diff --git a/index.html b/index.html
index 3dd1ae0c..22eed1e9 100644
--- a/index.html
+++ b/index.html
@@ -172,5 +172,5 @@
Limitations
diff --git a/reports.fr/index.html b/reports.fr/index.html
index 2c4893c8..004cd142 100644
--- a/reports.fr/index.html
+++ b/reports.fr/index.html
@@ -166,13 +166,13 @@ Mises à jour
Cette liste permet d'auditer les changements réalisés sur la cartographie.
Une cartographie qui ne change jamais n’est pas à jour. Ce rapport permet d’identifier les changements (créations, suppressions et modifications) par types d'objets réalisés sur la cartographie sur une année.
-Le calcul des niveaux de conformité pour chaque objet de la cartographie est basé sur les éléments suivants :
+Le calcul des niveaux de conformité pour chaque objet de la cartographie est basé sur la présence des éléments suivants :
Objet
Niveau
-Elements
+Elements requis
@@ -391,6 +391,76 @@
+
+Sites
+1
+Description
+
+
+Buildings
+1
+Description
+
+
+Baies
+1
+Description
+
+
+Serveurs physique
+1
+Description, configuration, site, building, responsable
+
+
+Poste de travail
+1
+Description, site, building
+
+
+Téléphones
+1
+Description, site, building
+
+
+Stockage
+1
+Description, site, building
+
+
+Périphériques
+1
+Description, site, building, responsable
+
+
+Commutateurs physique
+1
+Description, type, site, building
+
+
+Routeurs physique
+1
+Description, type, site, building
+
+
+Terminaux WiFi
+1
+Description, type, site, building
+
+
+Dispositifs de sécurité physique
+1
+Description, type, site, building
+
+
+LANs
+1
+Description
+
+
+VLans
+1
+Description
+
diff --git a/reports/index.html b/reports/index.html
index a993ac1d..51080118 100644
--- a/reports/index.html
+++ b/reports/index.html
@@ -88,6 +88,8 @@
+ Compliance
+
@@ -132,29 +134,29 @@
Reports
Mapping report
-The cartography report contains all the objects making up the cartography and the links between them.
+The cartography report contains all the objects making up the cartography and the links between them.
This is a Word document containing information on all the objects in the selected views at the desired level of granularity.
Lists
Mercator allows you to extract a range of information in the form of lists:
Supported entities and applications
-Generates a list of information system entities and their supported applications.
+Generates a list of information system entities and their supported applications.
This list can be used to draw up an inventory of the entities responsible for the various information system applications, along with their managers and contact points.
Applications by application group
-List of applications by application group
+List of applications by application group
This list provides an overview of all the applications in the information system, classified by application group. This list can be used to monitor vulnerabilities in information system applications.
Logical servers
List of logical servers by applications and managers.
This list can be used to identify logical server managers and the applications they serve.
Security needs analysis
-List of security requirements between macro-processes, processes, applications, databases and information.
+List of security requirements between macro-processes, processes, applications, databases and information.
This list is used to analyze the consistency of the information classification plan in terms of confidentiality, integrity, availability and traceability between processes, applications, databases and the information they contain.
Logical server configuration
Logical server configuration list.
This list is used to analyze the configuration of logical servers.
This list can be used to analyze the capacity required to run the information system, and to make year-on-year projections.
Physical infrastructure inventory
-List of equipment by site/location
+List of equipment by site/location
This list is used to review the physical inventory of information system equipment.
Every year, we recommend you print out this list and check that the equipment in the inventory corresponds to what is actually present in the corresponding premises, sites and bays.
Audit
@@ -163,6 +165,304 @@ Maturity levels
Updates
This list is used to audit changes made to the mapping.
A map that never changes is not up-to-date. This report identifies the changes (creations, deletions and modifications) made to the cartography by object type over the course of a year.
+Compliance
+The calculation of conformity levels for each mapping object is based on the presence of the following elements:
+
+
+
+Object
+Level
+Required elements
+
+
+
+
+Ecosystem
+
+
+
+
+Entities
+1
+Description, security level, point of contact, at least one process
+
+
+Relationships
+1
+Description, type
+
+
+Relationships
+2
+Importance
+
+
+Business
+
+
+
+
+Macro-processes
+2
+Description, security levels
+
+
+Macro-processes
+3
+Responsible
+
+
+Process
+1
+Description, input-output, responsible
+
+
+Process
+2
+Macro-processes, security requirements
+
+
+Activities
+2
+Description
+
+
+Operations
+1
+Description
+
+
+Operations
+2
+Actors
+
+
+Operations
+3
+Tasks
+
+
+Tasks
+3
+Description, task
+
+
+Actor
+2
+Contact, nature, type
+
+
+Information
+1
+Description, owner, administrator, storage
+
+
+Information
+2
+Security Requirements, Sensitivity
+
+
+Information system
+
+
+
+
+Application block
+2
+Description, responsible, applications
+
+
+Applications
+1
+Description, technology, type, users, process
+
+
+Applications
+2
+Responsible, security levels
+
+
+Application Services
+2
+Description, applications
+
+
+Application Modules
+2
+Description
+
+
+Database
+1
+Description, type, responsible entity, responsible person
+
+
+Database
+2
+Security requirements
+
+
+Flows
+1
+Description, source, destination
+
+
+Administration
+
+
+
+
+Zones
+1
+Description
+
+
+Directories
+1
+Description, solution, administration area
+
+
+Forest
+1
+Description, administration area
+
+
+Domains
+1
+Description, domain controller, number of users, number of machines, inter-domain relationship
+
+
+Logical
+
+
+
+
+Networks
+1
+Description, manager, security manager, security requirements
+
+
+Subnets
+1
+Description, address, default gateway, IP allocation type, DMZ, WiFi, VLAN
+
+
+Gateways
+1
+Description, authentication, IP range
+
+
+Connected external devices
+2
+Type, contacts
+
+
+Switches
+1
+Description
+
+
+Routers
+1
+Description
+
+
+Security devices
+1
+Description
+
+
+Clusters
+1
+Description, type
+
+
+Logical servers
+1
+Description, OS, environment, IP address, applications, physical servers or clusters
+
+
+Certificates
+2
+Description, Type, validity start date, validity end date, applications or logical server
+
+
+Physical infrastructure
+
+
+
+
+Sites
+1
+Description
+
+
+Buildings
+1
+Description
+
+
+Bays
+1
+Description
+
+
+Physical servers
+1
+Description, configuration, site, building, responsible
+
+
+Workstations
+1
+Description, site, building
+
+
+Telephones
+1
+Description, site, building
+
+
+Storage
+1
+Description, site, building
+
+
+Peripherals
+1
+Description, site, building, responsible
+
+
+Physical switches
+1
+Description, type, site, building
+
+
+Physical routers
+1
+Description, type, site, building
+
+
+WiFi terminals
+1
+Description, type, site, building
+
+
+Physical security devices
+1
+Description, type, site, building
+
+
+LANs
+1
+Description
+
+
+VLans
+1
+Description
+
+
+
diff --git a/search/search_index.json b/search/search_index.json
index 9f3e76f5..af735cb8 100644
--- a/search/search_index.json
+++ b/search/search_index.json
@@ -1 +1 @@
-{"config":{"indexing":"full","lang":["en"],"min_search_length":3,"prebuild_index":false,"separator":"[\\s\\-]+"},"docs":[{"location":"","text":"Fran\u00e7ais Introduction Mercator is a Web application for managing the mapping of an information system as described in the described in the Mapping the Information System Guide from ANSSI . Objective Mercator's objective is to enable a team to manage the mapping of an information system in a complete and consistent way, and to automatically generate the various reports needed to facilitate the maintenance and communication of this mapping. Maintaining an up-to-date and complete cartography is a long and complex job. Mercator makes it possible to divide this work between several teams (infrastructure, network, system, application...) and automatically generate infrastructure diagrams, extract inventories and generate mapping reports. Mercator has the advantage of being simple to use, install and implement within an organization. Limitations The data model used in Mercator is based on that proposed by ANSSI. If the information system to be modeled is large, complex and comprises numerous heterogeneous systems, this model may prove incomplete. However, by making a few concessions regarding the completeness of the mapping, it is often possible to model the information system using the model proposed here.","title":"Introduction"},{"location":"#introduction","text":"Mercator is a Web application for managing the mapping of an information system as described in the described in the Mapping the Information System Guide from ANSSI .","title":"Introduction"},{"location":"#objective","text":"Mercator's objective is to enable a team to manage the mapping of an information system in a complete and consistent way, and to automatically generate the various reports needed to facilitate the maintenance and communication of this mapping. Maintaining an up-to-date and complete cartography is a long and complex job. Mercator makes it possible to divide this work between several teams (infrastructure, network, system, application...) and automatically generate infrastructure diagrams, extract inventories and generate mapping reports. Mercator has the advantage of being simple to use, install and implement within an organization.","title":"Objective"},{"location":"#limitations","text":"The data model used in Mercator is based on that proposed by ANSSI. If the information system to be modeled is large, complex and comprises numerous heterogeneous systems, this model may prove incomplete. However, by making a few concessions regarding the completeness of the mapping, it is often possible to model the information system using the model proposed here.","title":"Limitations"},{"location":"admin.fr/","text":"English Administration Gestion des utilisateurs Les utilisateurs de l'application Mercator sont renseign\u00e9s dans la base de donn\u00e9es de l'application. Table users : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'utilisateur email varchar(255) Adresse mail de l'utilisateur email_verified_at datetime Date de v\u00e9rification de l'adresse email password varchar(255) Mot de passe de l'utilisateur remember_token varchar(255) Token de session granularity int Niveau de granularit\u00e9 utilis\u00e9 language varchar(2) Langue de l'utilisateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Les mots de passe sont hash\u00e9s par la fonction fournie en standard dans Laravel. Il est possible de connecter Mercator \u00e0 un annuaire LDAP (voir LoginController.php). Gestion des r\u00f4les Pour chaque objet de la cartographie, il existe un droit en : acc\u00e8s cr\u00e9ation \u00e9dition affichage suppression Trois r\u00f4les sont encod\u00e9s par d\u00e9faut : Utilisateur : les utilisateurs ont tous les droits sur tous les objets \u00e0 l'exception des utilisateurs et de la configuation. Auditeur : l'auditeur a le droit d'acc\u00e9der et d'afficher tous les objets \u00e0 l'exception des utilisateurs et de la configutation. Administrateur : l'administrateur a tous les droits sans exception. Il est possible de cr\u00e9er de nouveaux r\u00f4les selon les besoins. Gestion des certificats Des notifications d'expiration des certificats peuvent \u00eatre envoy\u00e9s \u00e0 des p\u00e9riodes d\u00e9finies. L'\u00e9cran de configuration est accessible via le menu \"Configuration\" -> \"Certificats\". Le bouton \"Test\" permet d'envoyer un mail de test \u00e0 l'adresse de notification sp\u00e9cifi\u00e9e. Gestion des CVE Des notifications de d\u00e9tection de CVE sur base du nom des applications peuvent \u00eatre envoy\u00e9es \u00e0 des p\u00e9riodes d\u00e9finies. Les CVE sont r\u00e9cup\u00e9r\u00e9es avec le projet CVE-Search . La rechecrhe est faite localement. L'\u00e9cran de configuration est accessible via le menu \"Configuration\" -> \"CVE\" Le bouton \"Test Mail\" permet d'envoyer un mail de test \u00e0 l'adresse de notification sp\u00e9cifi\u00e9e et de tester l'acc\u00e8s au provider de CVE. Le bouton \"Test Provider\" permet de tester l'acc\u00e8s au provider du projet CVE-Search.","title":"Administration"},{"location":"admin.fr/#administration","text":"","title":"Administration"},{"location":"admin.fr/#gestion-des-utilisateurs","text":"Les utilisateurs de l'application Mercator sont renseign\u00e9s dans la base de donn\u00e9es de l'application. Table users : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'utilisateur email varchar(255) Adresse mail de l'utilisateur email_verified_at datetime Date de v\u00e9rification de l'adresse email password varchar(255) Mot de passe de l'utilisateur remember_token varchar(255) Token de session granularity int Niveau de granularit\u00e9 utilis\u00e9 language varchar(2) Langue de l'utilisateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Les mots de passe sont hash\u00e9s par la fonction fournie en standard dans Laravel. Il est possible de connecter Mercator \u00e0 un annuaire LDAP (voir LoginController.php).","title":"Gestion des utilisateurs"},{"location":"admin.fr/#gestion-des-roles","text":"Pour chaque objet de la cartographie, il existe un droit en : acc\u00e8s cr\u00e9ation \u00e9dition affichage suppression Trois r\u00f4les sont encod\u00e9s par d\u00e9faut : Utilisateur : les utilisateurs ont tous les droits sur tous les objets \u00e0 l'exception des utilisateurs et de la configuation. Auditeur : l'auditeur a le droit d'acc\u00e9der et d'afficher tous les objets \u00e0 l'exception des utilisateurs et de la configutation. Administrateur : l'administrateur a tous les droits sans exception. Il est possible de cr\u00e9er de nouveaux r\u00f4les selon les besoins.","title":"Gestion des r\u00f4les"},{"location":"admin.fr/#gestion-des-certificats","text":"Des notifications d'expiration des certificats peuvent \u00eatre envoy\u00e9s \u00e0 des p\u00e9riodes d\u00e9finies. L'\u00e9cran de configuration est accessible via le menu \"Configuration\" -> \"Certificats\". Le bouton \"Test\" permet d'envoyer un mail de test \u00e0 l'adresse de notification sp\u00e9cifi\u00e9e.","title":"Gestion des certificats"},{"location":"admin.fr/#gestion-des-cve","text":"Des notifications de d\u00e9tection de CVE sur base du nom des applications peuvent \u00eatre envoy\u00e9es \u00e0 des p\u00e9riodes d\u00e9finies. Les CVE sont r\u00e9cup\u00e9r\u00e9es avec le projet CVE-Search . La rechecrhe est faite localement. L'\u00e9cran de configuration est accessible via le menu \"Configuration\" -> \"CVE\" Le bouton \"Test Mail\" permet d'envoyer un mail de test \u00e0 l'adresse de notification sp\u00e9cifi\u00e9e et de tester l'acc\u00e8s au provider de CVE. Le bouton \"Test Provider\" permet de tester l'acc\u00e8s au provider du projet CVE-Search.","title":"Gestion des CVE"},{"location":"admin/","text":"Fran\u00e7ais Administration User management Mercator application users are entered in the application database. Table users : Field Type Description id int unsigned auto_increment name varchar(255) User name email varchar(255) user's email address email_verified_at datetime Date email address verified password varchar(255) User's password remember_token varchar(255) session token granularity int Level of granularity used language varchar(2) User language created_at timestamp Date created updated_at timestamp Date updated deleted_at timestamp Date of deletion Passwords are hashed using Laravel's standard hash function. Mercator can be connected to an LDAP directory (see LoginController.php). Role management For each object in the cartography, there is a : access creation edit display delete Three roles are encoded by default: User: users have full rights to all objects except users and config. Auditor: auditors have the right to access and display all objects except users and configuration. Administrator: the administrator has all rights without exception. New roles can be created as required. Certificate management Certificate expiry notifications can be sent at set times. The configuration screen can be accessed via the \"Configuration\" -> \"Certificates\" menu. The \"Test\" button sends a test e-mail to the specified notification address. CVE management CVE detection notifications based on application names can be sent at set times. CVEs are retrieved using the [CVE-Search] project (https://github.com/cve-search/cve-search). The search is performed locally. The configuration screen can be accessed via the \"Configuration\" -> \"CVE\" menu. The \"Test Mail\" button sends a test mail to the specified notification address and tests access to the CVE provider. The \"Test Provider\" button tests access to the CVE-Search project provider.","title":"Administration"},{"location":"admin/#administration","text":"","title":"Administration"},{"location":"admin/#user-management","text":"Mercator application users are entered in the application database. Table users : Field Type Description id int unsigned auto_increment name varchar(255) User name email varchar(255) user's email address email_verified_at datetime Date email address verified password varchar(255) User's password remember_token varchar(255) session token granularity int Level of granularity used language varchar(2) User language created_at timestamp Date created updated_at timestamp Date updated deleted_at timestamp Date of deletion Passwords are hashed using Laravel's standard hash function. Mercator can be connected to an LDAP directory (see LoginController.php).","title":"User management"},{"location":"admin/#role-management","text":"For each object in the cartography, there is a : access creation edit display delete Three roles are encoded by default: User: users have full rights to all objects except users and config. Auditor: auditors have the right to access and display all objects except users and configuration. Administrator: the administrator has all rights without exception. New roles can be created as required.","title":"Role management"},{"location":"admin/#certificate-management","text":"Certificate expiry notifications can be sent at set times. The configuration screen can be accessed via the \"Configuration\" -> \"Certificates\" menu. The \"Test\" button sends a test e-mail to the specified notification address.","title":"Certificate management"},{"location":"admin/#cve-management","text":"CVE detection notifications based on application names can be sent at set times. CVEs are retrieved using the [CVE-Search] project (https://github.com/cve-search/cve-search). The search is performed locally. The configuration screen can be accessed via the \"Configuration\" -> \"CVE\" menu. The \"Test Mail\" button sends a test mail to the specified notification address and tests access to the CVE provider. The \"Test Provider\" button tests access to the CVE-Search project provider.","title":"CVE management"},{"location":"api.fr/","text":"English API La cartographie peut \u00eatre modifi\u00e9e ou mise \u00e0 jour via une REST API. Une API REST ( Representational State Transfer ) est une interface de programmation d'application qui respecte les contraintes du style d'architecture REST et permet d'interagir avec les services web RESTful. Installer l'API sur Mercator pour installer l'API dans Mercator, il est n\u00e9cessaire d'installer Passport en lan\u00e7ant cette commande : php artisan passport:install l'environnement Docker prend en charge cette fonctionnalit\u00e9 nativement, via le l'entrypoint. Les APIs Pour chaque objet du mod\u00e8le de donn\u00e9es de la cartographie, il existe une API. La liste des API se trouve dans le fichier /route/api.php Vue du RGPD /api/data-processings /api/security-controls Vues de l'\u00e9cosyst\u00e8me /api/entities /api/relations Vue m\u00e9tier du syst\u00e8me d'information /api/macro-processuses /api/processes /api/activities /api/operations /api/tasks /api/actors /api/information Vue des applications /api/application-blocks /api/applications /api/application-services /api/application-modules /api/databases /api/fluxes Vue de l'administration /api/zone-admins /api/annuaires /api/forest-ads /api/domaine-ads /api/admin-users Vue de l'infrastructure logique /api/networks /api/subnetworks /api/gateways /api/external-connected-entities /api/network-switches /api/routers /api/security-devices /api/dhcp-servers /api/dnsservers /api/clusters /api/logical-servers /api/logical-flows /api/certificates /api/vlans Vue de l'infrastructure physique /api/sites /api/buildings /api/bays /api/physical-servers /api/workstations /api/storage-devices /api/peripherals /api/phones /api/physical-switches /api/physical-routers /api/wifi-terminals /api/physical-security-devices /api/wans /api/mans /api/lans /api/links /api/fluxes Actions g\u00e9r\u00e9es par le contr\u00f4leur de ressources Les requ\u00eates et URI de chaque api est repr\u00e9sent\u00e9e dans le tableau ci-dessous. Requ\u00eate URI Action GET /api/objets renvoie la liste des objets GET /api/objets/{id} renvoie l'objet POST /api/objets sauve un nouvel objet PUT/PATCH /api/objets/{id} met \u00e0 jour l'objet DELETE /api/objets/{id} supprime l'objet Les champs \u00e0 fournir sont ceux d\u00e9crits dans le mod\u00e8le de donn\u00e9es . Droits d'acc\u00e8s Il faut s'identifier avec un utilisateur de l'application Mercator pour pouvoir acc\u00e8der aux API. Cet utilisateur doit disposer d'un r\u00f4le dans Mercator qui lui permet d'acc\u00e9der / modifier les objets acc\u00e9d\u00e9s par l'API. Lorsque l'authentification r\u00e9ussit, l'API envoie un \"access_token\" qui doit \u00eatre pass\u00e9 dans l'ent\u00eate \"Authorization\" de la requ\u00eate de l'API. Liaison entre les objets Les objets de la cartographie peuvent faire r\u00e9f\u00e9rence \u00e0 d'autres objets. Par exemple, nous pouvons lier une processus \u00e0 une application. Supposons que nous ayons un \"processus\" qui utilise deux applications \"app1\" et \"app2\". Pour ce faire, nous suivons ces \u00e9tapes : \u00c9tape 1 : Assurez-vous d'avoir l'application_id pour les applications que vous souhaitez lier. { \"id\": 201, \"name\": \"app1\", \"description\": \"desc1\" } { \"id\": 202, \"name\": \"app2\", \"description\": \"desc2\" } \u00c9tape 2 : Liez le processus aux applications. Soit avec une mise \u00e0 jour, soit avec un