Passer au contenu principal

FAQ RSSI / IT

Réponses techniques rapides aux questions des RSSI/IT Sec. Cette FAQ se concentre sur l’architecture, le réseau, le chiffrement, les accès, les sauvegardes et l’exploitation.

Mis à jour il y a plus de 3 semaines

Top 12 questions/réponses

1) Où sont hébergées les instances de production ?

  • SaaS : dans des datacenters partenaires durcis (exploitation & supervision par l’éditeur).

  • On‑prem : dans l’infrastructure client selon le design validé.
    Voir : Modèle d’architecture.

2) Quels sont les flux réseau indispensables ?

  • Utilisateurs/iPad/Écrans → WEB/API : HTTPS 443.

  • WEB → SQL (TCP port de l’instance), WEB → LDAPS 636, WEB → SMTP 25/587.

  • Intégrations : Graph/IdP/SMS en HTTPS 443 si activés.
    Voir : Matrice des flux réseau / Connexions sortantes nécessaires.

3) Quel niveau de chiffrement est utilisé ?

  • Transport : TLS 1.2+ pour l’accès Web/API et les intégrations.

  • Annuaire : LDAPS 636 recommandé.

  • Repos : supports/chiffrement selon environnement (SaaS : stockage et sauvegardes chiffrés ; On‑prem : TDE/disque chiffré recommandé).
    Voir : Chiffrement & gestion des secrets.

4) Quelles sont les dépendances Microsoft 365/Exchange Online ?

  • Microsoft Graph (graph.microsoft.com:443) avec permission Calendar.ReadWrite et consentement admin.

  • Azure AD (login.microsoftonline.com:443) pour auth/consent.
    Voir : Microsoft 365 / Exchange Online.

5) Comment sont gérés les secrets (mots de passe/clefs API) ?

  • Stockés chiffrés, non journalisés, accès moindre privilège.

  • Rotation planifiée (ex. secret Graph < 2 ans) et inventaire des dates d’expiration.
    Voir : Chiffrement & gestion des secrets.

6) Quels sont les mécanismes d’accès administrateur ?

  • Rôles/permissions granulaires côté application.

  • Accès d’admin restreints (VPN/IP autorisées) et journalisés.
    Voir : Modèle d’autorisations / Observabilité & administration technique.

7) Sauvegardes : quelle politique de base ?

  • SaaS : quotidien (données & VM) avec rétention 2 semaines, supervision et duplication.

  • On‑prem : SQL Full/Diff/Log, sauvegarde applicative & snapshots VM, tests réguliers.
    Voir : Sauvegardes & restauration.

8) Continuité / PRA

  • Redondance infra (SaaS), supervision & PRA documenté.

  • RPO/RTO à définir par client (On‑prem) avec tests de DR.
    Voir : Disponibilité & continuité / Sauvegarde / restauration / DR test.

9) Journalisation & supervision

  • Journaux applicatifs/IIS/SQL et indicateurs (HTTP, latence, erreurs, jobs).

  • Alerting et journal d’intervention.
    Voir : Observabilité & administration technique.

10) Postes d’accueil, iPad & écrans — exigences sécurité

  • iPad en mode kiosk via MDM, accès HTTPS 443 uniquement vers l’API.

  • Écrans de salle INNES/QBIC : réseau filtré, PoE recommandé.

  • Postes d’accueil : durcissement, pilotes à jour, file d’impression contrôlée.
    Voir : MDM / mobilité / Réseau & Impression (Visitor).

11) SSO supporté et recommandations

  • Azure AD OIDC/SAML, ADFS SAML ou IdP SAML équivalent.

  • Synchroniser NTP, gérer certificats/secret et tester un compte pilote.
    Voir : SSO (Azure AD / ADFS / SAML / OIDC).

12) Politique de mises à jour & correctifs

  • Fenêtres de maintenance annoncées (SaaS), déploiements progressifs, rollback prêt.

  • On‑prem : recette préalable, sauvegarde, vérifs post‑MAJ, patchs sécurité priorisés.
    Voir : Politique de mises à jour & correctifs.

Avez-vous trouvé la réponse à votre question ?