Le mois de janvier est consacré au RGDP, que j’appelle dans mes travaux un amplificateur de risques (p.47, chapitre 1) / https://www.la-librairie-rh.com/livre-entreprise/la-fonction-risk-manager-fris.html
Après le rappel du contexte réglementaire, les 1eréléments de bilan 2020 et les sanctions (Carrefour et Carrefour Banque, Google, H&M) je vous propose, à partir d’éléments communiqués par l’entreprise toulousaine I-Trust (Editeur de solutions de Cybersécurité), une synthèse de best practices issues des règles de l’ANSSI et des recommandations de la CNIL. Autant de best pratices à suivre et de plans d’actions à mettre en œuvre.
Les règles de conformité RGPD imposent aux entreprises de se sécuriser selon les meilleures pratiques issues des :
- 42 règles d’hygiènes et bonnes pratiques de l’ANSSI (Agence nationale de sécurité)
- Recommandations officielles de la CNIL (Commission nationale de l’informatique et des libertés)https://www.cnil.fr/fr/securite-tracer-les-acces-et-gerer-les-incidents
Les règles d’hygiènes et bonnes pratiques de l’ANSSI.
# 4 : Identifier les informations et serveurs les plus sensibles et maintenir un schéma du réseau.
Maintenir la cartographie du SI et des informations sensibles via les tags RGPD.
# 5 : Disposer d’un inventaire des comptes privilégiés et les maintenir à jour.
Identifier les comptes privilégiés et de vérifier en continu leur mise à jour.
# 7 : Autoriser la connexion au réseau de l’entité aux seuls équipements maîtrisés.
Détecter la connexion d’appareils étrangers au SI.
#8 : Identifier nommément chaque personne accédant au système et distinguer les rôles utilisateur/administrateur. Journalisation activée.
Détecter les comportements malveillants sur les opérations de comptes et les partages réseaux.
Détecter les bruits de force de compte.
# 10 : Définir et vérifier des règles de choix et de dimensionnement des mots de passe.
Détecter des mots de passe triviaux actifs sur le réseau.
# 12 : Changer les éléments d’authentification par défaut sur les équipements et services.
Détecter les mots de passe par défaut sur les équipements et services.
# 14 : Mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique. Cette règle concerne essentiellement des points de configuration (chiffrement disque, désactivation autorun, etc.).
# 18 : Chiffrer les données sensibles transmises par voie Internet.
Détecter la présence de services d’échange ou d’interface de connexion non sécurisés.
# 20 : S’assurer de la sécurité des réseaux d’accès Wi-Fi et de la séparation des usages.
Scanner la sécurité des équipements impliqués dans le WiFi (bornes, routeur, etc.)
#21 : Utiliser des protocoles réseaux sécurisés dès qu’ils existent.
Détecter les services en écoute qui ne garantissent pas la sécurité des transmissions.
# 22 : Mettre en place une passerelle d’accès sécurisé à Internet.
Scanner la sécurité de cette passerelle.
#34 : Définir une politique de mise à jour des composants du système d’information.
Détecter les problèmes d’obsolescence des composants.
#36 : Activer et configurer les journaux des composants les plus importants.
Effectuer une étude contextuelle du SI. Journaliser les éléments suivants : > pare-feu : paquets bloqués ; > systèmes et applications : authentifications et autorisations (échecs et succès), arrêts inopinés ; > services : erreurs de protocoles (par exemples les erreurs 403, 404 et 500 pour les services HTTP), traçabilité des flux applicatifs aux interconnexions (URL sur un relai HTTP, en-têtes des messages sur un relai SMTP, etc.). Pour se faire un centre opérationnel de sécurité doit être installé.
#38 : Procéder à des contrôles et audits de sécurité régulier puis appliquer les actions correctives associées.
Auditer le réseau en continu et éliminer les vulnérabilités évidentes pour que les auditeurs puissent se concentrer sur les failles cachées.
Procéder à des contrôles et audits de sécurité réguliers pour appliquer les actions correctives associées.
# 40 : Définir une procédure de gestion des incidents.
Surveiller en continu toute intrusion ou malveillance présente sur le SI.
# 42 : Privilégier l’usage de produits et de services qualifiés par l’ANSSI.
Obtenir la certification CSPN.
Les règles de la CNIL. Les fiches CNIL sur la sécurité des données personnelles.
#Fiche 1 : Sensibiliser les utilisateurs
Formation au RGPD pour faire le point sur les nouvelles règles et connaître les outils qui sont obligatoires depuis mai 2018, afin de lancer la mise en conformité au plus tôt dans votre organisme.
Cette formation est adressée aux CIL/DPO/DSI/RSSI/Responsable qualité et conformité.
#Fiche 2 : Authentifier les utilisateurs.
Cartographie de l’ensemble du SI permettant de détecter la connexion d’appareils étrangers au SI. Il permet de détecter les protocoles d’accès et d’authentification (ssh/smtp/FTP/…)
#Fiche 3 : Gérer les habilitations.
#Fiche 4 : Tracer les accès et gérer les incidents.
#Fiche 5 : Sécuriser les postes de travail.
#Fiche 6 : Sécuriser l’informatique mobile.
#Fiche 7 : Protéger le réseau informatique interne.
#Fiche 8 : Sécuriser les serveurs.
#Fiche 9 : Sécuriser les sites web.
Cartographie de l’ensemble du réseau. Note de criticité et correctifs associés. Identification des vulnérabilités et logiciels non mis à jour de la plupart des périphériques et applications, y compris les firewalls, les serveurs, les systèmes d’exploitation de bureau, les imprimantes, les appareils sans fil, ainsi que de nombreux autres éléments.
6 réflexions sur « RGPD. BEST-PRACTICES ET PLANS D’ACTIONS »