Checklist opérationnelle des 44 mesures du Guide d'Hygiène Informatique ANSSI pour la labellisation AirCyber Bronze. 8 domaines détaillés avec contrôles pratiques pour sous-traitants aéronautiques.
Obtenir la labellisation AirCyber Bronze passe nécessairement par la conformité aux 44 mesures du Guide d'Hygiène Informatique de l'ANSSI, complétées par des mesures sectorielles spécifiques à la filière aéronautique. Cette checklist opérationnelle, conçue pour les équipes techniques et les responsables sécurité des PME sous-traitantes, vous permet d'évaluer précisément votre niveau de conformité sur chacun des 8 domaines du référentiel, d'identifier les écarts prioritaires à combler avant la visite de l'assesseur et de structurer votre dossier documentaire de preuve. Elle est conçue pour être utilisée conjointement avec le guide complet d'obtention de la labellisation AirCyber Bronze et la liste des documents à préparer pour l'audit. Chaque domaine est annoté avec le niveau de priorité et le type de preuve documentaire attendu lors de l'audit par l'assesseur accrédité.
À retenir
Les domaines Politique de sécurité, Authentification et Gestion des mises à jour sont les plus fréquemment défaillants lors des audits AirCyber Bronze. Concentrez votre effort initial sur ces trois domaines pour maximiser vos chances de succès au premier passage.
Domaine 1 — Politique de sécurité et organisation
Ce domaine est le socle de toute démarche AirCyber. Sans documentation formalisée et validée par la direction, aucune autre mesure technique ne peut être correctement évaluée. L'assesseur attend des preuves documentaires (documents signés, datés, diffusés) et non de simples déclarations d'intention.
-
☐
Mesure 1.1 — Définir une PSSI (Politique de Sécurité des Systèmes d'Information) formalisée, validée par la direction et communiquée à l'ensemble du personnel
-
☐
Mesure 1.2 — Désigner un référent sécurité identifié (RSSI ou équivalent), avec une fiche de poste formalisée
-
☐
Mesure 1.3 — Maintenir un inventaire exhaustif et à jour des actifs informatiques (matériels, logiciels, données)
-
☐
Mesure 1.4 — Disposer d'une procédure formalisée de gestion des incidents de sécurité, avec escalade et notification
-
☐
Mesure 1.5 — Intégrer des clauses de sécurité dans les contrats avec les prestataires et sous-traitants (dont la supply chain aéronautique)
Domaine 2 — Authentification et gestion des accès
L'authentification est systématiquement l'un des domaines les plus défaillants lors des audits. Les comptes partagés, les mots de passe triviaux et l'absence de MFA sur les accès distants sont les écarts les plus couramment relevés. Ce domaine couvre la gestion du cycle de vie complet des comptes utilisateurs.
-
☐
Mesure 2.1 — Appliquer une politique de mots de passe robuste : longueur minimale 12 caractères, complexité, historique des 10 derniers mots de passe
-
☐
Mesure 2.2 — Imposer l'authentification à deux facteurs (MFA) pour tous les accès distants (VPN, RDP, SSH, webmail)
-
☐
Mesure 2.3 — Appliquer le principe du moindre privilège : chaque utilisateur ne dispose que des droits strictement nécessaires à sa fonction
-
☐
Mesure 2.4 — Interdire les comptes génériques ou partagés ; chaque compte doit être nominatif et tracé
-
☐
Mesure 2.5 — Mettre en place une procédure de révocation immédiate des accès en cas de départ ou de changement de fonction (délai max : 24h)
-
☐
Mesure 2.6 — Séparer les comptes administrateurs des comptes utilisateurs courants ; les admins ne naviguent pas sur Internet avec leurs comptes à privilèges
Domaine 3 — Protection périmétrique
La protection périmétrique couvre la séparation entre le réseau interne de l'entreprise et Internet, ainsi que la segmentation interne entre zones de sécurité différentes. Dans un contexte aéronautique, la protection des données ITAR/EAR (données techniques soumises à contrôle à l'exportation) renforce les exigences de cloisonnement.
-
☐
Mesure 3.1 — Déployer un pare-feu correctement configuré entre Internet et le réseau interne, avec journalisation des flux bloqués
-
☐
Mesure 3.2 — Segmenter le réseau : séparer au minimum le réseau de production, le réseau bureautique et la zone WiFi invités
-
☐
Mesure 3.3 — Restreindre l'accès Internet aux seules destinations nécessaires pour l'activité (filtrage par catégorie ou liste blanche sur les postes critiques)
-
☐
Mesure 3.4 — Sécuriser les accès distants via VPN avec chiffrement fort (TLS 1.2 minimum, IKEv2 recommandé)
-
☐
Mesure 3.5 — Contrôler et enregistrer les flux entrants vers les services exposés sur Internet (serveur mail, portail web, API)
Domaine 4 — Sécurité des postes de travail
Les postes de travail sont le premier vecteur d'attaque dans les PME industrielles. Ce domaine couvre la protection des terminaux (workstations, laptops, tablettes) utilisés pour traiter des données sensibles liées aux contrats aéronautiques.
-
☐
Mesure 4.1 — Déployer une solution antivirus ou EDR (Endpoint Detection and Response) sur l'ensemble des postes, avec mises à jour automatiques des signatures
-
☐
Mesure 4.2 — Chiffrer les disques durs de tous les postes nomades (laptops, tablettes) avec BitLocker ou équivalent
-
☐
Mesure 4.3 — Restreindre l'utilisation des supports amovibles (clés USB) par politique de groupe ou solution MDM
-
☐
Mesure 4.4 — Interdire l'installation de logiciels non autorisés sur les postes de travail (liste blanche ou politique UAC stricte)
Domaine 5 — Gestion des mises à jour
La gestion des correctifs est un domaine critique : selon l'ANSSI, plus de 70 % des compromissions exploitent des vulnérabilités pour lesquelles un correctif était disponible depuis plus de 30 jours. Ce domaine est particulièrement surveillé lors des audits AirCyber.
-
☐
Mesure 5.1 — Définir une politique de gestion des correctifs formalisée avec des délais cibles : critique ≤ 72h, important ≤ 30 jours, standard ≤ 90 jours
-
☐
Mesure 5.2 — Appliquer cette politique à tous les composants : systèmes d'exploitation, applications, firmwares, équipements réseau
-
☐
Mesure 5.3 — Identifier et documenter tous les systèmes en fin de support (EOL), avec un plan de migration ou de mitigations compensatoires
-
☐
Mesure 5.4 — Tester les mises à jour critiques dans un environnement de préproduction avant déploiement en production (si applicable)
Domaine 6 — Sauvegarde et continuité d'activité
Les ransomwares sont la menace numéro un pour les PME industrielles. La stratégie de sauvegarde 3-2-1 (3 copies, 2 supports différents, 1 hors site) est le minimum requis pour résister à une attaque et reprendre l'activité rapidement.
-
☐
Mesure 6.1 — Mettre en place des sauvegardes automatiques, chiffrées, avec au moins une copie hors ligne (déconnectée du réseau) pour résister aux ransomwares
-
☐
Mesure 6.2 — Tester les restaurations au moins une fois par an et documenter les résultats (rapport de test avec RTO/RPO constatés)
-
☐
Mesure 6.3 — Rédiger un Plan de Reprise d'Activité (PRA) définissant les priorités de reprise, les RTO et RPO cibles, et les responsabilités
-
☐
Mesure 6.4 — Couvrir par les sauvegardes toutes les données critiques : données métier, données de conception (CAO/FAO), données contractuelles
Domaine 7 — Journalisation et surveillance
La journalisation permet de détecter les incidents, de comprendre les attaques a posteriori et de fournir des preuves forensiques en cas d'enquête. C'est aussi un prérequis pour répondre aux exigences des donneurs d'ordres en cas d'incident affectant leur supply chain.
-
☐
Mesure 7.1 — Activer et centraliser la journalisation sur tous les équipements critiques : serveurs, pare-feu, équipements réseau, annuaire Active Directory
-
☐
Mesure 7.2 — Conserver les journaux au minimum 1 an pour les équipements critiques, en garantissant leur intégrité (journaux non modifiables)
-
☐
Mesure 7.3 — Mettre en place des alertes sur les événements suspects : tentatives de connexion échouées répétées, accès en dehors des heures ouvrées, volume anormal de données transférées
-
☐
Mesure 7.4 — Synchroniser les horloges de tous les équipements sur un serveur NTP fiable (indispensable pour corréler les événements lors d'une investigation)
Domaine 8 — Sensibilisation et formation du personnel
Le facteur humain reste la principale cause de compromission dans les PME. Une politique de sensibilisation efficace réduit significativement le risque de phishing, d'ingénierie sociale et d'erreurs de manipulation. Ce domaine est évalué à la fois sur les supports de formation et sur les comportements observés lors de l'audit.
