{"id":10904,"date":"2018-06-08T17:54:40","date_gmt":"2018-06-08T16:54:40","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=10904\/"},"modified":"2020-01-02T11:10:11","modified_gmt":"2020-01-02T10:10:11","slug":"administration-securisee-guide-anssi","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2018\/06\/administration-securisee-guide-anssi\/","title":{"rendered":"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ?"},"content":{"rendered":"<p><em>Fin Avril 2018, l&#8217;ANSSI a publi\u00e9 une <a href=\"https:\/\/www.ssi.gouv.fr\/guide\/securiser-ladministration-des-systemes-dinformation\/\">deuxi\u00e8me version de son guide \u00ab\u00a0Recommandations relatives \u00e0 l&#8217;administration s\u00e9curis\u00e9e des syst\u00e8mes d&#8217;information\u00a0\u00bb<\/a>.<\/em><\/p>\n<p><em>Affirmation des grandes orientations s\u00e9curit\u00e9, pr\u00e9cisions importantes et nouvelles pr\u00e9conisations : cet article propose une synth\u00e8se objective des changements apport\u00e9s dans cette r\u00e9cente version, afin d\u2019en faciliter l\u2019appropriation par les acteurs du SI et de sa s\u00e9curit\u00e9, et guider de potentielles \u00e9volutions dans la pratique de l\u2019administration.<\/em><\/p>\n<h2><strong>Une nouvelle version reposant sur les retours terrains<\/strong><\/h2>\n<p>L\u2019administration d\u2019un SI est, en raison des missions qui lui sont associ\u00e9es (installation et param\u00e9trage des syst\u00e8mes, mises \u00e0 jour, supervision\u2026) et des capacit\u00e9s qu\u2019elle d\u00e9livre \u00e0 ses ex\u00e9cutants (capacit\u00e9s d\u2019action \u00e9tendues sur les biens, acc\u00e8s direct aux donn\u00e9es sensibles\u2026), une composante fondamentale de la strat\u00e9gie de s\u00e9curisation d\u2019un syst\u00e8me.<\/p>\n<p>Un <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2015\/02\/NP_SDE_DAT_NT_Archi_Admin.pdf\">premier guide sur le sujet<\/a> fut diffus\u00e9 par l\u2019ANSSI en 2015, et a servi de cadre de r\u00e9f\u00e9rence pour des entreprises et administrations afin d\u2019appuyer leurs chantiers de mise en conformit\u00e9, par exemple dans le cadre des homologations de s\u00e9curit\u00e9 de leur syst\u00e8me. Depuis, l\u2019ANSSI a \u00e9chang\u00e9 avec les diff\u00e9rents acteurs du monde du SI et de sa s\u00e9curit\u00e9, b\u00e9n\u00e9fici\u00e9 de retours d\u2019exp\u00e9rience concernant l\u2019interpr\u00e9tation et l\u2019adoption de ce guide\u00a0et constat\u00e9 sur le terrain (\u00e0 travers audits, entretiens et \u00e9tudes documentaires notamment) son impl\u00e9mentation effective.<\/p>\n<p>Si elle ne bouleverse pas la ligne directrice, cette nouvelle version apporte de nombreuses clarifications et pr\u00e9cisions d\u2019importance sur les orientations fondamentales de l\u2019ANSSI et couvre certains non-dits, le tout dans une approche plus didactique et claire permettant une meilleure appropriation par les publics vis\u00e9s\u00a0: les sections sont r\u00e9organis\u00e9es, parfois \u00e9pur\u00e9es, et souvent accompagn\u00e9es de sch\u00e9mas de principe facilitant la compr\u00e9hension concr\u00e8te des attendus. Elle propose \u00e9galement quelques compl\u00e9ments sur l\u2019\u00e9tat de l\u2019art et la maturit\u00e9 de certaines solutions sp\u00e9cifiques.