Skip to content
Snippets Groups Projects
Commit 99107b92 authored by Jonathan Foucher's avatar Jonathan Foucher
Browse files

Merge branch 'main' into develop

parents d2e0a07f ee90ff8c
No related branches found
No related tags found
No related merge requests found
Pipeline #42368 failed
Showing
with 15072 additions and 31 deletions
File added
communication/Charte-graphique-madis-cyber.png

75 KiB

communication/Cyberisq-RS - 1.png

770 KiB

communication/Cyberisq-cover-Facebook.jpg

525 KiB

File added
File added
communication/Cyberisq-flyer-A5.jpg

308 KiB

communication/Cyberisq-logo.jpg

156 KiB

File added
communication/Cyberisq-logo.png

107 KiB

This diff is collapsed.
This diff is collapsed.
communication/Logo final madis cyber.jpg

915 KiB

communication/Logo final madiscyber.png

26.9 KiB

File added
File added
File added
File added
......@@ -12,7 +12,7 @@ # Se connecter à Madis Cyber
![Page de connexion](images/Madis-Cyber-Connexion.png)
Le mot de passe peut être régénérer un en passant par « **J'ai oublié mon mot de passe** ».
Il est possible de régénérer le mot de passe en passant par « **J'ai oublié mon mot de passe** ».
Par défaut, les règles de sécurité du mot de passe sont les suivantes :
* 9 caractères ;
......@@ -22,7 +22,7 @@ # Se connecter à Madis Cyber
# Tableau de bord
Le tableau de bord permet d'avoir des indications sur l’état d’avancement de sa mise en conformité.
Le tableau de bord permet d'avoir des indications sur l’état d’avancement de la mise en conformité.
![Tableau de bord](images/Madis-Cyber-Tableau-De-Bord-Utilisateur.png)
......@@ -40,13 +40,13 @@ # Tableau de bord
# Navigation générale
Il est possible de naviguer dans les différentes pages :
* « **Tableau de bord** » permet de piloter son niveau de maturité cyber ;
* « **Tableau de bord** » permet de piloter le niveau de maturité cyber ;
* « **Évaluations** » permet de consulter la liste des évaluations réalisées et d'en réaliser de nouvelles ;
* « **Générer le dossier dévaluation** » permet de générer le dossier d'évaluation de sa structure au format PDF (dernière évaluation) ;
* « **Générer la PSSI** » permet de générer la politique de sécurité de sa structure au format PDF (dernière évaluation) ;
* « **Générer le dossier dévaluation** » permet de générer le plan d'action de sa structure au format PDF (dernière évaluation) ;
* « **Ma structure** » permet de modifier les informations de sa structure. Les informations générales de la structure ne peuvent être modifiées que par un administrateur ;
* « **Mon compte** » permet de modifier les informations de son compte (prénom, nom, email, mot de passe). **L'adresse mail renseignée ne doit pas déjà avoir été utilisée par un autre compte**.
* « **Générer le dossier d'évaluation** » permet de générer le dossier d'évaluation de la structure au format PDF ;
* « **Générer la PSSI** » permet de générer la politique de sécurité de la structure au format PDF ;
* « **Générer le dossier d'évaluation** » permet de générer le plan d'action de la structure au format PDF ;
* « **Ma structure** » permet de modifier les informations de la structure. Il est possible de modifier les différents acteurs ([Responsable de l'organisation](/docutilisateur.html#Responsable-de-l’organisation), [Responsable Cybersécurité](/docutilisateur.md#Responsable-Cybersécurité) et [Responsable élu Cybersécurité](#Responsable-Élu-Cybersécurité)). Les informations générales de la structure ne peuvent être modifiées que par un administrateur ;
* « **Mon compte** » permet de modifier les informations du compte (prénom, nom, email, mot de passe). **L'adresse mail renseignée ne doit pas déjà avoir été utilisée par un autre compte**.
![Menu Madis Cyber](images/Madis-Cyber-Navigation-Menu-Desktop.png)
......@@ -54,7 +54,7 @@ # Navigation générale
![Menu réduit](images/Madis-Cyber-Navigation-Menu.png)
Dans le bandeau d'en-tête sont affichés le nom d'utilisateur et son rôle. Un sous-menu permet d'accéder à son profil ou de se déconnecter.
Le nom d'utilisateur et le rôle sont affichés dans le bandeau d'en-tête. Un sous-menu permet d'accéder directement à son profil ou de se déconnecter.
![Accès au profil et à la déconnexion](images/Madis-Cyber-Navigation-Profil-Deconnexion.png)
......@@ -86,6 +86,8 @@ # Les évaluations
- « **Modifier** » permet de modifier les informations d'une évaluation. **Modifier une évaluation terminée ou une étape terminée entraînera la suppression des données saisies aux étapes suivantes** ;
- « **Supprimer** » permet de supprimer définitivement l'évaluation. **Cette action est irréversible**.
