• Aide
  • Eurêkoi Eurêkoi

Livre

Cybersécurité : document technique pour l'installation de systèmes de sécurité ou de sûreté sur un réseau informatique

Résumé

Une méthode d'installation d'un système de sécurité informatique, de l'analyse des besoins et des risques à la maintenance en passant par la conception, la réalisation et l'exploitation du réseau sécurisé. ©Electre 2021


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • C 2021
  • Notes
    • Notes bibliogr. Glossaire. Bibliogr. p. 39
    • APSAD = Assemblée Plénière des Sociétés d’Assurance Dommage
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (39 p.) : ill., tabl., fig. ; 30 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-35505-361-0
  • Indice
  • Quatrième de couverture
    • Référentiel APSAD D32

      Cybersécurité

      Document technique pour l'installation de systèmes de sécurité ou de sûreté sur un réseau informatique

      Le référentiel APSAD D32 a pour objectif d'accompagner les utilisateurs, prescripteurs et installateurs dans la conduite d'un projet de conception et d'installation de systèmes de sécurité ou de sûreté résistants aux attaques numériques. Il définit les bonnes pratiques et les préconisations minimales lorsque ces systèmes sont raccordés à un réseau IP, avec une méthodologie en quatre étapes : une analyse de risque puis des phases de conception, de réalisation et de maintenance de l'installation.

      L'approche s'appuie sur l'évaluation de la criticité des attaques potentielles, c'est-à-dire la facilité de l'attaque et la gravité de son impact. Elle vise la protection des systèmes de sécurité (en particulier leur confidentialité, leur intégrité et leur disponibilité) mais aussi celle du réseau informatique sur lequel ils sont déployés, le risque étant que ces systèmes en deviennent le maillon faible et un point d'accès pour la propagation d'attaques.

      Les référentiels APSAD répondent à des besoins variés des professionnels de la sécurité pour l'installation des équipements et systèmes de sécurité incendie et vol, dans les domaines liés à la construction ou au bâtiment, à l'organisation des services de sécurité. Ils sont élaborés par les experts de CNPP en concertation avec les différents acteurs de la sécurité : assureurs, utilisateurs, organismes professionnels.


  • Tables des matières
      • Cybersécurité

      • Document technique pour l'installation de systèmes de sécurité ou de sûreté sur un réseau informatique

      • CNPP

      • 1. Généralités7
      • 1.1 Domaine d'application7
      • 1.2 Finalités de la protection des systèmes de sécurité8
      • 1.3 Approche méthodologique8
      • 2. Analyse des besoins et des risques numériques9
      • 2.1 Identifier les critères du risque numérique9
      • 2.1.1 Activité principale9
      • 2.1.2 Accessibilité logique et droits d'accès10
      • 2.1.3 Niveau de maîtrise technique de l'exploitant10
      • 2.1.4 Exigences réglementaires et exigences particulières du site11
      • 2.2 Formaliser le résultat de l'analyse des besoins et des risques11
      • 3. Conception du système de sécurité13
      • 3.1 Préconisations de fiabilité du système13
      • 3.2 Préconisations d'architecture du système14
      • 3.2.1 Pare-feu d'interconnexion réseau14
      • 3.2.2 Réseau dédié et réseau local virtuel14
      • 3.2.3 Pare-feux locaux16
      • 3.2.4 Infrastructure IEEE 802.1X17
      • 4. Réalisation de l'installation19
      • 4.1 Préconisations pour la confidentialité des données19
      • 4.2 Préconisations pour la disponibilité du système et de ses données21
      • 4.3 Préconisations pour l'intégrité et la traçabilité22
      • 5. Réception de l'installation25
      • 6. Formation et assistance aux utilisateurs27
      • 7. Exploitation du système de sécurité29
      • 7.1 Définir une politique fiable pour les mots de passe29
      • 7.2 Maintenir à jour l'intégralité des équipements29
      • 7.3 Octroyer aux utilisateurs les privilèges et les droits nécessaires à leur activité30
      • 7.4 Définir une politique de sécurité pour le réseau31
      • 7.5 Sensibiliser les utilisateurs à la menace32
      • 8. Maintenance du système de sécurité33
      • 8.1 Maintenance préventive (entretien périodique)33
      • 8.1.1 Fréquence des visites de maintenance préventive33
      • 8.1.2 Nature des opérations d'entretien périodique34
      • 8.2 Maintenance corrective (dépannage)34
      • 8.3 Suivi des visites de maintenance35
      • Annexes
      • Annexe 1 - Glossaire37
      • Annexe 2 - Documents de référence39

  • Origine de la notice:
    • Electre
  • Disponible - 681.40 CEN

    Niveau 3 - Informatique