Skip to content
Snippets Groups Projects
Commit a2a2f379 authored by Michael Edlich's avatar Michael Edlich
Browse files

Update docs/docutilisateur.md,...

Update docs/docutilisateur.md, docs/images/2022-09-22_Madis-Cyber-Connexion.png, docs/images/2022-09-22_Madis-Cyber-Liste-Des-Mesures-De-Securite.png, docs/images/2022-09-22_Madis-Cyber-Liste-Des-Territoires.png, docs/images/2022-09-22_Madis-Cyber-Logo.png, docs/images/2022-09-22_Madis-Cyber-Liste-Des-Structures.png, docs/images/2022-09-22_Madis-Cyber-Navigation-Entete-De-Colonnes.png, docs/images/2022-09-22_Madis-Cyber-Navigation-Filtrer-Les-Colonnes.png, docs/images/2022-09-22_Madis-Cyber-Modifier-Un-Utilisateur.png, docs/images/2022-09-22_Madis-Cyber-Liste-Des-Utilisateurs.png, docs/images/2022-09-22_Madis-Cyber-Navigation-Menu.png, docs/images/2022-09-22_Madis-Cyber-Navigation-Menu-Desktop.png, docs/images/2022-09-22_Madis-Cyber-Navigation-Pagination.png, docs/images/2022-09-22_Madis-Cyber-Navigation-Profil-Deconnexion.png, docs/images/2022-09-22_Madis-Cyber-Navigation-Reinitialiser-Les-Filtres.png, docs/images/2022-09-22_Madis-Cyber-Tableau-De-Bord-Administrateur.png, docs/images/2022-09-22_Madis-Cyber-Tableau-De-Bord-Utilisateur.png, docs/images/2022-09-23_Madis-Cyber-Liste-Des-Evaluations.png
parent 73378193
No related branches found
No related tags found
No related merge requests found
Pipeline #32569 failed
Showing
with 225 additions and 0 deletions
![Madis Cyber](images/2022-09-22_Madis-Cyber-Logo.png)
# Madis Cyber
Madis Cyber est une application web OpenSource conçue par [Soluris](https://www.soluris.fr/) pour permettre aux petites structures d'évaluer et de développeur leur maturité en matière de cybersécurité afin de faire face aux nouvelles menaces.
Elle permet notamment de les accompagner dans l'évaluation des risques liés à la cyber-criminalité, d’identifier et de planifier des mesures de sécurité.
Cette notice pourra évoluer en fonction des évolutions réglementaires, du logiciel et des besoins des structures.
## Se connecter à Madis Cyber
Madis Cyber est accessible depuis les navigateurs récents connectés à internet et sur la plupart des systèmes d'exploitation. L'interface est responsive et peut être consultée depuis tout client mobile tactile (préférer une tablette pour un confort d'affichage).
Pour vous connecter, vous devez avoir un compte (l'identifiant est votre adresse email). Si vous n'en avez pas, demandez sa création à votre Responsable de la Sécurité des Systèmes d'Information (RSSI).
![Page de connexion](images/2022-09-22_Madis-Cyber-Connexion.png)
Si vous ne disposez pas ou ne connaissez pas votre mot de passe, vous pouvez en régénérer un en passant par « **J'ai oublié mon mot de passe** ».
Par défaut, les règles de sécurité du mot de passe sont les suivantes :
* 9 caractères ;
* au moins un chiffre et une lettre.
La case à cocher « **Se souvenir de moi** » permet de mémoriser la session dans le navigateur.
## Tableau de bord
Le tableau de bord permet d'avoir des indications sur l’état d’avancement de votre mise en conformité.
![Tableau de bord](images/2022-09-22_Madis-Cyber-Tableau-De-Bord-Utilisateur.png)
Plusieurs indicateurs sont disponibles :
* Le nombre d'actions réalisées et prévues dans la structure ;
* Le pourcentage des mesures de sécurité mise en œuvre dans la structure ;
* L'indice de maturité cyber de la structure ;
* La liste des actions à réaliser ;
* Le nombre de structures évaluées dans Madis Cyber ;
* L'indice de maturité cyber moyen des structures ;
* Le top 3 global des niveaux de mesures de sécurité planifiées ;
* Le nombre d'actions réalisées et prévues par territoire.
## Navigation générale
![Menu Madis Cyber](images/2022-09-22_Madis-Cyber-Navigation-Menu-Desktop.png)
Il est possible de naviguer dans les différentes pages :
* « **Tableau de bord** » permet de piloter votre niveau de maturité cyber ;
* « **Évaluations** » permet de consulter la liste des évaluations réalisées et d'en réaliser de nouvelles ;
* « **Générer le dossier dévaluation** » permet de générer le dossier d'évaluation de votre structure au format PDF ;
* « **Générer la PSSI** » permet de générer la politique de sécurité de votre structure au format PDF ;
* « **Générer le dossier dévaluation** » permet de générer le plan d'action de votre structure au format PDF ;
* « **Ma structure** » permet de modifier les informations de votre structure. Il est possible de modifier les différents acteurs de votre mise en conformité (Responsable de l'organisation, Responsable Cybersécurité et Responsable élu Cybersécurité). Il n'est pas possible de modifier les informations générales de votre structure. En cas de rectification souhaitée, merci de faire votre demande à votre Responsable de la Sécurité des Systèmes d'Information (RSSI) ;
* « **Mon compte** » permet de modifier les informations de votre compte (prénom, nom, email, mot de passe). **L'adresse mail renseignée ne doit pas déjà avoir été utilisée par un autre compte**.
Dans le bandeau d'en-tête, le bouton « **☰** » permet d'agrandir ou de réduire le bandeau du menu.
![Menu réduit](images/2022-09-22_Madis-Cyber-Navigation-Menu.png)
Dans le bandeau d'en-tête, le nom d'utilisateur et le rôle permettent d'afficher un sous-menu permettant soit d'accéder à son profil, soit de se déconnecter.
![Accès au profil et à la déconnexion](images/2022-09-22_Madis-Cyber-Navigation-Profil-Deconnexion.png)
Le bouton « **Filtrer les colonnes** » permet de choisir les colonnes souhaitées dans l'affichage. Cette information est ensuite mémorisée dans le navigateur.