**L'évaluation terminée tient compte de l'évaluation précédente, par conséquent, il n'est pas possible de modifier ou supprimer une évaluation antérieure.**
Une évaluation va passer par plusieurs étapes :
- « **Étape 1 : Dangers** » permet de déterminer la criticité de chacun des dangers présentés ;
......@@ -93,9 +95,16 @@ # Les évaluations
- « **Étape intermédiaire : Synthèse des mesures de sécurité** » permet de voir graphiquement la vraisemblance de réussite des scénarios d'attaque suite aux éléments précédemment renseignés ;
- « **Étape 3 : Plan d'action** » permet de définir les actions à mettre en place ;
- « **Étape 4 : Mesurer la maturité cyber** » permet de déterminer son niveau de maturité cyber ;
- « **Résultats : Résultats de l’évaluation** » synthétise toutes les informations et de produire un rapport.
- « **Résultats : Résultats de l’évaluation** » permet de synthétiser toutes les informations et de produire un rapport.
Durant les différentes étapes, il est possible d'effectuer plusieurs actions :
- « **Annuler l'évaluation** » ou « **Retour à la liste des évaluations** » permet de quitter l'évaluation en ne prenant pas en compte les informations saisies ou modifiées. L'étape actuelle sera toujours en statut « En cours » ;
- « **Étape précédente** » permet de revenir à l'étape précédente de l'évaluation en ne prenant pas en compte les informations saisies ou modifiées. L'étape précédente sera en lecture seule ;
- « **Enregistrer un brouillon** » permet de quitter l'évaluation en enregistrant les informations saisies ou modifiées. L'étape actuelle sera toujours en statut « En cours » ;
- « **Étape suivante** » permet de continuer l'évaluation en enregistrant les informations saisies ou modifiées. L'étape actuelle passera alors en statut « Terminé » et l'évaluation passera à l'étape suivante ;
- « **Terminer l'évaluation** » permet de terminer l'évaluation en enregistrant les informations saisies ou modifiées. L'évaluation passera alors en statut « Terminé » et affichera les résultats.
Il est possible de naviguer entre les différentes étapes grâce au suivi des étapes. Une étape terminée peut être est modifiée via le bouton « **Modifier l'évaluation** », toutes les informations saisies dans les étapes suivantes sont alors réinitialisées.
Il est possible de naviguer entre les différentes étapes grâce au suivi des étapes Une étape terminée peut être modifiée via le bouton « **Modifier l'évaluation** », cependant, toutes les informations saisies dans les étapes suivantes seront réinitialisées.
![Suivi des étapes](images/Madis-Cyber-Navigation-Stepper.png)
......@@ -112,36 +121,25 @@ ## Étape 1 : Dangers
- **Important** : La structure sera fortement impactée, la résolution prendra plusieurs semaines, les séquelles seront perceptibles sur plusieurs mois ;
- **Critique** : La structure sera fortement impactée, la résolution prendra plusieurs mois, les séquelles seront perceptibles sur plusieurs années.
Il est possible d'effectuer plusieurs actions :
- « **Annuler l'évaluation** » permet de quitter l'évaluation en ne prenant pas en compte les informations saisies ou modifiées. L'étape actuelle sera toujours en statut « En cours » ;
- « **Enregistrer un brouillon** » permet de quitter l'évaluation en enregistrant les informations saisies ou modifiées. L'étape actuelle sera toujours en statut « En cours » ;
- « **Étape suivante** » permet de continuer l'évaluation en enregistrant les informations saisies ou modifiées. L'étape actuelle passera alors en statut « Terminé » et l'évaluation passera à l'étape suivante.
À noter que si l'étape est en lecture seule, le bouton « **Enregistrer un brouillon** » deviendra « **Modifier l'évaluation** » permettant de modifier l'étape. Cependant, si une étape est modifiée, toutes les informations saisies dans les étapes suivantes seront perdues.
## Étape 2 : Mesures de sécurité
Cette étape permet de décrire les mesures de sécurité mises en place.
![Étape 2 d'une évaluation](images/Madis-Cyber-Evaluations-Etape-2.png)
Pour chacune des mesures listées, indiquer le niveau de maturité cyber de votre structure parmi les propositions suivantes :
Pour chacune des mesures listées, indiquer le niveau de maturité cyber de la structure parmi les propositions suivantes :
- **Niveau 0** : La structure n'a pas mis en place cette mesure ou ne sait pas ;
- **Niveau 1** : La structure a mis en place les éléments indiqués pour le niveau 1 ;
- **Niveau 2** : La structure a mis en place les éléments indiqués pour le niveau 1 et 2 ;
- **Niveau 3** : La structure a mis en place tous les éléments indiqués pour le niveau 1, 2 et 3.
## Étape intermédiaire : Synthèse des mesures de sécurité
Cette étape affiche une synthèse intermédiaire prenant en compte les éléments précédemment renseignés.