enregistrement, nous pouvons ajouter : { \"id\": 101, \"name\": \"processus\", \"application_id[]\": [201, 202] } Les noms de tous les champs suppl\u00e9mentaires sont : ['actors', 'tasks', 'activities', 'entities', 'applications', 'informations', 'processes', 'databases', 'logical_servers', 'modules', 'domainesForestAds', 'servers', 'vlans', 'lans', 'mans', 'wans', 'operations', 'domaine_ads', 'application_services', 'certificates', 'peripherals', 'physical_servers', 'physical_routers', 'network_switches', 'routers', 'physicalSwitches', 'physicalRouters']. Exemples Voici quelques exemples d'utilisation de l'API avec PHP : Authentification \"http://127.0.0.1:8000/api/login\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"POST\", CURLOPT_POSTFIELDS => http_build_query( array(\"email\" => \"admin@admin.com\", \"password\" => \"password\")), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"content-type: application/x-www-form-urlencoded\", ), )); $response = curl_exec($curl); $err = curl_error($curl); $info = curl_getinfo($curl); curl_close($curl); if ($err) { set_error_handler($err); } else { if ($info['http_code'] == 200) { $access_token = json_decode($response)->access_token; } else { set_error_handler(\"Login to api faild status 403\"); error_log($responseInfo['http_code']); error_log(\"No login api status 403\"); } } var_dump($response); Liste des utilisateurs \"http://127.0.0.1:8000/api/users\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); R\u00e9cup\u00e9rer un utilisateur \"http://127.0.0.1:8000/api/users/1\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Mettre \u00e0 jour un utilisateur \"http://127.0.0.1:8000/api/users/8\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_POST => true, CURLOPT_CUSTOMREQUEST => \"PUT\", CURLOPT_POSTFIELDS => http_build_query( array( 'name' => 'Henri', 'email' => 'henri@test.fr', 'language' => 'fr', 'roles[0]' => 1, 'roles[1]' => 3, 'granularity' => '3') ), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Python Voici un exemple d'utilisation de l'API en Python #!/usr/bin/python3 import requests vheaders = {} vheaders['accept'] = 'application/json' vheaders['content-type'] = 'application/x-www-form-urlencoded' vheaders['cache-control'] = 'no-cache' print(\"Login\") response = requests.post(\"http://127.0.0.1:8000/api/login\", headers=vheaders, data= {'email':'admin@admin.com', 'password':'password'} ) print(response.status_code) vheaders['Authorization'] = \"Bearer \" + response.json()['access_token'] print(\"Get workstations\") response = requests.get(\"http://127.0.0.1:8000/api/workstations\", headers=vheaders) print(response.json()) print(response.status_code) bash Voici un exemple d'utilisation de l'API en ligne de commande avec CURL et JQ # valid login and password data='{\"email\":\"admin@admin.com\",\"password\":\"password\"}' # get a token after correct login token=$(curl -s -d ${data} -H \"Content-Type: application/json\" http://localhost:8000/api/login | jq -r .access_token) # query users and decode JSON data with JQ. curl -s -H \"Content-Type: application/json\" -H \"Authorization: Bearer ${token}\" \"http://127.0.0.1:8000/api/users\" | jq .","title":"API"},{"location":"api.fr/#api","text":"La cartographie peut \u00eatre modifi\u00e9e ou mise \u00e0 jour via une REST API. Une API REST ( Representational State Transfer ) est une interface de programmation d'application qui respecte les contraintes du style d'architecture REST et permet d'interagir avec les services web RESTful.","title":"API"},{"location":"api.fr/#installer-lapi-sur-mercator","text":"pour installer l'API dans Mercator, il est n\u00e9cessaire d'installer Passport en lan\u00e7ant cette commande : php artisan passport:install l'environnement Docker prend en charge cette fonctionnalit\u00e9 nativement, via le l'entrypoint.","title":"Installer l'API sur Mercator"},{"location":"api.fr/#les-apis","text":"Pour chaque objet du mod\u00e8le de donn\u00e9es de la cartographie, il existe une API. La liste des API se trouve dans le fichier /route/api.php Vue du RGPD /api/data-processings /api/security-controls Vues de l'\u00e9cosyst\u00e8me /api/entities /api/relations Vue m\u00e9tier du syst\u00e8me d'information /api/macro-processuses /api/processes /api/activities /api/operations /api/tasks /api/actors /api/information Vue des applications /api/application-blocks /api/applications /api/application-services /api/application-modules /api/databases /api/fluxes Vue de l'administration /api/zone-admins /api/annuaires /api/forest-ads /api/domaine-ads /api/admin-users Vue de l'infrastructure logique /api/networks /api/subnetworks /api/gateways /api/external-connected-entities /api/network-switches /api/routers /api/security-devices /api/dhcp-servers /api/dnsservers /api/clusters /api/logical-servers /api/logical-flows /api/certificates /api/vlans Vue de l'infrastructure physique /api/sites /api/buildings /api/bays /api/physical-servers /api/workstations /api/storage-devices /api/peripherals /api/phones /api/physical-switches /api/physical-routers /api/wifi-terminals /api/physical-security-devices /api/wans /api/mans /api/lans /api/links /api/fluxes","title":"Les APIs"},{"location":"api.fr/#actions-gerees-par-le-controleur-de-ressources","text":"Les requ\u00eates et URI de chaque api est repr\u00e9sent\u00e9e dans le tableau ci-dessous. Requ\u00eate URI Action GET /api/objets renvoie la liste des objets GET /api/objets/{id} renvoie l'objet POST /api/objets sauve un nouvel objet PUT/PATCH /api/objets/{id} met \u00e0 jour l'objet DELETE /api/objets/{id} supprime l'objet Les champs \u00e0 fournir sont ceux d\u00e9crits dans le mod\u00e8le de donn\u00e9es .","title":"Actions g\u00e9r\u00e9es par le contr\u00f4leur de ressources"},{"location":"api.fr/#droits-dacces","text":"Il faut s'identifier avec un utilisateur de l'application Mercator pour pouvoir acc\u00e8der aux API. Cet utilisateur doit disposer d'un r\u00f4le dans Mercator qui lui permet d'acc\u00e9der / modifier les objets acc\u00e9d\u00e9s par l'API. Lorsque l'authentification r\u00e9ussit, l'API envoie un \"access_token\" qui doit \u00eatre pass\u00e9 dans l'ent\u00eate \"Authorization\" de la requ\u00eate de l'API.","title":"Droits d'acc\u00e8s"},{"location":"api.fr/#liaison-entre-les-objets","text":"Les objets de la cartographie peuvent faire r\u00e9f\u00e9rence \u00e0 d'autres objets. Par exemple, nous pouvons lier une processus \u00e0 une application. Supposons que nous ayons un \"processus\" qui utilise deux applications \"app1\" et \"app2\". Pour ce faire, nous suivons ces \u00e9tapes : \u00c9tape 1 : Assurez-vous d'avoir l'application_id pour les applications que vous souhaitez lier. { \"id\": 201, \"name\": \"app1\", \"description\": \"desc1\" } { \"id\": 202, \"name\": \"app2\", \"description\": \"desc2\" } \u00c9tape 2 : Liez le processus aux applications. Soit avec une mise \u00e0 jour, soit avec un enregistrement, nous pouvons ajouter : { \"id\": 101, \"name\": \"processus\", \"application_id[]\": [201, 202] } Les noms de tous les champs suppl\u00e9mentaires sont : ['actors', 'tasks', 'activities', 'entities', 'applications', 'informations', 'processes', 'databases', 'logical_servers', 'modules', 'domainesForestAds', 'servers', 'vlans', 'lans', 'mans', 'wans', 'operations', 'domaine_ads', 'application_services', 'certificates', 'peripherals', 'physical_servers', 'physical_routers', 'network_switches', 'routers', 'physicalSwitches', 'physicalRouters'].","title":"Liaison entre les objets"},{"location":"api.fr/#exemples","text":"Voici quelques exemples d'utilisation de l'API avec PHP :","title":"Exemples"},{"location":"api.fr/#authentification","text":" \"http://127.0.0.1:8000/api/login\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"POST\", CURLOPT_POSTFIELDS => http_build_query( array(\"email\" => \"admin@admin.com\", \"password\" => \"password\")), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"content-type: application/x-www-form-urlencoded\", ), )); $response = curl_exec($curl); $err = curl_error($curl); $info = curl_getinfo($curl); curl_close($curl); if ($err) { set_error_handler($err); } else { if ($info['http_code'] == 200) { $access_token = json_decode($response)->access_token; } else { set_error_handler(\"Login to api faild status 403\"); error_log($responseInfo['http_code']); error_log(\"No login api status 403\"); } } var_dump($response);","title":"Authentification"},{"location":"api.fr/#liste-des-utilisateurs","text":" \"http://127.0.0.1:8000/api/users\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Liste des utilisateurs"},{"location":"api.fr/#recuperer-un-utilisateur","text":" \"http://127.0.0.1:8000/api/users/1\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"R\u00e9cup\u00e9rer un utilisateur"},{"location":"api.fr/#mettre-a-jour-un-utilisateur","text":" \"http://127.0.0.1:8000/api/users/8\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_POST => true, CURLOPT_CUSTOMREQUEST => \"PUT\", CURLOPT_POSTFIELDS => http_build_query( array( 'name' => 'Henri', 'email' => 'henri@test.fr', 'language' => 'fr', 'roles[0]' => 1, 'roles[1]' => 3, 'granularity' => '3') ), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Mettre \u00e0 jour un utilisateur"},{"location":"api.fr/#python","text":"Voici un exemple d'utilisation de l'API en Python #!/usr/bin/python3 import requests vheaders = {} vheaders['accept'] = 'application/json' vheaders['content-type'] = 'application/x-www-form-urlencoded' vheaders['cache-control'] = 'no-cache' print(\"Login\") response = requests.post(\"http://127.0.0.1:8000/api/login\", headers=vheaders, data= {'email':'admin@admin.com', 'password':'password'} ) print(response.status_code) vheaders['Authorization'] = \"Bearer \" + response.json()['access_token'] print(\"Get workstations\") response = requests.get(\"http://127.0.0.1:8000/api/workstations\", headers=vheaders) print(response.json()) print(response.status_code)","title":"Python"},{"location":"api.fr/#bash","text":"Voici un exemple d'utilisation de l'API en ligne de commande avec CURL et JQ # valid login and password data='{\"email\":\"admin@admin.com\",\"password\":\"password\"}' # get a token after correct login token=$(curl -s -d ${data} -H \"Content-Type: application/json\" http://localhost:8000/api/login | jq -r .access_token) # query users and decode JSON data with JQ. curl -s -H \"Content-Type: application/json\" -H \"Authorization: Bearer ${token}\" \"http://127.0.0.1:8000/api/users\" | jq .","title":"bash"},{"location":"api/","text":"Fran\u00e7ais API Cartography can be modified or updated via a REST API. A REST API ( Representational State Transfer ) is an application programming interface that respects the constraints of the REST architecture and enables interaction with RESTful web services. Install the API on Mercator To install the API in Mercator, you need to install Passport by running this command: php artisan passport:install The Docker environment supports this functionality natively, via the entrypoint. APIs For each object in the cartography data model, there is an API. The list of APIs can be found in /route/api.php GDPR view /api/data-processings /api/security-controls Ecosystem view /api/entities /api/relations Information system business view /api/macro-processuses /api/processes /api/activities /api/operations /api/tasks /api/actors /api/information Application view /api/application-blocks /api/applications /api/application-services /api/application-modules /api/databases /api/fluxes Administration view /api/zone-admins /api/annuaires /api/forest-ads /api/domaine-ads /api/admin-users Logical infrastructure view /api/networks /api/subnetworks /api/gateways /api/external-connected-entities /api/network-switches /api/routers /api/security-devices /api/dhcp-servers /api/dnsservers /api/clusters /api/logical-servers /api/logical-flows /api/certificates /api/vlans Physical infrastructure view /api/sites /api/buildings /api/bays /api/physical-servers /api/workstations /api/storage-devices /api/peripherals /api/phones /api/physical-switches /api/physical-routers /api/wifi-terminals /api/physical-security-devices /api/wans /api/mans /api/lans /api/links /api/fluxes Actions managed by the resource controller Requests and URIs for each api are shown in the table below. Request URI Action GET /api/objects returns the list of objects GET /api/objets/{id} returns object POST /api/objects save new object PUT/PATCH /api/objets/{id} update object DELETE /api/objets/{id} delete object The fields to be supplied are those described in the data model . Access rights To access the APIs, you must identify yourself as a Mercator application user. This user must have a role in Mercator that allows him/her to access/modify the objects objects accessed via the API. When authentication is successful, the API sends an \"access_token\", which must be passed in the \"Authorization\" header. header of the API request. Linking objects Mapping objects can refer to other objects. For example, we can link a process to an application. Suppose we have a \u2018process\u2019 that uses two applications, \u2018app1\u2019 and \u2018app2\u2019. To do this, we follow these steps: Step 1: Ensure you have the application_id for the applications you want to link. { \"id\": 201, \"name\": \"app1\", \"description\": \"desc1\" } { \"id\": 202, \"name\": \"app2\", \"description\": \"desc2\" } Step 2: Link the process to the applications. Either with an update or a store, we can add: { \"id\": 101, \"name\": \"process\", \"applications[]\": [201, 202] } The names of all extra fields are: ['actors', 'tasks', 'activities', 'entities', 'applications', 'informations', 'processes', 'databases', 'logical_servers', 'modules', 'domainesForestAds', 'servers', 'vlans', 'lans', 'mans', 'wans', 'operations', 'domaine_ads', 'application_services', 'certificates', 'peripherals', 'physical_servers', 'physical_routers', 'network_switches', 'routers', 'physicalSwitches', 'physicalRouters'] PHP Here are a few examples of how to use the API with PHP: Authentification \"http://127.0.0.1:8000/api/login\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"POST\", CURLOPT_POSTFIELDS => http_build_query( array(\"email\" => \"admin@admin.com\", \"password\" => \"password\")), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"content-type: application/x-www-form-urlencoded\", ), )); $response = curl_exec($curl); $err = curl_error($curl); $info = curl_getinfo($curl); curl_close($curl); if ($err) { set_error_handler($err); } else { if ($info['http_code'] == 200) { $access_token = json_decode($response)->access_token; } else { set_error_handler(\"Login to api faild status 403\"); error_log($responseInfo['http_code']); error_log(\"No login api status 403\"); } } var_dump($response); Users list \"http://127.0.0.1:8000/api/users\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Get a user \"http://127.0.0.1:8000/api/users/1\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Update a user \"http://127.0.0.1:8000/api/users/8\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_POST => true, CURLOPT_CUSTOMREQUEST => \"PUT\", CURLOPT_POSTFIELDS => http_build_query( array( 'name' => 'Henri', 'email' => 'henri@test.fr', 'language' => 'fr', 'roles[0]' => 1, 'roles[1]' => 3, 'granularity' => '3') ), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Python Here's an example of how to use the API in Python : #!/usr/bin/python3 import requests vheaders = {} vheaders['accept'] = 'application/json' vheaders['content-type'] = 'application/x-www-form-urlencoded' vheaders['cache-control'] = 'no-cache' print(\"Login\") response = requests.post(\"http://127.0.0.1:8000/api/login\", headers=vheaders, data= {'email':'admin@admin.com', 'password':'password'} ) print(response.status_code) vheaders['Authorization'] = \"Bearer \" + response.json()['access_token'] print(\"Get workstations\") response = requests.get(\"http://127.0.0.1:8000/api/workstations\", headers=vheaders) print(response.json()) print(response.status_code) Bash Here's an example of using the API on the command line with CURL and JQ # valid login and password data='{\"email\":\"admin@admin.com\",\"password\":\"password\"}' # get a token after correct login token=$(curl -s -d ${data} -H \"Content-Type: application/json\" http://localhost:8000/api/login | jq -r .access_token) # query users and decode JSON data with JQ. curl -s -H \"Content-Type: application/json\" -H \"Authorization: Bearer ${token}\" \"http://127.0.0.1:8000/api/users\" | jq .","title":"API"},{"location":"api/#api","text":"Cartography can be modified or updated via a REST API. A REST API ( Representational State Transfer ) is an application programming interface that respects the constraints of the REST architecture and enables interaction with RESTful web services.","title":"API"},{"location":"api/#install-the-api-on-mercator","text":"To install the API in Mercator, you need to install Passport by running this command: php artisan passport:install The Docker environment supports this functionality natively, via the entrypoint.","title":"Install the API on Mercator"},{"location":"api/#apis","text":"For each object in the cartography data model, there is an API. The list of APIs can be found in /route/api.php GDPR view /api/data-processings /api/security-controls Ecosystem view /api/entities /api/relations Information system business view /api/macro-processuses /api/processes /api/activities /api/operations /api/tasks /api/actors /api/information Application view /api/application-blocks /api/applications /api/application-services /api/application-modules /api/databases /api/fluxes Administration view /api/zone-admins /api/annuaires /api/forest-ads /api/domaine-ads /api/admin-users Logical infrastructure view /api/networks /api/subnetworks /api/gateways /api/external-connected-entities /api/network-switches /api/routers /api/security-devices /api/dhcp-servers /api/dnsservers /api/clusters /api/logical-servers /api/logical-flows /api/certificates /api/vlans Physical infrastructure view /api/sites /api/buildings /api/bays /api/physical-servers /api/workstations /api/storage-devices /api/peripherals /api/phones /api/physical-switches /api/physical-routers /api/wifi-terminals /api/physical-security-devices /api/wans /api/mans /api/lans /api/links /api/fluxes","title":"APIs"},{"location":"api/#actions-managed-by-the-resource-controller","text":"Requests and URIs for each api are shown in the table below. Request URI Action GET /api/objects returns the list of objects GET /api/objets/{id} returns object POST /api/objects save new object PUT/PATCH /api/objets/{id} update object DELETE /api/objets/{id} delete object The fields to be supplied are those described in the data model .","title":"Actions managed by the resource controller"},{"location":"api/#access-rights","text":"To access the APIs, you must identify yourself as a Mercator application user. This user must have a role in Mercator that allows him/her to access/modify the objects objects accessed via the API. When authentication is successful, the API sends an \"access_token\", which must be passed in the \"Authorization\" header. header of the API request.","title":"Access rights"},{"location":"api/#linking-objects","text":"Mapping objects can refer to other objects. For example, we can link a process to an application. Suppose we have a \u2018process\u2019 that uses two applications, \u2018app1\u2019 and \u2018app2\u2019. To do this, we follow these steps: Step 1: Ensure you have the application_id for the applications you want to link. { \"id\": 201, \"name\": \"app1\", \"description\": \"desc1\" } { \"id\": 202, \"name\": \"app2\", \"description\": \"desc2\" } Step 2: Link the process to the applications. Either with an update or a store, we can add: { \"id\": 101, \"name\": \"process\", \"applications[]\": [201, 202] } The names of all extra fields are: ['actors', 'tasks', 'activities', 'entities', 'applications', 'informations', 'processes', 'databases', 'logical_servers', 'modules', 'domainesForestAds', 'servers', 'vlans', 'lans', 'mans', 'wans', 'operations', 'domaine_ads', 'application_services', 'certificates', 'peripherals', 'physical_servers', 'physical_routers', 'network_switches', 'routers', 'physicalSwitches', 'physicalRouters']","title":"Linking objects"},{"location":"api/#php","text":"Here are a few examples of how to use the API with PHP:","title":"PHP"},{"location":"api/#authentification","text":" \"http://127.0.0.1:8000/api/login\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"POST\", CURLOPT_POSTFIELDS => http_build_query( array(\"email\" => \"admin@admin.com\", \"password\" => \"password\")), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"content-type: application/x-www-form-urlencoded\", ), )); $response = curl_exec($curl); $err = curl_error($curl); $info = curl_getinfo($curl); curl_close($curl); if ($err) { set_error_handler($err); } else { if ($info['http_code'] == 200) { $access_token = json_decode($response)->access_token; } else { set_error_handler(\"Login to api faild status 403\"); error_log($responseInfo['http_code']); error_log(\"No login api status 403\"); } } var_dump($response);","title":"Authentification"},{"location":"api/#users-list","text":" \"http://127.0.0.1:8000/api/users\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Users list"},{"location":"api/#get-a-user","text":" \"http://127.0.0.1:8000/api/users/1\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Get a user"},{"location":"api/#update-a-user","text":" \"http://127.0.0.1:8000/api/users/8\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_POST => true, CURLOPT_CUSTOMREQUEST => \"PUT\", CURLOPT_POSTFIELDS => http_build_query( array( 'name' => 'Henri', 'email' => 'henri@test.fr', 'language' => 'fr', 'roles[0]' => 1, 'roles[1]' => 3, 'granularity' => '3') ), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Update a user"},{"location":"api/#python","text":"Here's an example of how to use the API in Python : #!