![Filtrer les colonnes](images/2022-09-22_Madis-Cyber-Navigation-Filtrer-Les-Colonnes.png)
Les en-têtes de colonnes permettent de filtrer les résultats affichés dans la liste.
![En-tête de colonnes](images/2022-09-22_Madis-Cyber-Navigation-Entete-De-Colonnes.png)
Le bouton « **Réinitialiser les filtres** » permet de remettre à l'origine les filtres des en-têtes de colonnes (affichage de tous les résultats).
![Réinitialiser les filtres](images/2022-09-22_Madis-Cyber-Navigation-Reinitialiser-Les-Filtres.png)
D'une manière générale dans Madis Cyber, lorsque le nombre d'éléments à afficher est trop important, il est possible de naviguer entre les pages à l'aide des boutons de pagination situés à la suite d'un tableau.
![Pagination](images/2022-09-22_Madis-Cyber-Navigation-Pagination.png)
## Les évaluations
![Liste des évaluations](images/2022-09-23_Madis-Cyber-Liste-Des-Evaluations.png)
Dans le menu « **Évaluations** », il est possible de consulter la liste des évaluations créées dans Madis Cyber.
Il est possible d'effectuer plusieurs actions :
- « **+ Créer une évaluation** » permet de débuter une nouvelle évaluation ;
- « **Résultats** » permet d'accéder aux résultats d'une évaluation terminée ;
- « **Modifier** » permet de modifier les informations d'une évaluation. **Modifier une évaluation terminée ou une étape terminée entraînera la suppression des données saisies aux étapes suivantes** ;
- « **Supprimer** » permet de supprimer définitivement l'évaluation. **Cette action est irréversible**.
Une évaluation va passer par plusieurs étapes :
- « **Étape 1 : Dangers** » permet de déterminer la criticité de chacun des dangers présentés. Un danger peut-être :
- **Négligeable** : La structure sera faiblement impactée, la résolution prendra quelques jours, aucune séquelle ne sera perceptible ;
- **Limité** : La structure sera faiblement impactée, la résolution prendra plusieurs semaines, aucune séquelle ne sera perceptible ;
- **Important** : La structure sera fortement impactée, la résolution prendra plusieurs semaines, les séquelles seront perceptibles sur plusieurs mois ;
- **Critique** : La structure sera fortement impactée, la résolution prendra plusieurs mois, les séquelles seront perceptibles sur plusieurs années ;
- « **Étape 2 : Mesures de sécurité** » permet de décrire les mesures de sécurité mises en place ;
- « **Étape intermédiaire : Synthèse des mesures de sécurité** » permet de voir graphiquement la vraisemblance de réussite des scénarios d'attaque suite aux éléments précédemment renseignés ;
- « **Étape 3 : Plan d'action** » permet de définir les actions à mettre en place ;
- « **Étape 4 : Mesurer la maturité cyber** » permet de positionner son niveau de maturité cyber ;
- « **Résultats : Résultats de l’évaluation** » permet de synthétiser toutes les informations et de produire un rapport.
## Administration
Cette partie est réservée aux administrateurs, c'est-à-dire, principalement le Responsable de la Sécurité des Systèmes d'Information.
### Tableau de bord administrateur
Le tableau de bord administrateur permet d'avoir des indications plus avancées sur l'utilisation de Madis Cyber par l'ensemble des structures utilisatrices.
![Tableau de bord administrateur](images/2022-09-22_Madis-Cyber-Tableau-De-Bord-Administrateur.png)
Plusieurs indicateurs sont disponibles :
* Le nombre total de structures actives et leur répartition par territoire ;
* Le nombre d'actions réalisées et prévues par territoire ;
* Le nombre de mesures de sécurité retenues dans les plans d'actions par niveau ;
* Le nombre total de structures en alerte dépassement de seuil et leur répartition par territoire ;
* L'indice de maturité cyber moyen des structures ;
* L'indice de maturité cyber moyen par territoire ainsi que son taux de variation en pourcentage ;
* Le top 3 des niveaux de mesures de sécurité planifiées. Par défaut, celui-ci comprend l'ensemble des territoires. Cependant, un champ de sélection permet d'afficher le top 3 d'un seul territoire.
### Gestion des mesures de sécurité
![Liste des mesures de sécurité](images/2022-09-22_Madis-Cyber-Liste-Des-Mesures-De-Securite.png)
Dans le menu « **Mesures de sécurité** », il est possible de consulter la liste des mesures de sécurité utilisées dans Madis Cyber.
Il est possible d'effectuer plusieurs actions :
- « **Télécharger toutes les fiches** » permet de télécharger un dossier ZIP comprenant les fiches de tous les niveaux de maturité des 10 mesures de sécurité ;
- « **Modifier** » permet de modifier la mesure de sécurité. Il est possible de changer les fiches pour chaque niveau de maturité ainsi que d'apporter des précisions (Difficulté, Coût, Temps, Besoin d'accompagnement, ainsi que des informations pratiques). La taille maximale d'un fichier déposé est de 5 Mo et seuls les PDF sont autorisés ;
- « **Télécharger les fiches** » permet de télécharger un dossier ZIP comprenant les fiches de tous les niveaux de maturité d'une mesure de sécurité.
### Gestion des territoires
![Liste des territoires](images/2022-09-22_Madis-Cyber-Liste-Des-Territoires.png)
Dans le menu « **Territoires** », il est possible de consulter la liste des territoires créés dans Madis Cyber.
Il est possible d'effectuer plusieurs actions :
- « **+ Créer un territoire** » permet d'ajout un nouveau territoire ;
- « **Modifier** » permet de modifier le nom du territoire ;
- « **Supprimer** » permet de supprimer définitivement le territoire. La suppression du territoire n'est possible que si celui-ci ne comprend aucune structure. **Cette action est irréversible**.
