Liste organisée par domaine de tous les documents à rassembler avant la visite de l'assesseur AirCyber Bronze : politique de sécurité, inventaire, PCA, procédures incidents, schémas réseau et registres de mises à jour.
La visite de l'assesseur AirCyber accrédité est un moment clé du processus de labellisation Bronze qui peut représenter une source de stress inutile si l'entreprise n'a pas anticipé la préparation documentaire en amont. Dans la pratique, la majorité des non-conformités relevées lors des audits ne sont pas liées à l'absence de mesures techniques, mais à l'absence de preuves documentaires : une politique non formalisée, un inventaire non à jour, un test de restauration jamais documenté. Cette liste exhaustive recense l'ensemble des documents probatoires que vous devez rassembler avant l'audit, organisés par domaine de sécurité et annotés avec leur niveau AirCyber requis. Pour chaque document, vous trouverez son nom exact, son contenu attendu et des conseils pratiques pour le produire rapidement. Elle complète le guide complet de la labellisation et la checklist des 44 mesures ANSSI.
À retenir
L'assesseur AirCyber ne vérifie pas seulement l'existence des documents : il s'assure qu'ils sont datés, signés par la direction, diffusés au personnel concerné et effectivement appliqués. Un document générique non adapté à votre contexte peut être refusé. Privilégiez la qualité et la pertinence sur la quantité.
Documents de politique de sécurité et organisation
Ce sont les fondations documentaires de votre démarche. Sans eux, aucun autre domaine ne peut être validé. Ils doivent être signés par le dirigeant ou le responsable habilité, datés, versionnés et accessible à l'ensemble des collaborateurs concernés.
-
1. Politique de Sécurité des Systèmes d'Information (PSSI)
Niveau requis : Bronze
Contenu attendu : périmètre couvert, objectifs de sécurité, rôles et responsabilités, principes directeurs, sanctions en cas de non-respect. La PSSI doit être adaptée à votre contexte (taille, secteur, types de données traitées). Longueur typique : 5 à 15 pages.
Conseil : L'ANSSI propose des modèles de PSSI pour PME. Adaptez-le à votre contexte plutôt que de partir de zéro. Prévoir 3 à 5 jours de travail. -
2. Charte utilisateurs informatique
Niveau requis : Bronze
Contenu attendu : règles d'utilisation acceptables des ressources informatiques, interdictions explicites (téléchargements non autorisés, usage personnel excessif, partage de mots de passe), conséquences disciplinaires. Doit être signée par chaque employé lors de l'embauche.
Conseil : Intégrez-la au contrat de travail ou faites-la signer séparément avec accusé de réception. L'assesseur peut demander les listes de signatures. -
3. Procédure de gestion des incidents de sécurité
Niveau requis : Bronze
Contenu attendu : définition d'un incident, critères d'escalade, contacts d'urgence (interne + ANSSI CERT-FR), délais de notification aux donneurs d'ordres (notamment Safran), processus de documentation et de retour d'expérience.
Conseil : Gardez ce document court (2-3 pages) et opérationnel. Il doit être imprimable et affiché dans les locaux techniques. -
4. Registre des traitements et classification des données
Niveau requis : Bronze (partiel) / Silver (complet)
Contenu attendu : liste des données sensibles traitées (données techniques ITAR/EAR, données contractuelles, données personnelles RGPD), niveau de classification, mesures de protection associées, durée de conservation.
Conseil : Commencez par un tableau simple (Excel ou équivalent) listant vos données par type. Classifiez en trois niveaux : Public / Interne / Confidentiel.
Inventaire des actifs informatiques
L'inventaire des actifs est le document le plus souvent manquant ou incomplet lors des audits. Il doit couvrir 100 % des équipements connectés au réseau de l'entreprise — y compris les équipements industriels (CNC, bancs de test) ayant une interface réseau.
-
5. Inventaire du matériel informatique
Niveau requis : Bronze
Contenu attendu : pour chaque équipement — nom, type, modèle, numéro de série, adresse IP/MAC, version OS, date d'acquisition, propriétaire, localisation physique, statut (actif/inactif). Couvre les serveurs, postes de travail, laptops, équipements réseau, NAS, imprimantes réseau, équipements industriels connectés.
Conseil : Un scan réseau via des outils comme Nmap ou Advanced IP Scanner peut automatiser la découverte initiale. Planifiez une mise à jour trimestrielle. -
6. Inventaire des logiciels et licences
Niveau requis : Bronze
Contenu attendu : liste de tous les logiciels installés sur les postes, version, éditeur, type de licence (perpétuelle/abonnement), date d'expiration de la licence, poste(s) concerné(s). Signaler les logiciels en fin de support (EOL).
Conseil : Utilisez un outil d'inventaire automatisé (GLPI, OCS Inventory — tous deux gratuits) pour maintenir cet inventaire à jour.
Plan de continuité et reprise d'activité
Les documents PCA/PRA sont évalués à la fois sur leur existence et sur leur caractère opérationnel. Un plan jamais testé sera considéré comme insuffisant par l'assesseur. La preuve des tests de restauration est indispensable.
-
7. Plan de Reprise d'Activité (PRA)
Niveau requis : Bronze
Contenu attendu : liste des systèmes critiques par ordre de priorité de reprise, RTO (Recovery Time Objective) et RPO (Recovery Point Objective) cibles pour chaque système, procédures de restauration pas-à-pas, contacts d'urgence, infrastructure de reprise (site backup, cloud).
Conseil : Commencez par les 3 à 5 systèmes les plus critiques pour votre activité. Un PRA imparfait mais testé vaut mieux qu'un PRA parfait jamais mis en pratique. -
8. Rapports de tests de restauration
Niveau requis : Bronze
Contenu attendu : date du test, système restauré, données testées, durée de restauration constatée vs objectif, écarts identifiés, actions correctives. Au moins un test par an, idéalement deux.
Conseil : Planifiez le prochain test dès maintenant et documentez-le formellement même si le résultat est imparfait. L'assesseur apprécie la démarche d'amélioration continue.
Gestion des accès et de l'authentification
-
9. Liste des comptes à privilèges et droits d'accès
Niveau requis : Bronze
Contenu attendu : liste de tous les comptes administrateurs (locaux et de domaine), droits associés, justification métier de ces droits, date de dernière revue. L'assesseur vérifiera qu'il n'existe pas de comptes fantômes (anciens employés).
Conseil : Réalisez une revue des accès complète avant l'audit. Désactivez immédiatement les comptes des personnes ayant quitté l'entreprise. -
10. Politique de gestion des mots de passe et MFA
Niveau requis : Bronze
Contenu attendu : paramètres de politique de mots de passe (longueur, complexité, historique, verrouillage), liste des systèmes couverts par le MFA, procédure de réinitialisation sécurisée.
Conseil : Exportez les paramètres de la GPO Active Directory (ou équivalent) et joignez-les en annexe. C'est la preuve la plus directe de mise en œuvre.
Architecture réseau et sécurité périmétrique
-
11. Schémas d'architecture réseau
Niveau requis : Bronze
Contenu attendu : schéma logique et physique du réseau avec toutes les zones (DMZ, réseau bureautique, réseau de production, WiFi), flux autorisés entre zones, emplacement des équipements de sécurité (firewall, IPS, proxy). Doit être à jour.
Conseil : Utilisez draw.io (gratuit) pour créer ou mettre à jour vos schémas. L'assesseur doit pouvoir comprendre votre architecture en 5 minutes. -
12. Règles de filtrage du pare-feu
Niveau requis : Bronze (export anonymisé)
Contenu attendu : export ou documentation des règles principales du pare-feu, justification métier de chaque règle autorisant des flux entrants depuis Internet. Les règles "any-any" doivent être expliquées ou supprimées.
Conseil : Ne partagez pas l'export brut en amont de l'audit. Préparez une version synthétique listant les flux entrants et leur justification.
Journalisation et prestataires
-
13. Politique de journalisation et de rétention des logs
Niveau requis : Bronze
Contenu attendu : liste des équipements journalisés, types d'événements enregistrés, durée de rétention, solution de centralisation (SIEM ou serveur de logs), procédure d'accès et d'analyse des logs.
Conseil : Si vous n'avez pas de SIEM, documentez au minimum la configuration de journalisation des serveurs Windows/Linux et des équipements réseau. -
14. Contrats prestataires avec clauses de sécurité
Niveau requis : Bronze
Contenu attendu : pour chaque prestataire ayant accès à votre SI (infogérance, SSII, maintenance industrielle à distance) — contrat incluant des clauses de confidentialité, de sécurité des accès, de notification d'incident et de restitution des données en fin de contrat.
Conseil : L'assesseur peut demander à voir un ou deux contrats types. Assurez-vous que les accès distants des prestataires sont tracés et révocables.
Comment organiser votre dossier documentaire
Organisez ces documents dans un dossier de preuve structuré, par exemple sur un partage réseau sécurisé ou un espace documentaire dédié. Numérotez chaque document en référence aux mesures AirCyber correspondantes. Préparez une table de correspondance indiquant pour chaque mesure ANSSI quel document en constitue la preuve.
Prévoyez également des captures d'écran des configurations système les plus importantes (politique de mots de passe AD, règles de pare-feu, configuration des sauvegardes) : elles constituent une preuve technique complémentaire aux documents organisationnels.
Si vous êtes fournisseur Safran, consultez également notre guide sur l'obligation AirCyber Bronze imposée par Safran à ses fournisseurs. Pour aller plus loin, notre accompagnement AirCyber inclut un accompagnement documentaire complet et la préparation à la visite assesseur. Vous pouvez également consulter notre centre de ressources AirCyber pour accéder à l'ensemble de nos guides pratiques. Pour les aspects de financement, référez-vous à notre article sur les subventions AirCyber disponibles pour les PME.
Le Guide d'Hygiène Informatique de l'ANSSI est disponible gratuitement en ligne et constitue la référence officielle pour comprendre le détail de chaque mesure. Le portail BoostAerospace AirCyber fournit le questionnaire officiel d'auto-évaluation.
FAQ — Documents d'audit AirCyber Bronze
L'assesseur peut-il accéder à nos systèmes durant l'audit ?
Oui, l'assesseur procède généralement à des vérifications techniques directes sur les systèmes en présence du responsable technique. Il peut consulter les configurations du pare-feu, les paramètres de la politique de mots de passe Active Directory, les registres de sauvegarde et les journaux d'événements. Ces vérifications techniques complètent la revue documentaire et permettent de s'assurer de l'effectivité des mesures.
Que se passe-t-il si certains documents sont en cours de rédaction au moment de l'audit ?
L'assesseur peut prendre en compte des documents en version "draft" signalés comme tels, à condition qu'ils soient substantiellement complets et qu'un plan de finalisation soit formalisé. Les documents critiques (PSSI, charte utilisateurs, PRA) doivent cependant être finalisés avant l'audit pour éviter un avis de non-conformité. Il est préférable de reporter l'audit de quelques semaines plutôt que de se présenter avec un dossier incomplet.
Quelle est la durée de validité des documents présentés lors de l'audit ?
Les documents doivent être à jour au moment de l'audit. Une PSSI datant de plus de 2 ans sans révision sera considérée comme obsolète. L'inventaire des actifs doit refléter l'état actuel du parc. Les rapports de test de restauration doivent dater de moins de 12 mois. Après l'obtention du label Bronze (valide 2 ans), une revue documentaire annuelle est recommandée pour maintenir la conformité.
Besoin d'un accompagnement AirCyber ?
Expert certifié — audit, remédiation, préparation à l'évaluation Bronze/Silver/Gold.
Découvrir notre accompagnement AirCyber →À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
Financement AirCyber PME : Subventions et Aides 2026
Guide complet des aides financières disponibles pour les PME aéronautiques engagées dans la démarche AirCyber : France 2030 Cyber PME (jusqu'à 70 % des dépenses), aides régionales Aerospace Valley et Normandie AeroEspace, et subvention diagnostic à 50 %.
Choisir son Assesseur AirCyber Accrédité : Guide Complet
Choisir le bon assesseur AirCyber est une décision stratégique. Ce guide détaille les critères de sélection, les questions à poser en RFP, les red flags à éviter et les assesseurs accrédités connus.
AirCyber Bronze Safran : Guide Complet Fournisseurs
Depuis juin 2024, Safran impose AirCyber Bronze à tous ses fournisseurs directs dans le cadre du programme SAFe. Découvrez ce que cela implique, les risques en cas de non-conformité et les 3 étapes immédiates pour vous conformer.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires (1)
Laisser un commentaire