12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ANNEXE 37 . La cartographie <strong>de</strong>s systèmes d’information<strong>de</strong> l’organismeLa cartographie complète du réseau local doit être établie. Elle compr<strong>en</strong>d :••la cartographie physique du réseau qui correspond à la répartitiongéographique <strong>de</strong>s équipem<strong>en</strong>ts et permet <strong>de</strong> connaître la position d’unéquipem<strong>en</strong>t réseau au sein <strong>de</strong>s différ<strong>en</strong>ts sites.••la cartographie logique du réseau (plan d’adressage IP, noms <strong>de</strong> sousréseaux,li<strong>en</strong>s logiques <strong>en</strong>tre ceux-ci, principaux équipem<strong>en</strong>ts actifs, etc.).Elle fait notamm<strong>en</strong>t apparaître les points d’interconnexion avec <strong>de</strong>s <strong>en</strong>tités« extérieures » (part<strong>en</strong>aires, fournisseurs <strong>de</strong> services, etc.) ainsi quel’<strong>en</strong>semble <strong>de</strong>s interconnexions avec Internet.••la cartographie <strong>de</strong>s applications. Le point <strong>de</strong> vue applicatif correspondaux applications métier et logiciels d’infrastructure utilisant l’architectureréseau comme support••la cartographie <strong>de</strong> l’administration du système d’informations.Elle représ<strong>en</strong>te le périmètre et le niveau <strong>de</strong> privilèges <strong>de</strong>s administrateurssur les ressources du parc informatique. Ce point <strong>de</strong> vue permet, <strong>en</strong> cas<strong>de</strong> compromission d’un compte d’administration, d’i<strong>de</strong>ntifier le niveau <strong>de</strong>privilège <strong>de</strong> l’attaquant et la portion du parc pot<strong>en</strong>tiellem<strong>en</strong>t impactée.8 . Les schémas détaillés <strong>de</strong>s architectures dusystèmeLes schémas détaillés <strong>de</strong>s architectures techniques et fonctionnelles dép<strong>en</strong><strong>de</strong>ntavant tout du périmètre choisi <strong>de</strong> l’<strong>homologation</strong> du SI, ainsi que du niveau <strong>de</strong>maturité <strong>de</strong> l’organisme.Les schémas doiv<strong>en</strong>t permettre <strong>de</strong> savoir quelle est la fonction principaledu SI et comm<strong>en</strong>t ce SI fonctionne.À cette fin, il faut disposer, au minimum, <strong>de</strong> l’annuaire (gestion <strong>de</strong>scomptes), du plan d’adressage, <strong>de</strong> la liste <strong>de</strong>s fonctions <strong>de</strong> sécurité et <strong>de</strong> la cartographiedu SI.64

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!