### Gestion des structures
![Liste des structures](images/2022-09-22_Madis-Cyber-Liste-Des-Structures.png)
Dans le menu « **Structures** », il est possible de consulter la liste des structures créées dans Madis Cyber.
Il est possible d'effectuer plusieurs actions :
- « **+ Créer une structure** » permet d'ajout une nouvelle structure ;
- « **Modifier** » permet de modifier les informations comme le feraient les utilisateurs gestionnaires de la structure. De plus, il est également possible de modifier les informations générales (élément en lecture seule pour les gestionnaires) et de rendre la structure active ou inactive. Une structure inactive ne pourra plus... ;
> **Préciser ce qu'il se passe si une structure est inactive, notamment au niveau de ses utilisateurs.**
- « **Supprimer** » permet de supprimer définitivement la structure. La suppression de la structure entraîne la suppression de ses utilisateurs et de ses évaluations. **Cette action est irréversible**.
### Gestion des utilisateurs
![Liste des utilisateurs](images/2022-09-22_Madis-Cyber-Liste-Des-Utilisateurs.png)
Dans le menu « **Utilisateurs** », il est possible de consulter la liste des utilisateurs créés dans Madis Cyber.
Il est possible d'effectuer plusieurs actions :
- « **+ Créer un utilisateur** » permet d'ajout un nouvel utilisateur ;
- « **Se connecter** » permet d'accéder temporairement à la vue de l'utilisateur en se connectant en tant que celui-ci ;
- « **Modifier** » permet de modifier les informations comme le ferait l'utilisateur depuis son profil. De plus, il est également possible de changer le rôle et la structure de l'utilisateur, et de le rendre actif ou inactif ;
- « **Activer** » et « **Désactiver** » permet de rendre l'utilisateur actif ou inactif. Un utilisateur inactif ne pourra plus se connecter à Madis Cyber ;
> **Préciser ce qu'il se passe si un utilisateur est inactif.**
- « **Supprimer** » permet de supprimer définitivement l'utilisateur. **Cette action est irréversible**.
> **Préciser ce qu'il se passe si un utilisateur est supprimé. À qui revient les éléments créés par celui-ci ?**
Les différents rôles sont :
- **Lecteur** : L'utilisateur peut consulter les informations de sa structure. Il peut imprimer les résultats d'une évaluation et il peut générer le dossier d'évaluation, de la PSSI et du plan d'action. Il ne peut rien modifier, et il ne peut pas consulter les informations d'une évaluation en cours.
- **Gestionnaire** : L'utilisateur peut consulter et modifier toutes les informations concernant sa structure. Il peut imprimer les résultats d'une évaluation et il peut générer le dossier d'évaluation, de la PSSI et du plan d'action.
- **Administrateur** : L'utilisateur peut consulter et modifier toutes les informations des structures et utilisateurs. Cependant, n'étant pas rattaché à une structure, il ne peut pas réaliser une nouvelle évaluation, ni générer de dossier d'évaluation, de PSSI et de plan d'action. Il devra donc se connecter en tant qu'un gestionnaire de la structure souhaitée pour pouvoir réaliser une évaluation ou générer les documents.
### Paramètres de configuration
Variables d'environnement à configurer dans le fichier « **.env** » à la racine de Madis Cyber :
> **Compléter les variables**
```
```
## Annexes
### Glosaire
#### Danger
Élément, personne, groupe de personnes ou organisation susceptible d’engendrer un **risque**.
#### Cyberespace
Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.
#### Cybersécurité
État recherché pour un système d’information lui permettant de résister à des événements issus du **cyberespace** susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.
#### Méthode CMT
La méthode Cybersécurité Mutualisée des Territoires (CMT) s'adresse aux élus et aux décideurs des collectivités territoriales. Elle a pour objectif de permettre de mieux appréhender le phénomène des cybermenaces et de permettre d'agir simplement et efficacement pour contrer les dangers du cyberespace. Cette méthode s'intègre à l'application web Madis Cyber par le biais des 4 étapes présentes lors de la réalisation d'une évaluation.
#### Responsable de la Sécurité des Systèmes d'Information (RSSI)
Le responsable de la sécurité des systèmes d’information (RSSI) définit et développe la politique de sécurité de l'information de sa structure. Il est garant de sa mise en œuvre et en assure le suivi. Il protège la structure des risques potentiels liés aux cyberattaques, tels que le spoofing, les ransomware ou les attaques par DDoS. Le RSSI doit également informer le personnel sur les questions et les normes de sécurité par la mise en œuvre d'outils (chartes numériques, règles de sécurité) ou d'activités de communication, etc.
#### Risque
**Danger** ou péril dans lequel l’idée de hasard est accusée, mais avec la perspective d’un quelconque avantage possible. Un risque est associé à la possibilité qu’un **danger connu** exploite un **scénario d’attaque connu** sur un **composant** et nuise à l’organisme.
#### Risque cyber
**Risque** portant sur le **système d’information** ayant pour origine le **cyberespace**.
#### Système d'Information (SI)
Ensemble des ressources destinées à collecter, classifier, stocker, gérer, diffuser les informations au sein d’une organisation.
----
**[Soluris](https://www.soluris.fr/)** 2 rue des Rochers, 17100 Saintes. Tel. 05 46 92 73 51 dpd@soluris.fr
docs/images/2022-09-22_Madis-Cyber-Connexion.png

74 KiB

docs/images/2022-09-22_Madis-Cyber-Liste-Des-Mesures-De-Securite.png

151 KiB

docs/images/2022-09-22_Madis-Cyber-Liste-Des-Structures.png

292 KiB

docs/images/2022-09-22_Madis-Cyber-Liste-Des-Territoires.png

107 KiB

docs/images/2022-09-22_Madis-Cyber-Liste-Des-Utilisateurs.png

514 KiB

docs/images/2022-09-22_Madis-Cyber-Logo.png

26.9 KiB

docs/images/2022-09-22_Madis-Cyber-Modifier-Un-Utilisateur.png

135 KiB

docs/images/2022-09-22_Madis-Cyber-Navigation-Entete-De-Colonnes.png

35.2 KiB

docs/images/2022-09-22_Madis-Cyber-Navigation-Filtrer-Les-Colonnes.png

20.5 KiB

docs/images/2022-09-22_Madis-Cyber-Navigation-Menu-Desktop.png

21.4 KiB

docs/images/2022-09-22_Madis-Cyber-Navigation-Menu.png

9.35 KiB

docs/images/2022-09-22_Madis-Cyber-Navigation-Pagination.png

9.03 KiB

docs/images/2022-09-22_Madis-Cyber-Navigation-Profil-Deconnexion.png

9.88 KiB

docs/images/2022-09-22_Madis-Cyber-Navigation-Reinitialiser-Les-Filtres.png

2.83 KiB

docs/images/2022-09-22_Madis-Cyber-Tableau-De-Bord-Administrateur.png

429 KiB

docs/images/2022-09-22_Madis-Cyber-Tableau-De-Bord-Utilisateur.png

284 KiB

docs/images/2022-09-23_Madis-Cyber-Liste-Des-Evaluations.png

196 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment