Cyber Essentials7 min de lecture

Checklist de conformité Cyber Essentials : guide de préparation complet

Cette checklist complète couvre tout ce que vous devez implémenter pour la certification Cyber Essentials. Utilisez-la pour évaluer votre état actuel, planifier les changements nécessaires, et vérifier votre préparation avant de commencer votre évaluation.

Points clés

Point Résumé
Définir le périmètre d'abord Lister tous les emplacements, réseaux, appareils, services cloud et télétravailleurs dans le périmètre
Checklist pare-feu Refus par défaut entrant, changer les mots de passe par défaut, documenter les règles
Checklist config sécurisée Supprimer les défauts, désactiver les fonctionnalités inutiles, imposer des mots de passe forts, politique de verrouillage
Checklist mises à jour Patcher sous 14 jours, supprimer les logiciels non supportés, activer les mises à jour auto
Checklist contrôle d'accès Comptes uniques, moindre privilège, MFA sur les services cloud, supprimer les partants rapidement

Réponse rapide : Avant de commencer : définir le périmètre, inventorier tous les appareils, vérifier les 5 contrôles. Éléments clés : pare-feu avec refus par défaut, pas de mots de passe par défaut, patches appliqués sous 14 jours, MFA sur les services cloud, comptes utilisateurs uniques avec moindre privilège.

Préparation pré-évaluation

Définir votre périmètre

  • Identifier tous les emplacements à inclure
  • Lister tous les réseaux connectés à Internet
  • Inventorier tous les appareils dans le périmètre
  • Documenter les services cloud utilisés
  • Déterminer si les télétravailleurs sont dans le périmètre
  • Considérer toute exclusion (avec justification)

Rassembler les informations

  • Créer l'inventaire d'appareils (type, OS, nombre)
  • Documenter la topologie réseau
  • Lister tous les logiciels utilisés
  • Identifier tous les comptes utilisateurs
  • Documenter les outils de sécurité actuels
  • Cartographier les responsabilités des services cloud

Contrôle 1 : Pare-feu

Pare-feu de frontière

  • Pare-feu présent sur toutes les connexions Internet
  • Règle par défaut entrante est REFUSER
  • Seuls les services nécessaires autorisés en entrant
  • Chaque service autorisé documenté et justifié
  • Credentials admin changés du défaut
  • Firmware pare-feu à jour
  • Accès de gestion restreint
  • Journalisation activée

Pare-feu hôtes (chaque appareil)

  • Pare-feu activé sur tous les appareils Windows
  • Pare-feu activé sur tous les appareils macOS
  • Pare-feu activé sur tous les appareils Linux
  • Configuré pour bloquer l'entrant par défaut
  • Seules les exceptions nécessaires créées

Pare-feu cloud

  • Security groups/NSGs configurés
  • Refus par défaut pour l'entrant
  • Règles documentées
  • Revue régulière planifiée

Contrôle 2 : Configuration sécurisée

Gestion des logiciels

  • Logiciels inutiles supprimés de tous les appareils
  • Logiciels d'essai désinstallés
  • Extensions navigateur inutilisées supprimées
  • Seules les applications requises pour le business installées

Configuration des comptes

  • Comptes invités désactivés
  • Comptes par défaut désactivés ou renommés
  • Tous les mots de passe par défaut changés
  • Comptes inutilisés supprimés
  • Chaque utilisateur a un compte unique
  • Pas de comptes partagés utilisés

Exigences de mot de passe

  • Minimum 8 caractères (12+ recommandé)
  • OU phrases de passe de 12+ caractères
  • OU MFA activé (réduit l'exigence de longueur)
  • Verrouillage de compte après tentatives échouées configuré
  • Politique de mot de passe documentée

Configuration des fonctionnalités

  • Auto-exécution désactivée (Windows)
  • AutoPlay désactivé ou défini à "Ne rien faire"
  • Verrouillage écran activé (dans les 15 minutes)
  • Mot de passe requis après veille/verrouillage
  • Services inutiles désactivés

Checklist de configuration par appareil

Appareils Windows :

  • Windows Firewall activé (tous les profils)
  • Windows Defender ou AV actif
  • Mises à jour automatiques activées
  • Compte invité désactivé
  • Verrouillage écran configuré
  • AutoRun/AutoPlay désactivé
  • Fonctionnalités inutiles désactivées

Appareils macOS :

  • Coupe-feu activé
  • XProtect/Gatekeeper actif
  • Mises à jour automatiques activées
  • Compte invité désactivé
  • Verrouillage écran configuré
  • FileVault activé (recommandé)

Appareils mobiles :

  • Verrouillage écran activé
  • Chiffrement activé
  • Uniquement apps App Store/Play Store
  • Gestion des appareils (si applicable)
  • Mises à jour automatiques activées

Contrôle 3 : Gestion des mises à jour de sécurité

Systèmes d'exploitation

  • Tous les systèmes Windows sur versions supportées
  • Tous les systèmes macOS sur versions supportées
  • Tous les systèmes Linux sur distributions supportées
  • Tous les appareils mobiles sur versions OS supportées
  • Mises à jour automatiques activées où possible
  • Patches critiques/hauts appliqués sous 14 jours

