Gouvernance & RGPD
Contrôles essentiels et priorités pour améliorer la posture de sécurité.
Checklist (suivi local)
Cases à cocher sauvegardées dans votre navigateur (localStorage)
0%
0/0 cochés

Utilisez cette checklist comme trame (à adapter à votre organisation). Cochez au fur et à mesure et notez les actions/évidences associées.

Gouvernance & conformité

  • RSSI / référent sécurité identifié, rôles et responsabilités formalisés
  • Politique de sécurité (PSSI) à jour et diffusée
  • Cartographie des exigences (RGPD, NIS2, ISO 27001, contractualisation, etc.)
  • Registre des traitements / DPIA (si applicable) à jour avec le DPO
  • Revue annuelle de la sécurité (comité, indicateurs, plan d’actions)

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Gestion des risques

  • Inventaire des actifs (SI, données, SaaS, tiers) maintenu
  • Classification des données (public / interne / sensible / critique) définie
  • Analyse de risques (ex: EBIOS RM) réalisée et revue périodiquement
  • Plan de traitement des risques suivi (priorités, échéances, responsables)

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Identités & accès (IAM)

  • MFA activé sur les comptes à privilèges et les services critiques (a minima)
  • Principe du moindre privilège appliqué (profils, rôles, accès temporaires)
  • Processus d’onboarding/offboarding (création/suppression/recertification) en place
  • Mots de passe robustes + politique de verrouillage/anti-bruteforce
  • Comptes partagés interdits (ou contrôlés et justifiés), traçabilité des admins

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Postes, mobiles & serveurs

  • Gestion de parc (MDM/endpoint management) et inventaire des versions
  • Chiffrement des disques (BitLocker/FileVault) sur postes et portables
  • EDR/antivirus actif et supervisé (alertes traitées)
  • Durcissement (baseline) appliqué : services inutiles, macros, périphériques, etc.
  • Patch management (OS + applicatifs) avec objectifs de délai (SLA)

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Réseau & périmètre

  • Segmentation réseau (utilisateurs / serveurs / admin / invités / IoT)
  • Pare-feu/filtrage sortant et entrant, règles revues régulièrement
  • Accès distant via VPN/ZTNA avec MFA, journalisation et restrictions
  • Wi‑Fi séparé (invités) + chiffrement/802.1X si possible
  • DNS sécurisé (filtrage, blocage domaines malveillants) si possible

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Messagerie & anti-phishing

  • SPF, DKIM, DMARC configurés (politique alignée et surveillée)
  • Filtrage anti‑spam/anti‑malware actif, pièces jointes risquées contrôlées
  • Sensibilisation régulière (phishing, fraude au président, MFA fatigue, etc.)
  • Processus de signalement (bouton / adresse) et traitement des signalements

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Données & sauvegardes

  • Sauvegardes testées (restauration) et supervisées
  • Règle 3‑2‑1 appliquée (dont une copie hors‑ligne/immutable si possible)
  • Chiffrement en transit (TLS) et au repos (données sensibles)
  • Droits d’accès aux partages (ACL) revus et nettoyés régulièrement

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Supervision, journaux & détection

  • Journalisation centralisée (SIEM ou équivalent) des systèmes critiques
  • Rétention des logs définie (besoin métier/réglementaire) et appliquée
  • Alerting sur événements clés (auth admin, élévations, création comptes, etc.)
  • Synchronisation NTP sur l’ensemble des systèmes

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Vulnérabilités & durcissement

  • Scans de vulnérabilités réguliers (interne/externe) et traitement priorisé
  • Gestion des exceptions (acceptation de risque) formalisée
  • Revues de configuration (CIS/ANSSI guides) sur systèmes critiques
  • Pentest/audit externe périodique sur périmètre exposé (si applicable)

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Réponse à incident & continuité

  • Procédure de gestion d’incident (rôles, escalade, communication) disponible
  • Contacts d’urgence (IT, RSSI, direction, prestataires) à jour
  • Scénarios d’exercice (ransomware, fuite de données, indisponibilité) réalisés
  • PRA/PCA défini (RTO/RPO) + tests de bascule/restauration

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Tiers, cloud & SaaS

  • Liste des prestataires/solutions SaaS et classification des données partagées
  • Clauses de sécurité (SLA, notification incident, localisation, sous‑traitants)
  • Revue des droits des comptes tiers (support, infogérance) et accès temporaires
  • Sauvegarde/export des données SaaS critiques (si possible) + plan de réversibilité

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Développement & changements (si applicable)

  • Séparation des environnements (dev/recette/prod) et données de prod protégées
  • Revue de code et contrôle des secrets (vault, rotation, pas dans Git)
  • CI/CD avec scans (SAST, dépendances, IaC) sur projets critiques
  • Gestion des changements (CAB/validation) pour modifications sensibles

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Sécurité physique (si applicable)

  • Contrôle d’accès aux locaux/salles serveurs et journalisation
  • Procédure visiteurs et gestion des badges
  • Gestion des supports amovibles et destruction sécurisée

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :

Notes / actions

  • Actions prioritaires (30/60/90 jours) définies
  • Risques résiduels validés par la direction
  • Point de suivi planifié (mensuel/trimestriel)

Suivi

  • Responsable :
  • Échéance :
  • Évidences / liens :
  • Notes :