<\/p>\n<h2><strong>Des orientations fondamentales confirm\u00e9es<br \/>\n<\/strong><\/h2>\n<p>Au global, les niveaux d\u2019exigence sont conformes \u00e0 ceux de la premi\u00e8re version et les objectifs fondamentaux y sont confirm\u00e9s\u00a0: <strong>maximiser la protection du SI d\u2019administration et la protection du SI administr\u00e9 en cas de compromission du SI d\u2019administration, suivant le principe r\u00e9guli\u00e8rement mis en exergue de \u00ab\u00a0d\u00e9fense en profondeur\u00a0\u00bb<\/strong>.<\/p>\n<p>Entre autres, l\u2019ANSSI r\u00e9affirme la n\u00e9cessit\u00e9\u00a0:<\/p>\n<ul>\n<li>D\u2019employer des postes d\u00e9di\u00e9s \u00e0 l\u2019administration (ou, si une d\u00e9gradation importante du niveau de s\u00e9curit\u00e9 peut \u00eatre accept\u00e9, des contextes d\u00e9di\u00e9s sur un m\u00eame support physique), durcis, cloisonn\u00e9s de tout autre syst\u00e8me, et dont le disque est chiffr\u00e9 (R9-R14)<\/li>\n<li>De privil\u00e9gier le principe de pr\u00e9caution pr\u00e9valant en mati\u00e8re de virtualisation. La complexit\u00e9 des solutions de virtualisation et la difficult\u00e9 \u00e0 \u00e9valuer ou ma\u00eetriser leurs m\u00e9canismes de cloisonnement engendrent des r\u00e9serves importantes sur leur utilisation en contexte sensible (R7)<\/li>\n<li>D\u2019une authentification forte, ne se limitant pas \u00e0 un <a href=\"https:\/\/www.riskinsight-wavestone.com\/2018\/02\/remedes-contre-maux-de-passe\/\">simple mot de passe<\/a>, de comptes d\u00e9di\u00e9s pour les administrateurs et de l\u2019application stricte du principe de moindre privil\u00e8ge pour leurs activit\u00e9s (R27, R29, R36, R39)<\/li>\n<li>D\u2019un Maintien en Conditions de S\u00e9curit\u00e9 (MCS) \/ <em>Patch management<\/em> rigoureux sur tous les syst\u00e8mes, et tout particuli\u00e8rement sur les composants d\u2019administration (R42)<\/li>\n<li>D\u2019un chiffrement de l\u2019int\u00e9gralit\u00e9 des flux d\u2019administration, selon les recommandations du RGS (R24).<\/li>\n<\/ul>\n<h2><strong>Des pr\u00e9cisions importantes apport\u00e9es<br \/>\n<\/strong><\/h2>\n<p>Plus que des nouvelles mesures, <strong>l\u2019ANSSI d\u00e9taille plusieurs d\u2019entre elles pour \u00e9viter les erreurs d\u2019interpr\u00e9tation et assurer une mise en phase avec l\u2019\u00e9tat de l\u2019art<\/strong>\u00a0:<\/p>\n<ul>\n<li>La r\u00e9alisation d\u2019une analyse de risques et sa r\u00e9vision r\u00e9guli\u00e8re sont recommand\u00e9es d\u00e8s le d\u00e9but du guide (R4), preuve suppl\u00e9mentaire que celui-ci est construit dans une approche plus globale de la SSI<\/li>\n<li>La notion de zones de confiance est d\u00e9finie tr\u00e8s explicitement, et la relation par d\u00e9faut \u00ab\u00a0une zone de confiance m\u00e9tier = une zone d\u2019administration d\u00e9di\u00e9e\u00a0\u00bb est avanc\u00e9e sans ambigu\u00eft\u00e9 (R5, R22)<\/li>\n<li>Si le cloisonnement SI m\u00e9tier \/ SI d\u2019administration apparaissait d\u00e9j\u00e0 dans la premi\u00e8re version, le nouveau guide insiste \u00e0 de nombreuses reprises, sch\u00e9mas \u00e0 l\u2019appui, sur toutes les dimensions \u00e0 prendre en compte, certaines \u00e9tant potentiellement n\u00e9glig\u00e9es\u00a0: r\u00e9seau physique, infrastructures serveur et stockage et leurs interfaces physiques, annuaires\u2026doivent \u00eatre d\u00e9di\u00e9s au r\u00e9seau d\u2019administration (R15, R18, R19, R28, R29). Aucune mutualisation ne peut \u00eatre mise en \u0153uvre.<\/li>\n<li>Les outils d&#8217;administration install\u00e9s localement sur les postes sont \u00e0 \u00e9viter, en ce qu\u2019ils diminuent potentiellement leur ma\u00eetrise (R22)<\/li>\n<li>L\u2019utilisation de produits qualifi\u00e9s par l\u2019ANSSI fait l\u2019objet\u00a0d\u2019un rappel important\u00a0: pour chacun, il est n\u00e9cessaire de prendre garde \u00e0 la version de produit qualifi\u00e9e, et \u00e0 la cible de s\u00e9curit\u00e9 d\u00e9finie lors de cette d\u00e9marche, possiblement en d\u00e9phasage avec l\u2019usage r\u00e9alis\u00e9 (R6)<\/li>\n<li>Les pratiques li\u00e9es au nomadisme sont l\u2019objet d\u2019une position plus appuy\u00e9e, insistant sur l\u2019importance de ma\u00eetriser enti\u00e8rement les postes concern\u00e9s (R48 \u00e0 R50). De plus, la notion d&#8217;\u00e9valuation du &#8220;niveau de confiance&#8221; des diff\u00e9rentes populations d&#8217;administration est explicitement avanc\u00e9e dans ce cadre (R51), g\u00e9n\u00e9ralisant la distinction internes\/prestataires du pr\u00e9c\u00e9dent guide.<\/li>\n<li>Consid\u00e9rant le besoin de connexion du poste d\u2019administration vers le poste bureautique, l\u2019ANSSI \u00e9met un avis relatif aux logiciels de connexion r\u00e9pondant\u00a0\u00e0 cet usage : aujourd\u2019hui, aucun produit du march\u00e9 ne r\u00e9pond aux exigences de s\u00e9curit\u00e9 associ\u00e9es, et ne peut \u00eatre consid\u00e9r\u00e9 \u00ab\u00a0de confiance\u00a0\u00bb (section 4.2)<\/li>\n<li>De la m\u00eame fa\u00e7on, l\u2019ANSSI exprime des r\u00e9ticences quant aux solutions d\u00e9sign\u00e9es comme \u00ab\u00a0bastions\u00a0\u00bb par diff\u00e9rents \u00e9diteurs aujourd\u2019hui, et qui n&#8217;offrent a priori pas de gages de s\u00e9curit\u00e9 suffisants, ou m\u00e8nent \u00e0 des usages non conformes aux profils de s\u00e9curit\u00e9 qu&#8217;ils sont en mesure de fournir (section 12.1). L\u2019usage de simples \u00ab\u00a0rebonds\u00a0\u00bb peut alors \u00eatre \u00e0 privil\u00e9gier.<\/li>\n<\/ul>\n<p>La place plus importante et appuy\u00e9e de ces mesures montre l\u2019importance qu\u2019elles rev\u00eatent aujourd\u2019hui aux yeux de l\u2019ANSSI, et indique que d\u2019importants efforts peuvent encore \u00eatre n\u00e9cessaires pour leur adoption sur de nombreux syst\u00e8mes.<\/p>\n<h2><strong>Quelques &#8220;nouveaut\u00e9s&#8221;, pr\u00e9venant les \u00e9cueils parfois rencontr\u00e9s<br \/>\n<\/strong><\/h2>\n<p>S\u2019il n\u2019apporte pas de changement majeur, ce nouvel opus apporte <strong>quelques nouveaut\u00e9s<\/strong> sur des points pr\u00e9cis. Certaines rel\u00e8vent de <strong>l\u2019explicitation de mesures <\/strong>qui n\u2019\u00e9taient pas clairement expos\u00e9es dans le guide pr\u00e9c\u00e9dent\u00a0:<\/p>\n<ul>\n<li>La restriction, pour l\u2019administration du SI, \u00e0 l\u2019utilisation d\u2019\u00e9quipements enti\u00e8rement ma\u00eetris\u00e9s (R8), excluant les dispositifs personnels (BYOD)<\/li>\n<li>L\u2019importance de disposer de documentation et cartographie exhaustives des syst\u00e8mes (R3), bien que le r\u00f4le des administrateurs dans sa constitution et son maintien ne soit pas pr\u00e9cis\u00e9.<\/li>\n<li>La n\u00e9cessit\u00e9 de changer les mots de passe par d\u00e9faut des \u00e9quipements (R34)<\/li>\n<li>Le besoin de sauvegarder, au m\u00eame titre que sur le p\u00e9rim\u00e8tre m\u00e9tier, les donn\u00e9es et composants du SI d\u2019administration, et de r\u00e9aliser des tests de restauration (R45)<\/li>\n<li>La notion \u00ab\u00a0d&#8217;administration du SI d&#8217;administration\u00a0\u00bb \u00e0 prendre en compte, avec des standards \u00e0 minima aussi exigeants, comprenant notamment des postes et serveurs d\u00e9di\u00e9s (section 12.4)<\/li>\n<\/ul>\n<p>D\u2019autres pr\u00e9conisations nouvelles reposent sur un socle d\u00e9j\u00e0 pr\u00e9sent dans la premi\u00e8re version du guide, mais font l\u2019objet de <strong>compl\u00e9ments importants, menant potentiellement \u00e0 de nouveaux chantiers\u00a0<\/strong>:<\/p>\n<ul>\n<li>L\u2019importance de la <a href=\"https:\/\/www.riskinsight-wavestone.com\/en\/2017\/03\/acces-privileges-la-face-sombre-de-liam\/\">gestion des habilitations<\/a> sp\u00e9cifique des administrateurs est rappel\u00e9e, et l\u2019utilisation de groupes et de r\u00e9f\u00e9rentiels d\u2019habilitations est d\u00e9sormais clairement recommand\u00e9e (R40), afin d\u2019apporter clarification et all\u00e8gement consid\u00e9rable de ce processus<\/li>\n<li>Les comptes, s\u2019ils doivent \u00eatre d\u00e9di\u00e9s \u00e0 l\u2019administration, doivent \u00e9galement \u00eatre distincts entre les diff\u00e9rents domaines techniques (section 7.1)<\/li>\n<li>Le r\u00f4le des administrateurs fait toujours d&#8217;eux des plaques tournantes de la s\u00e9curit\u00e9 des SI, mais le guide indique d\u00e9sormais que \u00ab\u00a0pour toute question relative \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (SSI), un administrateur doit pouvoir s\u2019adresser \u00e0 des r\u00e9f\u00e9rents internes de l\u2019entit\u00e9\u00a0\u00bb (section 2.2). Dans la pr\u00e9c\u00e9dente version, ce soutien \u00e0 l\u2019administrateur n\u2019apparaissait pas et pouvait le laisser appara\u00eetre comme seul responsable de la s\u00e9curisation<\/li>\n<li>Des moyens d\u2019\u00e9changes (mail, messagerie instantan\u00e9e\u2026) entre administrateurs au sein m\u00eame du SI d\u2019administration sont recommand\u00e9s (R53), afin d\u2019\u00e9viter les contournements et fuites de donn\u00e9es potentielles parfois envisag\u00e9s lorsque ces fonctionnalit\u00e9s sont absentes\u00a0: passage par un serveur non pr\u00e9vu \u00e0 cet effet ou, pire, d\u00e9tour par l\u2019environnement bureautique<\/li>\n<\/ul>\n<p>Enfin, <strong>un seul point discut\u00e9 dans la premi\u00e8re version dispara\u00eet\u00a0<\/strong>: Le dispositif de diode n\u2019est plus \u00e9voqu\u00e9, au profit d\u2019un syst\u00e8me d\u2019\u00e9changes hors SI d\u2019administration r\u00e9pondant mieux aux besoins fonctionnels de l\u2019administration, en ce qu\u2019il permet des \u00e9changes bidirectionnels, et assurant un certain niveau de s\u00e9curit\u00e9 (au niveau r\u00e9seau et logiciel, et non plus mat\u00e9riel).<\/p>\n<p>Les mesures de s\u00e9curit\u00e9 associ\u00e9es restent cependant pertinentes dans certains contextes, o\u00f9 des risques sp\u00e9cifiques doivent \u00eatre couverts.<\/p>\n<h2><strong>Une mise \u00e0 jour bienvenue<br \/>\n<\/strong><\/h2>\n<p>Sans provoquer de changement fondamental sur les principes de l\u2019administration s\u00e9curis\u00e9e, ce guide oriente bien plus clairement les acteurs concern\u00e9s du SI. La pr\u00e9cision de la pens\u00e9e de l\u2019ANSSI sur de tels sujets est en particulier primordiale pour les entreprises et administrations gestionnaires de syst\u00e8mes sensibles\u00a0: les principes expos\u00e9s guideront une partie importante des interactions avec ces entit\u00e9s, et in fine les d\u00e9cisions d&#8217;homologation.