’OS serveurs à jour
Taux d’utilisateurs avec des comptes sans privilèges
Taux d’agents DSN disposant d’un compte admin nominatif séparé de leur compte utilisateur
Taux d’agents de la DSN ayant validé le module 1 du Mooc de l’Anssi
Annuaires AD et RH interconnectés
Politique de mots de passe conforme aux standards
Protection du wifi
Cloisonnement des réseaux
Sauvegardes conformes aux standards
Soit 23 indicateurs, mais là, on couvre non seulement ceux de l’instruction 309, mais aussi les fondamentaux des GHT.
Y a plus qu’à !
(1) /article/2873/ght-strategie-de-convergence-ssi-partie-i.html
(2) /article/2883/ght-strategie-de-convergence-ssi-partie-ii.html
(3) /article/2888/ght-strategie-de-convergence-ssi-partie-iii.html
Avez-vous apprécié ce contenu ?
A lire également.
Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...
Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...
Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital
24 mars 2025 - 20:32,
Actualité
- DSIH,Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...
Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC
10 mars 2025 - 19:33,
Tribune
-Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...