Applications

  • Tous les navigateurs supportés et à jour
  • Applications Office à jour
  • Lecteurs PDF à jour
  • Java à jour (ou supprimé si non nécessaire)
  • Toutes les applications business à jour
  • Mises à jour automatiques activées où disponibles

Firmware

  • Firmware routeur à jour
  • Firmware pare-feu à jour
  • Firmware équipements réseau à jour
  • BIOS/UEFI à jour (où pratique)

Logiciels en fin de vie

  • Pas de Windows 7 ou antérieur
  • Pas de Windows Server 2012 ou antérieur
  • Pas de versions macOS non supportées
  • Pas d'applications non supportées
  • Logiciels EOL supprimés ou isolés (avec justification)

Contrôle 4 : Contrôle d'accès utilisateur

Gestion des comptes

  • Chaque utilisateur a un compte unique
  • Pas de comptes partagés
  • Processus documenté pour les nouveaux comptes
  • Processus documenté pour les partants
  • Comptes désactivés quand le personnel part
  • Revue régulière des comptes

Gestion des privilèges

  • Comptes utilisateur standards pour le travail quotidien
  • Comptes admin uniquement pour ceux qui en ont besoin
  • Comptes admin et standards séparés pour le personnel IT
  • Comptes admin non utilisés pour email/navigation
  • Comptes admin documentés et justifiés
  • Revue régulière de l'accès admin

Authentification

  • Politique de mot de passe implémentée
  • MFA activé pour les comptes admin (recommandé)
  • Verrouillage de compte configuré
  • Biométrie acceptable (templates stockés sur l'appareil)

Contrôle 5 : Protection malware

Couverture

  • Anti-malware sur tous les appareils Windows
  • Anti-malware sur tous les appareils macOS (intégré ou tiers)
  • Protection sur les serveurs
  • Appareils mobiles protégés (MDM ou intégré)

Configuration

  • Protection temps réel activée
  • Mises à jour automatiques des signatures activées
  • Scans programmés configurés (au moins hebdomadaires)
  • Scan email activé
  • Protection web activée
  • Scan médias amovibles activé

Méthodes alternatives (si utilisées à la place)

  • Liste blanche d'applications configurée
  • OU sandboxing implémenté
  • Approche documentée et efficace

Vérifications finales pré-certification

Documentation

  • Périmètre clairement défini
  • Schéma réseau disponible
  • Inventaire d'appareils complet
  • Inventaire de logiciels complet
  • Politiques documentées
  • Processus documentés

Vérification technique

Exécuter ces vérifications avant de soumettre :

  • Vérifier le statut du pare-feu sur des appareils échantillons
  • Vérifier le statut Windows Update
  • Vérifier que l'anti-malware fonctionne et est à jour
  • Tester le verrouillage écran sur des appareils échantillons
  • Revoir la liste des comptes admin
  • Vérifier tout logiciel EOL
  • Vérifier que la politique de mot de passe est appliquée
  • Tester que l'auto-exécution est désactivée

Documenter les résultats :

  • Preuves par screenshot (optionnel mais utile)
  • Noter toute exception
  • Documenter les contrôles compensatoires
  • Préparer les réponses aux clarifications

Pour la certification Plus

Préparation additionnelle

  • Exécuter un scan de vulnérabilité externe
  • Remédier tout finding haut/critique
  • Exécuter un scan interne (si applicable)
  • Vérifier que tous les appareils passeraient l'inspection
  • Préparer l'échantillon d'appareils représentatif
  • S'assurer que la fenêtre de 90 jours est atteignable

Préparation à l'audit

  • Tous les appareils entièrement patchés
  • Pas de vulnérabilités critiques en suspens
  • Toutes les configurations comme déclaré dans Basic
  • Accès prêt pour l'évaluateur
  • Support IT disponible pour le jour de l'audit
  • Documentation accessible

Auto-évaluation rapide

Évaluez votre préparation (0-5) pour chaque contrôle :

Contrôle Score Notes
Pare-feu _/5
Configuration sécurisée _/5
Mises à jour de sécurité _/5
Contrôle d'accès utilisateur _/5
Protection malware _/5

Guide de notation :

  • 5 : Entièrement conforme, documenté
  • 4 : Principalement conforme, lacunes mineures
  • 3 : Partiellement conforme, du travail nécessaire
  • 2 : Lacunes significatives
  • 1 : Travail majeur requis
  • 0 : Non adressé

Préparation : 20+ points suggère une bonne préparation ; moins de 15 suggère que plus de préparation est nécessaire.

Comment Bastion peut aider

Une checklist est utile, mais des conseils d'experts peuvent s'assurer que rien n'est manqué.

Défi Comment nous aidons
Évaluation des écarts Nous évaluons votre état actuel par rapport aux exigences
Remédiation Nous aidons à implémenter les changements nécessaires correctement du premier coup
Documentation Nous assistons avec la préparation des politiques et preuves
Vérification Nous conduisons des vérifications pré-évaluation
Certification Nous vous guidons à travers le processus

Travailler avec un partenaire de services managés signifie que vous n'essayez pas d'interpréter les exigences tout seul. Nous avons aidé de nombreuses organisations à travers cette checklist, et nous savons où sont les lacunes courantes et comment les adresser efficacement.


Besoin d'aide pour compléter votre checklist Cyber Essentials ? Parlez à notre équipe