-
☐
Mesure 8.1 — Organiser une formation annuelle obligatoire de l'ensemble du personnel aux bonnes pratiques de sécurité, avec listes de présence
-
☐
Mesure 8.2 — Réaliser des exercices de phishing simulé au moins une fois par an et analyser les résultats pour adapter la formation
-
☐
Mesure 8.3 — Afficher des procédures claires pour signaler un incident ou une suspicion de compromission (qui contacter, comment, dans quel délai)
-
☐
Mesure 8.4 — Former spécifiquement les équipes techniques et dirigeants aux risques spécifiques à l'aéronautique : espionnage industriel, données ITAR, ingénierie sociale ciblée
Comment utiliser cette checklist
Cette checklist est un outil de pré-audit interne, à utiliser avant la visite de l'assesseur accrédité. Pour chaque mesure, notez votre statut actuel : conforme (C), partiellement conforme (PC) ou non conforme (NC). Les mesures NC prioritaires doivent figurer dans votre plan de remédiation.
Accompagnez chaque mesure d'une référence au document probatoire correspondant (voir la liste des documents à préparer pour l'audit AirCyber). L'assesseur s'appuiera sur ces documents pour valider la conformité effective et non seulement déclarative.
Pour une démarche complète, consultez notre guide d'obtention de la labellisation AirCyber Bronze et notre centre de ressources AirCyber. Notre équipe propose un accompagnement AirCyber incluant une pré-évaluation basée sur cette checklist pour identifier rapidement les points de blocage.
Pour les PME soumises à l'exigence Safran, consultez également notre article sur l'obligation AirCyber Bronze chez Safran.
FAQ — Checklist AirCyber Bronze
Faut-il être conforme à 100 % des 44 mesures pour obtenir le label Bronze ?
Non. AirCyber Bronze accepte un niveau de conformité partielle sur certaines mesures, à condition que les écarts soient documentés dans un plan d'actions formalisé et que les mesures critiques soient satisfaites. L'assesseur évalue la maturité globale et la trajectoire de mise en conformité, pas uniquement un score binaire.
Cette checklist couvre-t-elle aussi les mesures sectorielles aéronautiques ?
Cette checklist couvre les 44 mesures ANSSI communes à tous les secteurs. Les mesures sectorielles aéronautiques spécifiques à AirCyber (protection ITAR/EAR, gestion des accès aux systèmes de conception, traçabilité des modifications sur les données techniques) sont évaluées séparément par l'assesseur et ne font pas partie du Guide d'Hygiène Informatique de l'ANSSI publié.
Puis-je utiliser cette checklist pour préparer une certification ISO 27001 ?
Partiellement. Les 44 mesures ANSSI couvrent une large portion des contrôles de l'ISO 27001:2022, notamment les annexes A relatives à la sécurité physique, aux accès logiques et à la gestion des actifs. Cependant, l'ISO 27001 exige en plus un SMSI complet avec gestion des risques formalisée, revues de direction et audit interne — des éléments absents du référentiel Bronze. Vous trouverez plus d'informations dans notre guide sur l'AirCyber Silver, qui s'aligne sur la couverture ISO 27001.
Besoin d'un accompagnement AirCyber ?
Expert certifié — audit, remédiation, préparation à l'évaluation Bronze/Silver/Gold.
Découvrir notre accompagnement AirCyber →À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
Financement AirCyber PME : Subventions et Aides 2026
Guide complet des aides financières disponibles pour les PME aéronautiques engagées dans la démarche AirCyber : France 2030 Cyber PME (jusqu'à 70 % des dépenses), aides régionales Aerospace Valley et Normandie AeroEspace, et subvention diagnostic à 50 %.
Choisir son Assesseur AirCyber Accrédité : Guide Complet
Choisir le bon assesseur AirCyber est une décision stratégique. Ce guide détaille les critères de sélection, les questions à poser en RFP, les red flags à éviter et les assesseurs accrédités connus.
AirCyber Bronze Safran : Guide Complet Fournisseurs
Depuis juin 2024, Safran impose AirCyber Bronze à tous ses fournisseurs directs dans le cadre du programme SAFe. Découvrez ce que cela implique, les risques en cas de non-conformité et les 3 étapes immédiates pour vous conformer.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire