1) Périmètre & responsabilités
Périmètre : serveurs WEB/API (IIS), SQL Server, postes d’accueil, périphériques (imprimantes, iPad, panneaux de salle) et intégrations locales (AD/LDAP, SMTP, contrôle d’accès, Wi‑Fi Guest).
Le client est responsable de la sécurité de son infrastructure On‑prem (systèmes, réseau, comptes, sauvegardes) et de l’application des bonnes pratiques de l’éditeur.
2) Comptes & moindres privilèges
Comptes nominatifs pour l’administration ; interdire le partage de comptes.
Comptes de service dédiés pour l’App Pool IIS, l’accès SQL, la lecture annuaire et l’envoi SMTP (droits minimaux).
Rotation régulière des mots de passe et journalisation des accès admin.
3) Chiffrement & protocoles
HTTPS/TLS 1.2+ pour le portail ; certificat AC reconnue et chaîne complète.
LDAPS 636 pour l’annuaire ; vérifier la validité du certificat DC.
Activer HSTS au niveau reverse‑proxy (si utilisé) ; désactiver les protocoles/ciphers obsolètes.
4) Réseau & segmentation
Segmentation des zones : utilisateurs, serveurs applicatifs, bases de données.
Ouvrir strictement les flux nécessaires (voir Matrice des flux réseau et Connexions sortantes).
Option reverse proxy/WAF pour l’exposition HTTP(S) publique/inter‑sites.
5) Durcissement hôte (Windows/IIS/SQL)
Mises à jour régulières OS/IIS/SQL et antivirus/EDR.
Services inutiles désactivés, permissions NTFS minimales sur les répertoires applicatifs.
IIS : App Pool dédié (identité restreinte), limites de requêtes, journaux activés.
SQL Server : comptes restreints, ports contrôlés, sauvegardes chiffrées, supervision jobs/erreurs.
6) Journalisation, supervision & temps
Logs : Windows, IIS, SQL, application (actions d’admin, intégrations) — rétention adaptée et accès restreints.
Supervision : sondes HTTP/SQL/SMTP/Graph, métriques (CPU/RAM/IO), alerting et journal d’intervention.
NTP : synchronisation cohérente (authent/SSO, certificats, audit).
7) Secrets & certificats
Stockage des secrets (chaînes SQL, SMTP, tokens API, comptes de service) dans un coffre‑fort d’entreprise.
Rotation planifiée et non‑exposition en clair (logs/configs).
Gestion du cycle de vie des certificats (inventaire, alertes d’expiration, renouvellement anticipé).
8) Postes d’accueil & périphériques
Postes d’accueil inventoriés et durcis (utilitaire d’identification, accès restreints, antivirus).
iPad (Visitor) en mode kiosk/MDM, accès HTTPS 443 uniquement vers l’API.
Écrans de salle (Meeting) : réseau filtré, PoE recommandé ; mise à jour firmware/certificats.
Imprimantes badges/étiquettes : pilotes à jour, flux internes uniquement.
9) Sauvegardes & reprise
Sauvegardes chiffrées des bases SQL, fichiers applicatifs et snapshots VM avant opérations à risque.
Tests de restauration et DR tests planifiés (voir article dédié) ; preuves conservées.
10) Patching & vulnérabilités
Veille sécurité (OS/IIS/SQL, dépendances). Prioriser les correctifs critiques.
Procédure de mise à jour avec fenêtre, sauvegarde/point de restauration et rollback.
Gestion d’incident : containment, remédiation, RCA et mesures préventives.
Checklist de sécurité On‑prem
TLS/LDAPS actifs, certificats valides (portail & DC).
Flux ouverts au strict nécessaire (HTTPS, SQL, SMTP, annuaire, intégrations).
Comptes de service à moindre privilège et stockés dans un coffre‑fort.
Mises à jour OS/IIS/SQL & antivirus à jour ; services non utilisés désactivés.
Logs collectés avec rétention et supervision (alertes).
Sauvegardes chiffrées et tests de restauration récents.
Liens croisés
Chiffrement & gestion des secrets → TLS/LDAPS, coffre‑fort, rotation.
Matrice des flux réseau & Connexions sortantes → ports, FQDN, sens des flux.
Observabilité & administration technique → supervision, journaux, KPI.
Sauvegarde / restauration / DR test → stratégie, procédures et preuves.
Politique de mises à jour & correctifs → fenêtres, rollback, communication.
RGPD / DPA → responsabilités, sécurité, journalisation.