![Étape intermédiaire d'une évaluation](images/Madis-Cyber-Evaluations-Etape-Intermediaire.png)
## Étape 3 : Plan d'action
Cette étape permet de définir les actions à mettre en place.
......@@ -152,11 +150,11 @@ ## Étape 3 : Plan d'action
## Étape 4 : Mesurer la maturité cyber
Cette étape est la dernière avant la fin de l'évaluation et la possibilité de produire un rapport.
Cette étape est la dernière avant la fin de l'évaluation et la possibilité de produire un rapport.
![Étape 4 d'une évaluation](images/Madis-Cyber-Evaluations-Etape-4.png)
Pour chacune question, cocher la réponse adaptée à votre structure.
Pour chacune question, cocher la réponse adaptée à la structure.
## Résultats : Résultats de l’évaluation
......@@ -184,7 +182,7 @@ # Administration
## Tableau de bord administrateur
Le tableau de bord administrateur permet d'avoir des indications plus avancées sur l'utilisation de Madis Cyber sur les territoires accompagnés.
Le tableau de bord administrateur permet d'avoir des indications plus avancées sur l'utilisation de Madis Cyber par les différentes structures et territoires accompagnés.
![Tableau de bord administrateur](images/Madis-Cyber-Tableau-De-Bord-Administrateur.png)
......@@ -337,23 +335,29 @@ ### Cybersécurité
### Indice de maturité cyber
L'indice de maturité cyber mesure le degré de **cybersécurité** dans la structure. Celui est compris entre 0 et 3. Plus le niveau est proche de 3, plus grandes sont les chances que la sécurité de l'information soit correctement intégrées dans la structure.
### La Méthode d'accompagnement
### Méthode daccompagnement
La méthode d'accompagnement s'adresse aux élus et aux décideurs des collectivités territoriales. Elle a pour objectif de permettre de mieux appréhender le phénomène des cybermenaces et de permettre d'agir simplement et efficacement pour contrer les dangers du cyberespace. Cette méthode s'intègre à l'application web Madis Cyber par le biais des 4 étapes présentes lors de la réalisation d'une évaluation.
### PSSI
La Politique de Sécurité des Systèmes d’Information (PSSI) est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique en matière de sécurité des **systèmes d'information** (SI).
### Responsable Cybersécurité
Le responsable cybersécurité est un agent chargé d’animer dans les différents services de la structure, la mise en œuvre des principes cyber, et de rendre compte des actions auprès de l’**élu cybersécurité**.
### Responsable Cybersécurité
Le responsable cybersécurité est un agent chargé d’animer dans les différents services de la structure, la mise en œuvre des principes cyber, et de rendre compte des actions auprès de l’**élu cybersécurité**.
### Responsable Élu Cybersécurité
### Responsable de l'organisation
Le responsable de l'organisation traite les problèmes relatifs à l’organisation de la structure, tant du point de vue administratif que technique. Rattaché à la direction générale ou à un service spécifique, son objectif est de perfectionner l’organisation et de rendre l’accomplissement des tâches plus simple et plus efficace. Dans ce but, il mène des actions à court, moyen et long terme.
### Responsable de la Sécurité des Systèmes d'Information (RSSI) mutualisé
Un responsable de la sécurité des systèmes d’information (RSSI) peut accompagner plusieurs structures à la fois, on parle alors de RSSI mutualisé.
Le RSSI mutualisé assure auprès des structures, un rôle de conseil, d'assistance, de sensibilisation et d'alerte sur les risques potentiels liés au manque de sécurisation de leur **système d'information** (SI). Il les accompagne dans le recensement et le diagnostique de leur SI ainsi que dans la mise œuvre d'outils de suivi et de la **PSSI**.
### Responsable Élu Cybersécurité
L’élu cybersécurité doit s’appuyer sur les compétences en place au sein de la structure pour la définition et la mise en œuvre opérationnelle de la politique cyber dans les services. L’élu cybersécurité doit s’appuyer sur le **RSSI**, ou lorsqu’il existe, sur l'agent ayant le rôle de **référent cybersécurité**.
L’implication d’un élu constitue un prérequis à la maîtrise de la cybersécurité, compte tenu de ses enjeux forts et de sa dimension transversale. Il permet d'engager la structure, en termes de responsabilité et de budget.
### Risque
**Danger** ou péril dans lequel l’idée de hasard est accusée, mais avec la perspective d’un quelconque avantage possible. Un risque est associé à la possibilité qu’un **danger connu** exploite un **scénario d’attaque connu** sur un **composant** et nuise à l’organisme.
### Risque cyber
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment