Identification de L'entité: Informations Générales
Identification de L'entité: Informations Générales
Identification de L'entité: Informations Générales
Informations générales
Dénomination de l'entité
Département d'appartenance
Adresse
Ville
Adresse du site web
Gestion du document
Auteur de l’évaluation
Date de l’évaluation
Validé par
Date de validation
Outil de suivi de l'implémentation de la DNSSI
Dans le cadre de l’implémentation de la DNSSI au sein des administrations et organismes publics, la DGSSI a produit ce document,
dont l'objectif est de leur permettre de :
- Mesurer la maturité de la sécurité de leurs systèmes d'information;
- Fournir les indicateurs de sécurité permettant de définir les axes de progrès et de s'inscrire dans un processus d'amélioration
continue.
Description des feuilles de ce document
1. Classe de sensibilité du SI
Cette feuille permet à l'entité de définir la classe de sensibilité de son SI, en effet, la classe d’un SI est fonction :
- de la dépendance de l’entité par rapport au SI;
- des fonctions majeures assurées par le SI;
- de l’ampleur de l’impact d’un incident de sécurité sur la capacité de l’entité à remplir ses missions vitales de l’Etat, sur ses
biens essentiels, ou sur les individus.
2. Maturité de la SSI
L'objectif de cette feuille est de calculer le niveau de maturité de la sécurité des systèmes d'information atteint au sein de l’entité par
rapport à la DNSSI. Pour chacune des règles, l'auteur de l'évaluation est invité àdonner une cotation allant de 0 à 4 définit comme suit:
Contrôle d'accès au
réseau ACC-DISTANT-CHIFFR Chiffrement des connexions à distance ? 0
Exigences de sécurité
applicable aux
systèmes
d'information
Objectif O.20: Veiller
à ce que la sécurité Sécurité intégrée dans toutes les étapes du
DEV-EXIG-PROJ 0 0.00
fasse partie cycle de vie du projet ?
intégrante dans les
projets de
développement des
systèmes
d’information
des applications
Objectif O. 21: DEV-FONCT- ENTREE Contrôles des données en entrée ? 0
Empêcher toute
erreur, perte,
DEV-FCT- INTERN Programmation défensive ? 0 #DIV/0!
modification non
autorisée ou tout Contrôles de validation automatique des
mauvais usage des DEV-FCT- SORT sorties des traitement sensibles ? 0
Objectif O.22:
informations dans les
protéger la Usage de la cryptographie spécifiée au niveau
confidentialité, DEV-CRYPTO-FICH 0
de l'architecture applicative ? #DIV/0!
l’authenticité ou
l’intégrité de DEV-CRYPTO-PKI PKI ou IGC de confiance ? 0
l’information par des
Sécurité en matière
de développement et
d'assistance
technique
DEV-FUITE Limitation des fuites d'information ? 0 0.00
Objectif O.24:
Empêcher toute
possibilité de fuite
d’informations
Gestion des
vulnérabilités
techniques
Objectif O.25:
Réduire les risques DEV-VULN Études de vulnérabilités système et
0 0.00
liés à l’exploitation applicative ?
des vulnérabilités
techniques ayant fait
l’objet d’une
publication
Signalement des
événements et des Formalisation d'une procédure de
INCID-SIGNAL 0
failles liés à la signalement d'incidents ?
sécurité de
l'information
Objectif O. 26 :
Garantir que le mode
9.GESTION DES
de notification des #DIV/0!
INCIDENTS événements et failles Formalisation des procédures de gestion
INCID-PROC 0
liés à la sécurité de d'incidents ?
l’information
permette la mise en INCID-ACTION Prise des bonnes décisions pour la collecte de 0
œuvre d’une action traces ?
corrective, dans les
meilleurs délais INCID-REACT Mobilisation suite à réception d'une alerte ? 0
Prise en compte de
l'audit du système
d'information
Objectif O.29: Mener CONF-AUDIT
Audits réguliers ? 0 0.00
des opérations
d’audit et capitaliser
sur les résultats
obtenus
3.00
10 2.00 3
1.00
0.00
9 4
8 5
7 6
O.21 O.10
O.20 O.11
O.19 O.12
O.18 O.13
O.17 O.14
O.16 O.15
Etat d'avancement de
Classe de
Responsable(s)
Budget (KDH)
l'action (%)
Chapitre
choisi
Poids
Actions à
Objectif Commentaire
Classe C
Classe B
Classe A
réaliser
Objectif O.1:
POLITIQUE DE SECURITE
Apporter à la PS-
sécurité de BESOIN:
Applic
l’information une Besoins 4 = = 3
able
orientation et un de
soutien de la part sécurité
du management
de l’entité, PS-
conformément aux EXAM: :
exigences de la Applic
Examen 2 = = 2
DNSSI. able
de la
DNSSI
PS-TDB:
Tableau Applic
x de
3
able + = 2
bord
ORG-
INTER-
DIR: Applic
Implicati
4
able + = 2
on de la
direction
ORG-
Objectif O.2: INTER-
Mettre en place au RSSI : Applic
sein de l’entité une 4 = = 4
Désignat able
organisation ion d’un
adéquate RSSI
garantissant une
gestion préventive
et réactive de la
sécurité de
l’information. ORG-
INTER-
AUT :
Relation
s avec Applic
les
2
able + = 2
autorités
compéte
ntes en
ORGANISATION DE LA SECURITE
SSI
ORG-
TIER-
EXIG:
Applic
Exigenc 4
able + = 3
es vis-à-
vis des
tiers
NISATION DE LA SECURITE ORG-
TIER-
EXIG:
Applic
Exigenc 4
able + = 3
es vis-à-
vis des
tiers
ORG-
Objectif O.3: TIER-
Assurer la sécurité RISQ: Applic
3 = = 2
de l’information et Risques able
des moyens de émanant
traitement de des tiers
l’information de
l’entité, consultés,
opérés,
communiqués ou
gérés par des tiers. ORG-
TIER-
Applic
EXTER: 4
able + ++ 3
Externali
sation
ORG-
TIER-
HEBER Applic
G :
4
able + ++ 4
Héberge
ment
RESP-
BIEN-
INV : Applic
2 = = 3
Inventair able
e des
biens
RESP-
Objectif O.4: BIEN-
Inventorier tous les CARTO : 4 Applic = = 2
biens et leur able
Cartogra
attribuer un phie SI
propriétaire.
RESP-
BIEN-
PROP: Applic
Propriéta
2
able + = 3
ires des
biens
GESTION DES BIENS
CLASSI
F-INFO-
ECH:
Echelle 4Applicable + = 3
de
classifica
tion
Objectif O.5:
Classer les
informations en
termes d’exigences
S
Objectif O.5:
Classer les CLASSI
informations en F-INFO-
termes d’exigences MES :
Applic
légales, de Protectio 4
able + = 3
sensibilité et de n des
criticité, afin de informati
garantir un niveau ons
de protection
approprié.
CLASSI
F-INFO-
EXAM:
Applic
Examen 2
able + = 3
de la
classifica
tion
RH-AVT-
ENQ:
Personn Applic
3 = = 3
el de able
confianc
e
SECURITE LIEE A
Objectif O.6:
RH-AVT-
CONFID
:
Applic
Engage 4 + + 3
SECURITE LIEE AUX RESSOURCES HUMAINES
able
ment de
confident
ialité
Objectif O.6:
Garantir que le
personnel, les RH-
contractants et les PDT-
utilisateurs tiers FORM :
connaissent leurs Formatio 3 Applic = = 3
obligations en able
n du
matière de SSI. personn
el
RH-FIN-
REST:
Applic
Restituti 3 = = 2
able
on des
biens
RH-FIN-
ACC:
Applic
Retrait 4
able + = 3
des
accès
PHYS-
DECOU
P: Applic
4 = = 3
Découpa able
ge des
zones
PHYS-
SIGNAL: Applic
1 = = 2
Signaléti able
ques
PHYS-
PROC:
Procédur Applic
3 = = 2
e de able
contrôle
d’accès
PHYS-
PUBLIC-
Applic
RES : 4
able + = 3
Accès
réseau
PHYS-
PUBLIC-
Applic
RES : 4
able + = 3
Accès
réseau
PHYS-
PUBLIC-
INFO.SE
NS: Applic
Informati
3 N/A
able + 3
ons
sensible
s
PHYS-
INTER/R
ESTR-
DISPO : Applic
Dispositif
4
able + = 4
de
contrôle
Objectif O.7:
Empêcher tout accès
d’accès
physique non
autorisé, tout
dommage ou
intrusion dans les
locaux et les
informations de
l’entité.
Objectif O.7:
Empêcher tout accès
physique non
autorisé, tout
dommage ou
intrusion dans les
locaux et les
informations de
l’entité.
PHYS-
INTER/R
ESTR-
Applic
TRACE: 4
able + ++ 3
Traçabilit
é des
accès
PHYS-
INTER/R
ESTR-
VIDEOP Applic
ROT:
3 N/A
able + 2
Vidéo
protectio
n
SECURITE PHYSIQUE
PHYS-
ENVIR-
INCEN.F
UM: Applic
Détecteu
4
able + + 2
rs
d’incendi
e
SIQUE
PHYS-
ENVIR-
INCEN.E
Applic
XTINCT: 4
able
= + 2
Extincte
urs de
feu
PHYS-
ENVIR-
Applic
EAU: 2
able + ++ 3
Dégâts
des eaux
PHYS-
MAT-
CABL: Applic
4 = = 3
Sécurité able
du
câblage
PHYS-
MAT-
Applic
OND: 4 = = 3
able
Onduleu
rs
PHYS-
MAT-
ELECTR
Applic
OG : 2 N/A = 1
able
Groupe
électrog
ène
PHYS-
MAT-
Applic
Objectif O8 : CLIM: 4 = = 2
able
Empêcher la perte, Climatis
l’endommagement ation
ou la
compromission des
biens et
l’interruption des
activités de l’entité. PHYS-
MAT-
MAINT:
Mainten Applic
ance des
3
able
= + 2
équipem
ents de
sécurité
PHYS-
MAT-
MAINT.
Applic
DELAI: 2 N/A
able + 3
Délai
d’interve
ntion
PHYS-
MAT-
Applic
REB: 3
able + ++ 2
Mise au
rebut
EXP-
PROC-
FORME
L: Applic
Procédur
4
able + ++ 3
es
d’exploit
ation
PROC-
ADMIN-
ACC:
Accès
des Applic
Administ
4
able + ++ 2
rateurs
système
s et
réseaux
PROC-
ADMIN-
ACC:
Accès
des Applic
Administ
4
able + ++ 2
rateurs
système
s et
réseaux
Objectif O.9:
Assurer
l’exploitation
correcte et
sécurisée des PROC-
moyens de ADMIN-
traitement de TRACE:
l’information et Traçabilit Applic
gérer les actions é des
4
able + ++ 3
d’administration du actions
SI. d’admini
stration
PROC-
ADMIN-
DIST: Applic
Administ
4 N/A
able + 2
ration à
distance
PROC-
ADMIN-
Applic
CENTR : 3 N/A
able + 2
Centralis
ation
EXP-
SYS-
CONFIG
Applic
: 4 = = 3
able
Configur
Objectif O.10: ation
Réduire le plus système
possible le risque
de pannes du
système.
EXP-
SYS-
ANAL: Applic
Dimensi
3
able + ++ 2
onneme
nt
EXP-
PROTE
C-
CODE.M
ALVEIL: Applic
Protectio
4
able + ++ 3
n contre
codes
Objectif O.11: malveilla
Protéger l’intégrité nts
des logiciels et de
l’information.
EXP-
PROTE
C-
CODE.M
ALVEIL: Applic
Protectio
4
able + ++ 3
n contre
codes
Objectif O.11: malveilla
Protéger l’intégrité nts
des logiciels et de
l’information.
EXP-
PROTE
C-
NAVIG : Applic
Sécurité
3
able + ++ 3
du
navigate
ur
EXP-
SAUV-
PROC :
Procédur Applic
e de
4
able + = 3
sauvega
rde
EXP-
SAUV-
RESTAU Applic
R :
4
able + = 3
Restaura
Objectif O.12: tion
Maintenir l’intégrité
et la disponibilité
des informations et
des moyens de
EXP-
SAUV-
RESTAU Applic
R :
4
able + = 3
Restaura
Objectif O.12: tion
Maintenir l’intégrité
et la disponibilité
des informations et
des moyens de EXP-
traitement de SAUV-
l’information PHYS :
Sécurité
Applic
physique 3 N/A = 2
able
des
sauvega
rdes
EXP-
SAUV-
SENSI: Applic
Sauvega
4
able + ++ 2
rde
sensible
EXP-
RES-
CONFIG
:
Configur
Applic
Objectif O.13:
ation des 4
able + = 2
équipem
Assurer la
GESTION DE L’EXPLOIT
ents
protection des réseaux
informations sur
les réseaux et la
protection de
l’infrastructure sur
laquelle ils
s’appuient.
EXP-
RES-
CONFIG
:
Configur
Applic
Objectif O.13:
ation des 4
able + = 2
équipem
Assurer la
GESTION DE L’EXPLOITATION ET DES TELECOMMUNICATIONS
ents
protection des réseaux
informations sur
les réseaux et la
protection de
l’infrastructure sur
laquelle ils
s’appuient. EXP-
RES-
Applic
WIFI : 3 = = 2
able
Sécurité
du WIFI
EXP-
NOM/A
MOV-
GEST :
Applic
Gestion 4
able
= + 3
des
supports
amovible
s
NS
EXP-
NOM/A
MOV-
STOCK :
Sécurité
physique
Applic
des 3
able + ++ 4
postes
nomade
s et
supports
amovible
s
Objectif O.14:
Contrôler et
protéger les
supports amovibles
et nomades
EXP-
NOM/A
MOV-
MES:
Mesures
de
sécurité Applic
sur
3
able + ++ 3
postes
nomade
s et
supports
amovible
s
EXP-
AMOV-
SENSI :
Données
Applic
sensible 4
able + ++ 2
s sur
supports
amovible
s
EXP-
ECHG-
TELECO
M: Les
échange
Applic
s par 4
able + ++ 3
équipem
ents de
télécom
municati
ons
Objectif O.15:
Maintenir la
sécurité des
échanges des
informations et des
EXP-
ECHG-
PHYS.C
OUR : Applic
Objectif O.15:
Supports
2
able + = 3
Maintenir la
physique
sécurité des
s en
échanges des
transit
informations et des
supports physiques
au sein de l’entité
et avec un
organisme externe
EXP-
ECHG-
MAIL.PE
RSO:
Bon
Applic
usage 4
able + = 3
de la
message
rie
professio
nnelle
EXP-
ECHG-
MAIL.FIL
Applic
TR : 4
able + = 4
Filtrage
des
mails
EXP-
SUPER
V-
MAINT :
Traçabilit Applic
é des
4
able + ++ 3
actions
de
mainten
ance
EXP-
SUPER
V-
Applic
SYNCH 4
able + = 2
RON :
Synchro
nisation
ACC-
UTILIS-
IDF/AUT
H : Applic
4 = = 2
identifica able
tion et
authentifi
cation
ACC-
UTILIS -
MULTIU
TILIS : Applic
Les
4 N/A
able + 2
sessions
Objectif O.17: multiutili
Maîtriser l’accès à sateurs
l’information par
l’application d’une
politique du moindre
privilège
ACC-
UTILIS-
MDP : Applic
4 = = 3
Gestion able
des mots
de passe
ACC-
UTILIS-
EXAM :
Applic
Examen 4
able + = 3
des
droits
d’accès
ACC-
DISTAN
T-AUT:
Utilisate Applic
urs
4
able + = 3
distants
autorisés
CONTROLE D’ACCES
ACC-
DISTAN
T- Applic
CHIFFR:
4
able + = 3
Tunnelis
ation
ACC-
PORT-
DIS : Applic
Ports
4
able + = 2
d’accès
Objectif O.18: distants
Empêcher les
accès non
autorisés aux
ACC-
PORT-
DIS : Applic
Ports
4
able + = 2
d’accès
Objectif O.18: distants
Empêcher les
accès non
autorisés aux
services
disponibles sur le ACC-
réseau. PORT-
CONFIG
Applic
: Ports 4
able + ++ 2
de
configur
ation
ACC-
RES-
SEG : Applic
3 = = 2
Segment able
ation
réseau
ACC-
RES-
SEG.PR
OTEC :
Applic
Protectio 4
able + ++ 1
n des
zones
segment
ées
ACC-
APP-
Objectif O.19 : SENSI :
Empêcher les accès Accès App
non autorisés aux Applic
informations
aux 4
able lica + 3
applicati
stockées dans les
ons ble
applications.
sensible
s
DEV-
Objectif O.20: EXIG-
Veiller à ce que la PROJ :
sécurité fasse Exigenc
partie intégrante es de
Applic
dans les projets de sécurité 4
able + = 3
développement dans les
des systèmes projets
d’information. de
développ
ement
DEV-
Objectif O.20: EXIG-
Veiller à ce que la PROJ :
sécurité fasse Exigenc
partie intégrante es de
Applic
dans les projets de sécurité 4
able + = 3
développement dans les
des systèmes projets
d’information. de
développ
ement
DEV-
FONCT-
ENTREE
: Applic
3 = = 3
Validatio able
n des
données
d’entrée
Objectif O.21:
Empêcher toute
erreur, perte,
DEV-
modification non
FCT-
autorisée ou tout
INTERN
mauvais usage des Applic
: 1 = = 2
informations dans able
Traiteme
les applications.
nts
internes
ACQUI
informations dans
les applications.
DEV-
FCT-
ACQUISITION, DEVELOPPEMENT ET MAINTENANCE
SORT :
Applic
Validatio 2
able + = 3
n des
données
de sortie
DEV-
CRYPT
O-FICH:
Mesures
cryptogr
Applic
aphiques 3
able + = 2
sur les
Objectif O.22: fichiers
protéger la et les
confidentialité, transacti
l’authenticité ou ons
l’intégrité de
l’information par
des moyens
cryptographiques.
l’authenticité ou
l’intégrité de
l’information par
des moyens
cryptographiques.
DEV-
CRYPT
O-PKI :
Applic
Système 4
able + = 2
de
gestion
des clés
Objectif O.23:
Mener les
développements
DEV-
logiciels selon une
CODE :
méthodologie de Applic
Sécurité 3 N/A = 2
sécurisation du able
du code
code source pour
source
son intégrité.
Objectif O.24:
DEV-
Empêcher toute
FUITE : App
possibilité de fuite
d’informations.
Fuite 3 N/A lica + 3
d’inform
ations ble
DEV-
Objectif O.25:
VULN :
Réduire les risques
Mesures
liés à l’exploitation
aux Applic
des vulnérabilités 4 = = 2
vulnérabi able
techniques ayant
lités
fait l’objet d’une
techniqu
publication.
es
INCID-
SIGNAL
:
Signale
ment
des
événem
Applic
ents liés 4
able + ++ 2
à la
sécurité
des
système
s
d’inform
ation
mode de Procédur
Applic
notification des e de 4
able + ++ 2
événements et gestion
failles liés à la des
sécurité de incidents
l’information
permette la mise
en œuvre d’une
action corrective,
dans les meilleurs INCID-
délais. ACTION
: Applic
Collecte
4
able + + 2
de
traces
INCID-
REACT :
Applic
Réaction 4
able
= + 2
aux
incidents
INCID-
REP:
Répertoi Applic
2 = = 3
re able
d’inciden
ts
CONTIN
U-BIA :
Continuit
é de
Applic
l’activité 4 N/A
able + 2
et
apprécia
tion du
risque
GESTION DU PLAN DE CONTINUI
Objectif O.27:
Neutraliser les
interruptions des CONTIN
activités de l’entité, U-ACT:
protéger les Plan de
processus métier Continuit Applic
cruciaux des effets é et de 4 N/A
able
= 2
causés par les Reprise
principales d’Activité
défaillances des (PCA/PR
systèmes A)
GESTION DU PLAN DE CONTINUITE DE L’ACTIVITE
Objectif O.27:
Neutraliser les
interruptions des CONTIN
activités de l’entité, U-ACT:
protéger les Plan de
processus métier Continuit Applic
cruciaux des effets é et de 4 N/A
able
= 2
causés par les Reprise
principales d’Activité
défaillances des (PCA/PR
systèmes A)
d’information ou
par des sinistres et
garantir une
reprise de ces
processus dans les
meilleurs délais INCID-
TEST.PL
AN :
Mise à Applic
l’essai
4 N/A
able + 2
des
PCA/PR
A
INCID-
TEST.E
X/SCEN
: Applic
Exercice
2 N/A
able + 2
s et
Scenario
s
CONF-
EXIG :
Identifica
Applic
tion de la 3 = = 2
able
législatio
n en
vigueur
CONF-
LIC:
Droits de Applic
4 = = 3
propriété able
intellectu
elle
CONF-
ARCH:
Applic
Protectio 2 = = 2
able
n des
archives
CONF-
DONNE
E.
PERSO:
Applic
Protectio 4 = = 3
able
n des
données
personn
elles
Objectif O.28:
Eviter toute
violation des
obligations légales,
CONF-
DONNE
E.
PERSO:
Applic
Protectio 4 = = 3
able
n des
données
personn
elles
Objectif O.28:
Eviter toute
violation des
obligations légales,
statutaires,
réglementaires ou CONF-
contractuelles et CRYPT
des exigences de O:
CONFORMITE
sécurité. Régleme
ntation Applic
4 = = 3
relative able
aux
mesures
cryptogr
aphiques
CONF-
DNSSI :
Vérificati
on de la Applic
2 = = 2
conformi able
té avec
la
DNSSI
CONF-
CHART.
SI: Applic
2 = = 4
Charte able
d’utilisati
on SI
CONF-
RGS :
Vérificati
Applic
on de la 2 = = 1
able
conformi
té avec
le RGS
Objectif O.29:
CONF-
Mener des
AUDIT :
opérations d’audit
Audit du Applic
et capitaliser sur 4 = = 3
système able
les résultats
d’inform
obtenus.
ation
Objectif O.29:
CONF-
Mener des
AUDIT :
opérations d’audit
Audit du Applic
et capitaliser sur 4 = = 3
système able
les résultats
d’inform
obtenus.
ation