<\/p>\n<p>En plein compte-\u00e0-rebours r\u00e8glementaire, notamment en ce qui concerne <a href=\"https:\/\/www.riskinsight-wavestone.com\/en\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/\">les OIV et la LPM<\/a>, la diffusion de ce nouveau guide est <strong>l\u2019occasion de conforter son interpr\u00e9tation des recommandations et les orientations prises pour la s\u00e9curit\u00e9 de chaque SI, ou \u00e0 d\u00e9faut de (re)consid\u00e9rer des chantiers fondamentaux non encore men\u00e9s<\/strong> et r\u00e9pondre au <a href=\"https:\/\/www.riskinsight-wavestone.com\/2017\/12\/6c-6-cles-pour-la-cybersecurite-en-2018\/\">contexte s\u00e9curit\u00e9 actuel<\/a>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fin Avril 2018, l&#8217;ANSSI a publi\u00e9 une deuxi\u00e8me version de son guide \u00ab\u00a0Recommandations relatives \u00e0 l&#8217;administration s\u00e9curis\u00e9e des syst\u00e8mes d&#8217;information\u00a0\u00bb. Affirmation des grandes orientations s\u00e9curit\u00e9, pr\u00e9cisions importantes et nouvelles pr\u00e9conisations : cet article propose une synth\u00e8se objective des changements apport\u00e9s&#8230;<\/p>\n","protected":false},"author":1299,"featured_media":10908,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3226],"tags":[2983,1166,2632,1247,3326],"coauthors":[2982],"class_list":["post-10904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-digital-compliance","tag-administration","tag-anssi","tag-lpm","tag-oiv","tag-sectoral-regulations"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ? - RiskInsight<\/title>\n<meta name=\"description\" content=\"Fin avril 2018, l&#039;ANSSI a publi\u00e9 une deuxi\u00e8me version de son guide d&#039;administration s\u00e9curis\u00e9e. Retour sur les principales nouveaut\u00e9s de ce guide.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ? - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Fin avril 2018, l&#039;ANSSI a publi\u00e9 une deuxi\u00e8me version de son guide d&#039;administration s\u00e9curis\u00e9e. Retour sur les principales nouveaut\u00e9s de ce guide.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-08T16:54:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-02T10:10:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"4288\" \/>\n\t<meta property=\"og:image:height\" content=\"3498\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fl0ri4nCl3rC\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fl0ri4nCl3rC\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/\"},\"author\":{\"name\":\"Fl0ri4nCl3rC\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/9bfeba021e317b5f9c918956523a15ce\"},\"headline\":\"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ?\",\"datePublished\":\"2018-06-08T16:54:40+00:00\",\"dateModified\":\"2020-01-02T10:10:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/\"},\"wordCount\":1765,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\",\"keywords\":[\"administration\",\"ANSSI\",\"LPM\",\"OIV\",\"sectoral regulations\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Digital Compliance\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/\",\"name\":\"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ? - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\",\"datePublished\":\"2018-06-08T16:54:40+00:00\",\"dateModified\":\"2020-01-02T10:10:11+00:00\",\"description\":\"Fin avril 2018, l'ANSSI a publi\u00e9 une deuxi\u00e8me version de son guide d'administration s\u00e9curis\u00e9e. Retour sur les principales nouveaut\u00e9s de ce guide.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\",\"width\":4288,\"height\":3498,\"caption\":\"Business laptop with internet cloud computing, flat design vector illustration\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/9bfeba021e317b5f9c918956523a15ce\",\"name\":\"Fl0ri4nCl3rC\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/fl0ri4ncl3rc\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ? - RiskInsight","description":"Fin avril 2018, l'ANSSI a publi\u00e9 une deuxi\u00e8me version de son guide d'administration s\u00e9curis\u00e9e. Retour sur les principales nouveaut\u00e9s de ce guide.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/","og_locale":"en_US","og_type":"article","og_title":"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ? - RiskInsight","og_description":"Fin avril 2018, l'ANSSI a publi\u00e9 une deuxi\u00e8me version de son guide d'administration s\u00e9curis\u00e9e. Retour sur les principales nouveaut\u00e9s de ce guide.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/","og_site_name":"RiskInsight","article_published_time":"2018-06-08T16:54:40+00:00","article_modified_time":"2020-01-02T10:10:11+00:00","og_image":[{"width":4288,"height":3498,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","type":"image\/jpeg"}],"author":"Fl0ri4nCl3rC","twitter_misc":{"Written by":"Fl0ri4nCl3rC","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/"},"author":{"name":"Fl0ri4nCl3rC","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/9bfeba021e317b5f9c918956523a15ce"},"headline":"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ?","datePublished":"2018-06-08T16:54:40+00:00","dateModified":"2020-01-02T10:10:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/"},"wordCount":1765,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","keywords":["administration","ANSSI","LPM","OIV","sectoral regulations"],"articleSection":["Cybersecurity &amp; Digital Trust","Digital Compliance"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/","url":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/","name":"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ? - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","datePublished":"2018-06-08T16:54:40+00:00","dateModified":"2020-01-02T10:10:11+00:00","description":"Fin avril 2018, l'ANSSI a publi\u00e9 une deuxi\u00e8me version de son guide d'administration s\u00e9curis\u00e9e. Retour sur les principales nouveaut\u00e9s de ce guide.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","width":4288,"height":3498,"caption":"Business laptop with internet cloud computing, flat design vector illustration"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/06\/administration-securisee-guide-anssi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Administration s\u00e9curis\u00e9e : que dit le nouveau guide ANSSI ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/9bfeba021e317b5f9c918956523a15ce","name":"Fl0ri4nCl3rC","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/fl0ri4ncl3rc\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/10904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1299"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=10904"}],"version-history":[{"count":9,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/10904\/revisions"}],"predecessor-version":[{"id":10930,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/10904\/revisions\/10930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/10908"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=10904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=10904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=10904"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=10904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}