/usr/bin/python3 import requests vheaders = {} vheaders['accept'] = 'application/json' vheaders['content-type'] = 'application/x-www-form-urlencoded' vheaders['cache-control'] = 'no-cache' print(\"Login\") response = requests.post(\"http://127.0.0.1:8000/api/login\", headers=vheaders, data= {'email':'admin@admin.com', 'password':'password'} ) print(response.status_code) vheaders['Authorization'] = \"Bearer \" + response.json()['access_token'] print(\"Get workstations\") response = requests.get(\"http://127.0.0.1:8000/api/workstations\", headers=vheaders) print(response.json()) print(response.status_code)","title":"Python"},{"location":"api/#bash","text":"Here's an example of using the API on the command line with CURL and JQ # valid login and password data='{\"email\":\"admin@admin.com\",\"password\":\"password\"}' # get a token after correct login token=$(curl -s -d ${data} -H \"Content-Type: application/json\" http://localhost:8000/api/login | jq -r .access_token) # query users and decode JSON data with JQ. curl -s -H \"Content-Type: application/json\" -H \"Authorization: Bearer ${token}\" \"http://127.0.0.1:8000/api/users\" | jq .","title":"Bash"},{"location":"application.fr/","text":"English Application Page principale La page principale est divis\u00e9e en trois parties : Les niveaux de conformit\u00e9 La r\u00e9partition des objets de la cartographie par domaine La carte proportionnelle globale des objets de la cartographie Chaque \u00e9l\u00e9ment est s\u00e9lectionnable et donne acc\u00e8s \u00e0 la liste des objets de la cartographie s\u00e9lectionn\u00e9s. Les menus Le menu lat\u00e9ral gauche permet d\u2019acc\u00e9der: au tableau de bord au travers des vues, aux diff\u00e9rents \u00e9crans de gestion des objets de la cartographie aux \u00e9crans de gestion des r\u00f4les et des utilisateurs au bouton de d\u00e9connexion Le menu sup\u00e9rieur donne acc\u00e8s : Aux vues Aux pr\u00e9f\u00e9rences A la documentation et aux rapports Outil de recherche Explorateur Il est possible d'explorer la cartographie. Cette fonction est disponible via le menu \"documentation\". Le menu d\u00e9roulant filtre permet de limiter l'exploration \u00e0 un ou plusieurs domaines. Le champ \"Objet\" permet de s\u00e9lectionner un \u00e9l\u00e9ment de la cartographie et de l'ajouter \u00e0 l'exploration. Le bouton \"Supprimer\" permet de supprimer un \u00e9l\u00e9ment de l'exploration de la cartographie. Un double click sur un objet affiche toutes ses connexions.","title":"Application"},{"location":"application.fr/#application","text":"","title":"Application"},{"location":"application.fr/#page-principale","text":"La page principale est divis\u00e9e en trois parties : Les niveaux de conformit\u00e9 La r\u00e9partition des objets de la cartographie par domaine La carte proportionnelle globale des objets de la cartographie Chaque \u00e9l\u00e9ment est s\u00e9lectionnable et donne acc\u00e8s \u00e0 la liste des objets de la cartographie s\u00e9lectionn\u00e9s.","title":"Page principale"},{"location":"application.fr/#les-menus","text":"Le menu lat\u00e9ral gauche permet d\u2019acc\u00e9der: au tableau de bord au travers des vues, aux diff\u00e9rents \u00e9crans de gestion des objets de la cartographie aux \u00e9crans de gestion des r\u00f4les et des utilisateurs au bouton de d\u00e9connexion Le menu sup\u00e9rieur donne acc\u00e8s : Aux vues Aux pr\u00e9f\u00e9rences A la documentation et aux rapports Outil de recherche","title":"Les menus"},{"location":"application.fr/#explorateur","text":"Il est possible d'explorer la cartographie. Cette fonction est disponible via le menu \"documentation\". Le menu d\u00e9roulant filtre permet de limiter l'exploration \u00e0 un ou plusieurs domaines. Le champ \"Objet\" permet de s\u00e9lectionner un \u00e9l\u00e9ment de la cartographie et de l'ajouter \u00e0 l'exploration. Le bouton \"Supprimer\" permet de supprimer un \u00e9l\u00e9ment de l'exploration de la cartographie. Un double click sur un objet affiche toutes ses connexions.","title":"Explorateur"},{"location":"application/","text":"Fran\u00e7ais Application Main page The main page is divided into three parts: Compliance levels The distribution of cartography objects by domain. The global proportional map of cartography objects. Each item is selectable and gives access to the list of selected map objects. Menus The left side menu provides access to: the dashboard through the views, to the various cartographic object management screens role and user management screens the logout button The top menu gives access to : Views Preferences Documentation and reports Search tool Explorer It is possible to explore the cartography. This function is available via the \"documentation\" menu. The filter drop-down menu allows you to limit exploration to one or more areas. The \"Object\" field is used to select an element of the cartography and add it to the exploration. The \"Delete\" button is used to remove an element from the cartography exploration. Double-click on an object to display all its connections.","title":"Application"},{"location":"application/#application","text":"","title":"Application"},{"location":"application/#main-page","text":"The main page is divided into three parts: Compliance levels The distribution of cartography objects by domain. The global proportional map of cartography objects. Each item is selectable and gives access to the list of selected map objects.","title":"Main page"},{"location":"application/#menus","text":"The left side menu provides access to: the dashboard through the views, to the various cartographic object management screens role and user management screens the logout button The top menu gives access to : Views Preferences Documentation and reports Search tool","title":"Menus"},{"location":"application/#explorer","text":"It is possible to explore the cartography. This function is available via the \"documentation\" menu. The filter drop-down menu allows you to limit exploration to one or more areas. The \"Object\" field is used to select an element of the cartography and add it to the exploration. The \"Delete\" button is used to remove an element from the cartography exploration. Double-click on an object to display all its connections.","title":"Explorer"},{"location":"cartography.fr/","text":"English Vues La cartographie est compos\u00e9e de trois vues allant progressivement du m\u00e9tier vers la technique, elles-m\u00eames d\u00e9clin\u00e9es en vues : Vision RGPD La vue du RGPD permet de maintenir le registre des traitements et de faire le lien avec les processus, informations, applications et mesures de s\u00e9curit\u00e9 mises en place. Vision m\u00e9tier La vue de l\u2019\u00e9cosyst\u00e8me pr\u00e9sente les diff\u00e9rentes entit\u00e9s ou syst\u00e8mes avec lesquels le SI interagit pour remplir sa fonction. La vue m\u00e9tier du syst\u00e8me d\u2019information repr\u00e9sente le SI \u00e0 travers ses processus et informations principales, qui sont les valeurs m\u00e9tier au sens de la m\u00e9thode d\u2019appr\u00e9ciation des risques EBIOS Risk Manager. Vision applicative La vue des applications d\u00e9crit les composants logiciels du syst\u00e8me d\u2019information, les services qu\u2019ils offrent et les flux de donn\u00e9es entre eux. La vue des flux applicatifs d\u00e9crits les flux d\u2019information entre les diff\u00e9rentes applications, services, modules et bases de donn\u00e9es. Vision administrative La vue de l\u2019administration r\u00e9pertorie les p\u00e9rim\u00e8tres et les niveaux de privil\u00e8ges des utilisateurs et des administrateurs. Vision logique La vue des infrastructures logiques illustre le cloisonnement logique des r\u00e9seaux, notamment par la d\u00e9finition des plages d\u2019adresses IP, des VLAN et des fonctions de filtrage et routage ; Vision infrastructure La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou utilis\u00e9s par celui-ci. Niveaux de maturit\u00e9 Les niveaux de maturit\u00e9 repr\u00e9sentent le pourcentage d'exhaustivit\u00e9 de la cartographie. C\u2019est un indicateur de l\u2019effort restant \u00e0 fournir pour atteindre une cartographie compl\u00e8te. Cette maturit\u00e9 est divis\u00e9e en trois niveaux : La granularit\u00e9 minimale de niveau 1 qui contient les informations indispensables \u00e0 la cartographie ; La granularit\u00e9 interm\u00e9diaire de niveau 2 qui contient les informations importantes \u00e0 la cartographie ; La granularit\u00e9 fine de niveau 3 qui contient informations utiles \u00e0 la gestion de la s\u00e9curit\u00e9 du syst\u00e8me d'information. Besoins de s\u00e9curit\u00e9 Les besoins de s\u00e9curit\u00e9 de l'information sont exprim\u00e9s en termes de confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9 et tra\u00e7abilit\u00e9 avec l'\u00e9chelle suivante : Niveau Description Couleur 0 Insignifiant Blanc 1 Faible Vert 2 Moyen Jaune 3 Fort Orange 4 Tr\u00e8s fort Rouge","title":"Cartographie"},{"location":"cartography.fr/#vues","text":"La cartographie est compos\u00e9e de trois vues allant progressivement du m\u00e9tier vers la technique, elles-m\u00eames d\u00e9clin\u00e9es en vues :","title":"Vues"},{"location":"cartography.fr/#vision-rgpd","text":"La vue du RGPD permet de maintenir le registre des traitements et de faire le lien avec les processus, informations, applications et mesures de s\u00e9curit\u00e9 mises en place.","title":"Vision RGPD"},{"location":"cartography.fr/#vision-metier","text":"La vue de l\u2019\u00e9cosyst\u00e8me pr\u00e9sente les diff\u00e9rentes entit\u00e9s ou syst\u00e8mes avec lesquels le SI interagit pour remplir sa fonction. La vue m\u00e9tier du syst\u00e8me d\u2019information repr\u00e9sente le SI \u00e0 travers ses processus et informations principales, qui sont les valeurs m\u00e9tier au sens de la m\u00e9thode d\u2019appr\u00e9ciation des risques EBIOS Risk Manager.","title":"Vision m\u00e9tier"},{"location":"cartography.fr/#vision-applicative","text":"La vue des applications d\u00e9crit les composants logiciels du syst\u00e8me d\u2019information, les services qu\u2019ils offrent et les flux de donn\u00e9es entre eux. La vue des flux applicatifs d\u00e9crits les flux d\u2019information entre les diff\u00e9rentes applications, services, modules et bases de donn\u00e9es.","title":"Vision applicative"},{"location":"cartography.fr/#vision-administrative","text":"La vue de l\u2019administration r\u00e9pertorie les p\u00e9rim\u00e8tres et les niveaux de privil\u00e8ges des utilisateurs et des administrateurs.","title":"Vision administrative"},{"location":"cartography.fr/#vision-logique","text":"La vue des infrastructures logiques illustre le cloisonnement logique des r\u00e9seaux, notamment par la d\u00e9finition des plages d\u2019adresses IP, des VLAN et des fonctions de filtrage et routage ;","title":"Vision logique"},{"location":"cartography.fr/#vision-infrastructure","text":"La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou utilis\u00e9s par celui-ci.","title":"Vision infrastructure"},{"location":"cartography.fr/#niveaux-de-maturite","text":"Les niveaux de maturit\u00e9 repr\u00e9sentent le pourcentage d'exhaustivit\u00e9 de la cartographie. C\u2019est un indicateur de l\u2019effort restant \u00e0 fournir pour atteindre une cartographie compl\u00e8te. Cette maturit\u00e9 est divis\u00e9e en trois niveaux : La granularit\u00e9 minimale de niveau 1 qui contient les informations indispensables \u00e0 la cartographie ; La granularit\u00e9 interm\u00e9diaire de niveau 2 qui contient les informations importantes \u00e0 la cartographie ; La granularit\u00e9 fine de niveau 3 qui contient informations utiles \u00e0 la gestion de la s\u00e9curit\u00e9 du syst\u00e8me d'information.","title":"Niveaux de maturit\u00e9"},{"location":"cartography.fr/#besoins-de-securite","text":"Les besoins de s\u00e9curit\u00e9 de l'information sont exprim\u00e9s en termes de confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9 et tra\u00e7abilit\u00e9 avec l'\u00e9chelle suivante : Niveau Description Couleur 0 Insignifiant Blanc 1 Faible Vert 2 Moyen Jaune 3 Fort Orange 4 Tr\u00e8s fort Rouge","title":"Besoins de s\u00e9curit\u00e9"},{"location":"cartography/","text":"Fran\u00e7ais Views The cartography is made up of three views progressively moving from business to technical, themselves broken down into views: GDPR view The GDPR view is used to maintain the register of processing operations and to make the link with the processes, information, applications and security measures in place. Business view The ecosystem view presents the various entities or systems with which the IS interacts to fulfill its function. The business view of the information system represents the IS through its main processes and information, which are the business values as defined by the EBIOS Risk Manager risk assessment method. Application view The application view describes the information system's software components, the services they provide and the data flows between them. The application flow view describes the information flows between different applications, services, modules and databases. Administrative view The administration view lists the perimeters and privilege levels of users and administrators. Loggical view The logical infrastructure view illustrates the logical partitioning of networks, notably through the definition of IP address ranges, VLANs and filtering and routing functions; Infrastructure view The physical infrastructure view describes the physical equipment that makes up or is used by the information system. Maturity levels The maturity levels represent the percentage of completeness of the mapping. It is an indicator of the effort remaining to be provided to achieve complete mapping. This maturity is divided into three levels: The minimum level 1 granularity which contains the information essential to the cartography; Level 2 intermediate granularity which contains important information for mapping; Level 3 fine granularity which contains useful information for the management of information system security. Security needs Information security needs are expressed in terms of confidentiality, integrity, availability and traceability with the following scale: Level Description Color 0 Insignificant White 1 Low Green 2 Medium Yellow 3 Strong Orange 4 Very strong Red","title":"Mapping"},{"location":"cartography/#views","text":"The cartography is made up of three views progressively moving from business to technical, themselves broken down into views:","title":"Views"},{"location":"cartography/#gdpr-view","text":"The GDPR view is used to maintain the register of processing operations and to make the link with the processes, information, applications and security measures in place.","title":"GDPR view"},{"location":"cartography/#business-view","text":"The ecosystem view presents the various entities or systems with which the IS interacts to fulfill its function. The business view of the information system represents the IS through its main processes and information, which are the business values as defined by the EBIOS Risk Manager risk assessment method.","title":"Business view"},{"location":"cartography/#application-view","text":"The application view describes the information system's software components, the services they provide and the data flows between them. The application flow view describes the information flows between different applications, services, modules and databases.","title":"Application view"},{"location":"cartography/#administrative-view","text":"The administration view lists the perimeters and privilege levels of users and administrators.","title":"Administrative view"},{"location":"cartography/#loggical-view","text":"The logical infrastructure view illustrates the logical partitioning of networks, notably through the definition of IP address ranges, VLANs and filtering and routing functions;","title":"Loggical view"},{"location":"cartography/#infrastructure-view","text":"The physical infrastructure view describes the physical equipment that makes up or is used by the information system.","title":"Infrastructure view"},{"location":"cartography/#maturity-levels","text":"The maturity levels represent the percentage of completeness of the mapping. It is an indicator of the effort remaining to be provided to achieve complete mapping. This maturity is divided into three levels: The minimum level 1 granularity which contains the information essential to the cartography; Level 2 intermediate granularity which contains important information for mapping; Level 3 fine granularity which contains useful information for the management of information system security.","title":"Maturity levels"},{"location":"cartography/#security-needs","text":"Information security needs are expressed in terms of confidentiality, integrity, availability and traceability with the following scale: Level Description Color 0 Insignificant White 1 Low Green 2 Medium Yellow 3 Strong Orange 4 Very strong Red","title":"Security needs"},{"location":"index.fr/","text":"English Introduction Mercator est une application Web permettant de g\u00e9rer la cartographie d\u2019un syst\u00e8me d\u2019information comme d\u00e9crit dans le Guide pour la cartographie du Syst\u00e8me d\u2019information de l\u2019 ANSSI . Objectif L\u2019objectif de Mercator est de pouvoir g\u00e9rer en \u00e9quipe la cartographie d'un syst\u00e8me d\u2019information de mani\u00e8re compl\u00e8te et coh\u00e9rente et de g\u00e9n\u00e9rer automatiquement les diff\u00e9rents rapports qui permettent de faciliter le maintien et la communication de cette cartographie. Le maintien d\u2019une cartographie \u00e0 jour et compl\u00e8te est un travail long et complexe. Mercator permet de diviser ce travail entre plusieurs \u00e9quipes (infrastructure, r\u00e9seau, syst\u00e8me, application...) et de g\u00e9n\u00e9rer automatiquement les sch\u00e9mas d\u2019infrastructure, d\u2019extraire les inventaires et de g\u00e9n\u00e9rer les rapports de cartographie. Mercator a l\u2019avantage d\u2019\u00eatre simple \u00e0 utiliser, \u00e0 installer et \u00e0 mettre en \u0153uvre au sein d\u2019une organisation. Limitations Le mod\u00e8le de donn\u00e9es utilis\u00e9 dans Mercator est bas\u00e9 sur celui propos\u00e9 par l\u2019ANSSI. Si le syst\u00e8me d\u2019information qui doit \u00eatre mod\u00e9lis\u00e9 est grand, complexe, comporte de nombreux syst\u00e8mes h\u00e9t\u00e9roclites, ce mod\u00e8le peut s\u2019av\u00e9rer incomplet. Cependant en faisant quelques concessions sur la compl\u00e9tude de la cartographie, il est souvent possible de mod\u00e9liser le syst\u00e8me d\u2019information avec le mod\u00e8le propos\u00e9 ici.","title":"Introduction"},{"location":"index.fr/#introduction","text":"Mercator est une application Web permettant de g\u00e9rer la cartographie d\u2019un syst\u00e8me d\u2019information comme d\u00e9crit dans le Guide pour la cartographie du Syst\u00e8me d\u2019information de l\u2019 ANSSI .","title":"Introduction"},{"location":"index.fr/#objectif","text":"L\u2019objectif de Mercator est de pouvoir g\u00e9rer en \u00e9quipe la cartographie d'un syst\u00e8me d\u2019information de mani\u00e8re compl\u00e8te et coh\u00e9rente et de g\u00e9n\u00e9rer automatiquement les diff\u00e9rents rapports qui permettent de faciliter le maintien et la communication de cette cartographie. Le maintien d\u2019une cartographie \u00e0 jour et compl\u00e8te est un travail long et complexe. Mercator permet de diviser ce travail entre plusieurs \u00e9quipes (infrastructure, r\u00e9seau, syst\u00e8me, application...) et de g\u00e9n\u00e9rer automatiquement les sch\u00e9mas d\u2019infrastructure, d\u2019extraire les inventaires et de g\u00e9n\u00e9rer les rapports de cartographie. Mercator a l\u2019avantage d\u2019\u00eatre simple \u00e0 utiliser, \u00e0 installer et \u00e0 mettre en \u0153uvre au sein d\u2019une organisation.","title":"Objectif"},{"location":"index.fr/#limitations","text":"Le mod\u00e8le de donn\u00e9es utilis\u00e9 dans Mercator est bas\u00e9 sur celui propos\u00e9 par l\u2019ANSSI. Si le syst\u00e8me d\u2019information qui doit \u00eatre mod\u00e9lis\u00e9 est grand, complexe, comporte de nombreux syst\u00e8mes h\u00e9t\u00e9roclites, ce mod\u00e8le peut s\u2019av\u00e9rer incomplet. Cependant en faisant quelques concessions sur la compl\u00e9tude de la cartographie, il est souvent possible de mod\u00e9liser le syst\u00e8me d\u2019information avec le mod\u00e8le propos\u00e9 ici.","title":"Limitations"},{"location":"maturity.fr/","text":"English: This page isn't translated to English. Niveaux de maturit\u00e9 Niveaux Les niveaux de maturit\u00e9 repr\u00e9sentent le pourcentage d'exhaustivit\u00e9 de la cartographie. C\u2019est un indicateur de l\u2019effort restant \u00e0 fournir pour atteindre une cartographie compl\u00e8te. Ce pourcentage est calcul\u00e9 en divisant le nombre d'\u00e9l\u00e9ments conformes par le nombre total d'\u00e9lements. Cette maturit\u00e9 est divis\u00e9e en trois niveaux correspondant aux trois niveaux de granularit\u00e9 : La granularit\u00e9 minimale de niveau 1 qui contient les informations indispensables \u00e0 la cartographie ; La granularit\u00e9 interm\u00e9diaire de niveau 2 qui contient les informations importantes \u00e0 la cartographie ; La granularit\u00e9 fine de niveau 3 qui contient les informations utiles \u00e0 la gestion de la s\u00e9curit\u00e9 du syst\u00e8me d'information. R\u00e8gles de calcul Un objet est conforme si toutes les informations sur l'objet ont \u00e9t\u00e9 fournies. S'il manque des informations, l'objet est non-conforme. Cela peut \u00eatre l'absence d'un attribut : une application sans description, l'absence d'un point de contact pour une entit\u00e9, la criticit\u00e9 qui n'est pas sp\u00e9cifi\u00e9s... ou l'absence d'une relation avec d'autres objets : un serveur sans applications, un processus sans acteurs, une application qui ne sert aucun processus... Les r\u00e8gles appliqu\u00e9es \u00e0 ce calcul sont les suivantes : Un \u00e9l\u00e9ment peut \u00eatre conforme au niveau n, et ne pas \u00eatre conforme au niveau n+1. L'inverse n'est pas vrais. S'il 'y a pas de nouveaux attributs qui entre en compte pour passer du niveau n au niveau n+1, l'objet conforme au niveau n reste conforme au niveau n+1. En fonction du nombre d'objets pris en compte dans le calcul de conformit\u00e9, \u00e0 chaque niveau, le pourcentage de conformit\u00e9 du niveau n peut \u00eatre inf\u00e9rieur, \u00e9gal ou supp\u00e9rieur au pourcentage du niveau n+1 Exigences de conformit\u00e9 Objet Niveau Exigences \u00c9cosyst\u00e8me Entit\u00e9 1 doit avoir une description, un niveau de s\u00e9curit\u00e9, un point de contact et supporter au moins un processus Relation 1 doit avoir un type et une description Relation 2 doit avoir une importance Syst\u00e8me d'Information Macro-Processus 2 doit avoir une description, des \u00e9l\u00e9ments d'entr\u00e9e/sortie et un besoins de s\u00e9curit\u00e9 (CIDT) Macro-Processus 3 doit avoir un propri\u00e9taire Processus 1 doit avoir une description, des \u00e9l\u00e9ments d'entr\u00e9e/sortie, un propri\u00e9taire Processus 2 doit avoir un niveau de s\u00e9curit\u00e9 et faire partie d'un macro-processus Activit\u00e9 2 doit avoir une desription Op\u00e9ration 1 doit avoir une description Op\u00e9ration 2 doit avoir un acteur Op\u00e9ration 3 doit avoir une t\u00e2che T\u00e2che 3 doit avoir une description et faire partie d'une op\u00e9ration Acteur 2 doit avoir un contact, une nature et un type Information 1 doit avoir une description, un propri\u00e9taire et un mode de stockage Information 2 doit avoir un niveau de s\u00e9curit\u00e9 et de sensibilit\u00e9 Vue applicative Block applicatif 2 doit avoir une description Application 1 doit avoir une description, un responsable, une technologie, un type des utilisateurs et servir un processus Application 2 doit avoir une entit\u00e9 responsable et un besoin de s\u00e9curit\u00e9 Application 3 doit \u00eatre identifi\u00e9es par une CPE Service applicatif 2 doit avoir une description et une application Module applicatif 2 doit avoir une description Base de donn\u00e9es 1 doit avoir une description, une entit\u00e9 responsable, un responsable et un type Base de donn\u00e9es 2 doit avoir un niveau de s\u00e9curit\u00e9 Flux applicatif 1 doit avoir une description, une source et une destination Vue de l'administration Zone d'administration 1 doit avoir une description Service d'annuaire 1 doit avoir une description, une solution et faire partie d'une zone For\u00eat active directory / LDAP 1 doit avoir une description et faire partie d'une zone Domains active directory / LDAP 1 doit avoir une description, une nombre de domain contr\u00f4leur, un nombre d'utilisateurn un nombre de machines et des relations inter-domaine Vue logique R\u00e9seaux 1 doit avoir un type de protocol, un responsable, un responsable s\u00e9curit\u00e9 et des besoins de s\u00e9curit\u00e9 Sous-r\u00e9seau 1 doit avoir une description, une adresse IP, une passerelle par d\u00e9faut, un type d'allocation d'adresse IP, un responsable d'exploitation et un VLAN Passerelle 1 doit avoir une description, un tupe d'authentification et une adresse IP Entit\u00e9 externe connect\u00e9e 1 doit avoir un type et un contact","title":"Maturity.fr"},{"location":"maturity.fr/#niveaux-de-maturite","text":"","title":"Niveaux de maturit\u00e9"},{"location":"maturity.fr/#niveaux","text":"Les niveaux de maturit\u00e9 repr\u00e9sentent le pourcentage d'exhaustivit\u00e9 de la cartographie. C\u2019est un indicateur de l\u2019effort restant \u00e0 fournir pour atteindre une cartographie compl\u00e8te. Ce pourcentage est calcul\u00e9 en divisant le nombre d'\u00e9l\u00e9ments conformes par le nombre total d'\u00e9lements. Cette maturit\u00e9 est divis\u00e9e en trois niveaux correspondant aux trois niveaux de granularit\u00e9 : La granularit\u00e9 minimale de niveau 1 qui contient les informations indispensables \u00e0 la cartographie ; La granularit\u00e9 interm\u00e9diaire de niveau 2 qui contient les informations importantes \u00e0 la cartographie ; La granularit\u00e9 fine de niveau 3 qui contient les informations utiles \u00e0 la gestion de la s\u00e9curit\u00e9 du syst\u00e8me d'information.","title":"Niveaux"},{"location":"maturity.fr/#regles-de-calcul","text":"Un objet est conforme si toutes les informations sur l'objet ont \u00e9t\u00e9 fournies. S'il manque des informations, l'objet est non-conforme. Cela peut \u00eatre l'absence d'un attribut : une application sans description, l'absence d'un point de contact pour une entit\u00e9, la criticit\u00e9 qui n'est pas sp\u00e9cifi\u00e9s... ou l'absence d'une relation avec d'autres objets : un serveur sans applications, un processus sans acteurs, une application qui ne sert aucun processus... Les r\u00e8gles appliqu\u00e9es \u00e0 ce calcul sont les suivantes : Un \u00e9l\u00e9ment peut \u00eatre conforme au niveau n, et ne pas \u00eatre conforme au niveau n+1. L'inverse n'est pas vrais. S'il 'y a pas de nouveaux attributs qui entre en compte pour passer du niveau n au niveau n+1, l'objet conforme au niveau n reste conforme au niveau n+1. En fonction du nombre d'objets pris en compte dans le calcul de conformit\u00e9, \u00e0 chaque niveau, le pourcentage de conformit\u00e9 du niveau n peut \u00eatre inf\u00e9rieur, \u00e9gal ou supp\u00e9rieur au pourcentage du niveau n+1","title":"R\u00e8gles de calcul"},{"location":"maturity.fr/#exigences-de-conformite","text":"Objet Niveau Exigences \u00c9cosyst\u00e8me Entit\u00e9 1 doit avoir une description, un niveau de s\u00e9curit\u00e9, un point de contact et supporter au moins un processus Relation 1 doit avoir un type et une description Relation 2 doit avoir une importance Syst\u00e8me d'Information Macro-Processus 2 doit avoir une description, des \u00e9l\u00e9ments d'entr\u00e9e/sortie et un besoins de s\u00e9curit\u00e9 (CIDT) Macro-Processus 3 doit avoir un propri\u00e9taire Processus 1 doit avoir une description, des \u00e9l\u00e9ments d'entr\u00e9e/sortie, un propri\u00e9taire Processus 2 doit avoir un niveau de s\u00e9curit\u00e9 et faire partie d'un macro-processus Activit\u00e9 2 doit avoir une desription Op\u00e9ration 1 doit avoir une description Op\u00e9ration 2 doit avoir un acteur Op\u00e9ration 3 doit avoir une t\u00e2che T\u00e2che 3 doit avoir une description et faire partie d'une op\u00e9ration Acteur 2 doit avoir un contact, une nature et un type Information 1 doit avoir une description, un propri\u00e9taire et un mode de stockage Information 2 doit avoir un niveau de s\u00e9curit\u00e9 et de sensibilit\u00e9 Vue applicative Block applicatif 2 doit avoir une description Application 1 doit avoir une description, un responsable, une technologie, un type des utilisateurs et servir un processus Application 2 doit avoir une entit\u00e9 responsable et un besoin de s\u00e9curit\u00e9 Application 3 doit \u00eatre identifi\u00e9es par une CPE Service applicatif 2 doit avoir une description et une application Module applicatif 2 doit avoir une description Base de donn\u00e9es 1 doit avoir une description, une entit\u00e9 responsable, un responsable et un type Base de donn\u00e9es 2 doit avoir un niveau de s\u00e9curit\u00e9 Flux applicatif 1 doit avoir une description, une source et une destination Vue de l'administration Zone d'administration 1 doit avoir une description Service d'annuaire 1 doit avoir une description, une solution et faire partie d'une zone For\u00eat active directory / LDAP 1 doit avoir une description et faire partie d'une zone Domains active directory / LDAP 1 doit avoir une description, une nombre de domain contr\u00f4leur, un nombre d'utilisateurn un nombre de machines et des relations inter-domaine Vue logique R\u00e9seaux 1 doit avoir un type de protocol, un responsable, un responsable s\u00e9curit\u00e9 et des besoins de s\u00e9curit\u00e9 Sous-r\u00e9seau 1 doit avoir une description, une adresse IP, une passerelle par d\u00e9faut, un type d'allocation d'adresse IP, un responsable d'exploitation et un VLAN Passerelle 1 doit avoir une description, un tupe d'authentification et une adresse IP Entit\u00e9 externe connect\u00e9e 1 doit avoir un type et un contact","title":"Exigences de conformit\u00e9"},{"location":"model.fr/","text":"English Mod\u00e8le de donn\u00e9es Vue du RGPD La vue du RGPD contient l'ensemble des donn\u00e9es n\u00e9cessaires au maintien du registre des traitements et fait le lien avec les processus, applications et informations utilis\u00e9es par le syst\u00e8me d'information. Cette vue permet de remplir les obligations pr\u00e9vues \u00e0 l\u2019article 30 du RGPD. Registre Le registre des activit\u00e9s de traitement contient les informations pr\u00e9vues \u00e0 l'article 30.1 du RGPD. Table data_processing : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du traitement description longtext Description du traitement responsible longtext Responsable du traitement purpose longtext Finalit\u00e9s du traitement categories longtext Cat\u00e9gories de destinataires recipients longtext Destinataires des donn\u00e9es transfert longtext Transferts de donn\u00e9es retention longtext Dur\u00e9es de r\u00e9tention created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Mesures de s\u00e9curit\u00e9 Cette table permet d'identifier les mesures de s\u00e9curit\u00e9 appliqu\u00e9es aux processus et applications. Par d\u00e9faut cette table est compl\u00e9t\u00e9e avec les mesures de s\u00e9curit\u00e9 de la norme ISO 27001:2022. Table security_controls : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la mesure description longtext Description de la mesure created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Vue de l\u2019\u00e9cosyst\u00e8me La vue de l\u2019\u00e9cosyst\u00e8me d\u00e9crit l\u2019ensemble des entit\u00e9s ou syst\u00e8mes qui gravitent autour du syst\u00e8me d\u2019information consid\u00e9r\u00e9 dans le cadre de la cartographie. Cette vue permet \u00e0 la fois de d\u00e9limiter le p\u00e9rim\u00e8tre de la cartographie, mais aussi de disposer d\u2019une vision d\u2019ensemble de l\u2019\u00e9cosyst\u00e8me sans se limiter \u00e0 l\u2019\u00e9tude individuelle de chaque entit\u00e9. Entit\u00e9s Les entit\u00e9s sont une partie de l\u2019organisme (ex. : filiale, d\u00e9partement, etc.) ou en relation avec le syst\u00e8me d\u2019information qui vise \u00e0 \u00eatre cartographi\u00e9. Les entit\u00e9s sont des d\u00e9partements, des fournisseurs, des partenaires avec lesquels des informations sont \u00e9chang\u00e9es au travers de relations. Table entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 entity_type varchar(255) Type d'entit\u00e9 attributes varchar(255) Attributs (#tag...) description longtext Description de l'entit\u00e9 reference varchar(255) Num\u00e9ro de r\u00e9f\u00e9rence de l'entit\u00e9 (facturation) parent_entity_id int unsigned Entit\u00e9 parente is_external boolean Entit\u00e9 externe security_level longtext Niveau de s\u00e9curit\u00e9 contact_point longtext Point de contact created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Relations Les relations repr\u00e9sentent un lien entre deux entit\u00e9s ou syst\u00e8mes. Les relations sont des contrats, accords de services, des obligations l\u00e9gales... qui ont une influence sur le syst\u00e8me d\u2019information. Table relations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la relation type varchar(255) Type de la relation description longtext Description de la relation source_id int unsigned R\u00e9f\u00e9rence vers l'entit\u00e9 source destination_id int unsigned R\u00e9f\u00e9rence vers l'entit\u00e9 destinataire reference varchar(255) Num\u00e9ro de r\u00e9f\u00e9rence de la relation (facturation) responsible varchar(255) Responsable de la relation order_number varchar(255) Num\u00e9ro de commande (facturation) active tinyint(1) La relation est encore active start_date date D\u00e9but de la relation end_date date Fin de la relation comments text Commentaires sur l'\u00e9tat de la relation importance int Importance de la relation security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Vue m\u00e9tier du syst\u00e8me d\u2019information La vue m\u00e9tier du syst\u00e8me d\u2019information d\u00e9crit l\u2019ensemble des processus m\u00e9tiers de l\u2019organisme avec les acteurs qui y participent, ind\u00e9pendamment des choix technologiques faits par l\u2019organisme et des ressources mises \u00e0 sa disposition. La vue m\u00e9tier est essentielle, car elle permet de repositionner les \u00e9l\u00e9ments techniques dans leur environnement m\u00e9tier et ainsi de comprendre leur contexte d\u2019emploi. Macro-processus Les macro-processus repr\u00e9sentent des ensembles de processus. Table macro_processuses : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du macro processus description longtext Description du macro-processus io_elements longtext Elements entrant et sortants security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 owner varchar(255) Propri\u00e9taire created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Processus Les processus sont un ensemble d\u2019activit\u00e9s concourant \u00e0 un objectif. Le processus produit des informations (de sortie) \u00e0 valeur ajout\u00e9e (sous forme de livrables) \u00e0 partir d\u2019informations (d\u2019entr\u00e9es) produites par d\u2019autres processus. Les processus sont compos\u00e9s d\u2019activit\u00e9s, des entit\u00e9s qui participent \u00e0 ce processus et des informations trait\u00e9es par celui-ci. Table processes : Champ Type Description id int unsigned auto_increment identifiant varchar(255) Nom du processus description longtext Description du processus owner varchar(255) Propri\u00e9taire du processus in_out longtext Elements entrant et sortants security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 macroprocess_id int unsigned R\u00e9f\u00e9rence vers le macro-processus created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Activit\u00e9s Une activit\u00e9 est une \u00e9tape n\u00e9cessaire \u00e0 la r\u00e9alisation d\u2019un processus. Elle correspond \u00e0 un savoir-faire sp\u00e9ci\ufb01que et pas forc\u00e9ment \u00e0 une structure organisationnelle de l\u2019entreprise. Table activities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'activit\u00e9 description longtext Description de l'activit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Op\u00e9rations Une op\u00e9ration est compos\u00e9e d\u2019acteurs et de t\u00e2ches. Table operations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'op\u00e9ration description longtext Description de l'op\u00e9ration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression T\u00e2ches Une t\u00e2che est une activit\u00e9 \u00e9l\u00e9mentaire exerc\u00e9e par une fonction organisationnelle et constituant une unit\u00e9 indivisible de travail dans la cha\u00eene de valeur ajout\u00e9e d\u2019un processus. Table tasks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la t\u00e2che description longtext Description de t\u00e2che created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Acteurs Un acteur est un repr\u00e9sentant d\u2019un r\u00f4le m\u00e9tier qui ex\u00e9cute des op\u00e9rations, utilise des applications et prend des d\u00e9cisions dans le cadre des processus. Ce r\u00f4le peut \u00eatre port\u00e9 par une personne, un groupe de personnes ou une entit\u00e9. Table actors : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'acteur nature varchar(255) Nature de l'acteur type varchar(255) Type d'acteur contact varchar(255) Contact de l'acteur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Informations Une information est une donn\u00e9e faisant l\u2019objet d\u2019un traitement informatique. Table information : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'information description longtext Description de l'information owner varchar(255) Propri\u00e9taire de l'information administrator varchar(255) Administrateur de l'information storage varchar(255) Stockage de l'information security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 sensitivity varchar(255) Sensibilit\u00e9 de l'information constraints longtext Contraintes l\u00e9gales et r\u00e9glementaires created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression La vue des applications La vue des applications permet de d\u00e9crire une partie de ce qui est classiquement appel\u00e9 le \u00ab syst\u00e8me informatique \u00bb. Cette vue d\u00e9crit les solutions technologiques qui supportent les processus m\u00e9tiers, principalement les applications. Bloc applicatif Un bloc applicatif repr\u00e9sente un ensemble d\u2019application. Un bloc applicatif peut \u00eatre : les applications bureautique, de gestion, d\u2019analyse, de d\u00e9veloppement, ... Table application_blocks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'information description longtext Description du bloc applicatif responsible varchar(255) Responsable du bloc applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Application Une application est un ensemble coh\u00e9rent d\u2019objets informatiques (ex\u00e9cutables, programmes, donn\u00e9es...). Elle constitue un regroupement de services applicatifs. Une application peut \u00eatre d\u00e9ploy\u00e9e sur un ou plusieurs serveurs logiques. Lorsqu'il n'y a pas d'environnement virtualis\u00e9, il n'y a pas plusieurs serveurs logiques par serveur physique mais il y a un serveur logique par serveur physique. Table m_applications : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'application version varchar(255) Version de l'application description longtext Description de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 type varchar(255) Type d'application technology varchar(255) Technologie external varchar(255) Externe users varchar(255) Nombre d'utilisateurs et type documentation varchar(255) Lien vers la documentation entity_resp_id int unsigned Entit\u00e9 responsable de l'exploitation responsible varchar(255) Responsable de l'application application_block_id int unsigned Lien vers la bloc applicatif install_date datetime Date d'installation de l'application update_date datetime Date de mise \u00e0 jour de l'application created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Service applicatif Un service applicatif est un \u00e9l\u00e9ment de d\u00e9coupage de l\u2019application mis \u00e0 disposition de l\u2019utilisateur final dans le cadre de son travail. Un service applicatif peut, par exemple, \u00eatre un service dans le nuage (Cloud). Table application_services : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du service applicatif exposition varchar(255) Exposition du service applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Module applicatif Un module applicatif est un composant d\u2019une application caract\u00e9ris\u00e9 par une coh\u00e9rence fonctionnelle en mati\u00e8re d\u2019informatique et une homog\u00e9n\u00e9it\u00e9 technologique. Table application_modules : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Base de donn\u00e9es Une base de donn\u00e9es est un ensemble structur\u00e9 et ordonn\u00e9 d\u2019informations destin\u00e9es \u00e0 \u00eatre exploit\u00e9es informatiquement. Table databases : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif responsible varchar(255) Responsable de l'application type varchar(255) Responsable de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 external varchar(255) Externe entity_resp_id int unsigned Entit\u00e9 responsable created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Flux Un flux est un \u00e9change d\u2019informations entre un \u00e9metteur ou un r\u00e9cepteur (application, service applicatif, module applicatif ou base de donn\u00e9es). Un flux repr\u00e9sente un \u00e9change d\u2019information entre deux \u00e9l\u00e9ments du syst\u00e8me d\u2019information. Il faut \u00e9viter de repr\u00e9senter en termes de flux l\u2019ensemble des r\u00e8gles de filtrage du firewall. Par exemple, les requ\u00eates DNS ou NTP ne devraient pas \u00eatre repr\u00e9sent\u00e9es comme des flux. Table fluxes : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du flux description longtext Description du flux application_source_id int unsigned Lien vers l'application source service_source_id int unsigned Lien vers le service source module_source_id int unsigned Lien vers le module source database_source_id int unsigned Lien vers la base de donn\u00e9es source application_dest_id int unsigned Lien vers l'application destinataire service_dest_id int unsigned Lien vers le service destinataire module_dest_id int unsigned Lien vers le module destinataire database_dest_id int unsigned Lien vers la base de donn\u00e9es destinataire crypted tinyint(1) Le flux est chiffr\u00e9 (1=oui, O=non) bidirectional tinyint(1) Le flux est bidirectionnel (1=oui, O=non) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression L\u2019administration La vue de l\u2019administration r\u00e9pertorie l\u2019administration des ressources, des annuaires et les niveaux de privil\u00e8ges des utilisateurs du syst\u00e8me d\u2019information. Disposer d\u2019annuaires et d\u2019une centralisation des droits d\u2019acc\u00e8s des utilisateurs est fortement recommand\u00e9 pour les op\u00e9rateurs d\u2019importance vitale (OIV). Zone d\u2019administration Une zone d\u2019administration est un ensemble de ressources (personnes, donn\u00e9es, \u00e9quipements) sous la responsabilit\u00e9 d\u2019un (ou plusieurs) administrateur(s). Une zone d\u2019administration est compos\u00e9e de services d\u2019annuaires et de for\u00eats Active Directory (AD) ou d\u2019arborescences LDAP. Table zone_admins : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la zone description longtext Description de la zone created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Service d\u2019annuaire d\u2019administration Un service d\u2019annuaire d\u2019administration est une application regroupant les donn\u00e9es sur les utilisateurs ou les \u00e9quipements informatiques de l\u2019entreprise et permettant leur administration. Il peut s\u2019agir d\u2019un outil d\u2019inventaire servant \u00e0 la gestion des changements ou des tickets ou d\u2019un outil de cartographie comme Mercator. Table annuaires ; Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'annuaire description longtext Description de l'annuaire solution varchar(255) Solution technique zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression For\u00eat Active Directory / Arborescence LDAP Ces objets repr\u00e9sentent un regroupement organis\u00e9 de domaines Active Directory ou d\u2019arborescence LDAP. Table forest_ads : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la for\u00eat Active Directory ou de l'arborescence LDAP description longtext Description de la for\u00eat Active Directory ou de l'arborescence LDAP zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression L\u2019infrastructure logique La vue de l'infrastructure logique correspond \u00e0 la r\u00e9partition logique du r\u00e9seau. Elle illustre le cloisonnement des r\u00e9seaux et les liens logiques entre eux. En outre, elle r\u00e9pertorie les \u00e9quipements r\u00e9seau en charge du trafic. R\u00e9seaux Les r\u00e9seaux sont un ensemble d\u2019\u00e9quipements reli\u00e9s logiquement entre eux et qui \u00e9changent des informations. Table networks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau protocol_type varchar(255) Protocoles utilis\u00e9s responsible varchar(255) Responsable de l'exploitation responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Sous-r\u00e9seaux Les sous-r\u00e9seaux sont une subdivision logique d\u2019un r\u00e9seau de taille plus importante. table subnetworks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau address varchar(255) Plage d'adresse du sous-r\u00e9seau default_gateway varchar(255) Adresse de la passerelle par d\u00e9faut ip_allocation_type varchar(255) Type d'allocation des adresses responsible_exp varchar(255) Responsable de l'exploitation zone varchar(255) Nom de la zone firewall associ\u00e9e dmz varchar(255) Zone d\u00e9militaris\u00e9e wifi varchar(255) R\u00e9seau WiFi connected_subnets_id int unsigned Sous-r\u00e9seaux connect\u00e9s gateway_id int unsigned Lien vars la passerelle vlan_id int unsigned Lien vers le VLAN associ\u00e9 network_id int unsigned Lien vers le r\u00e9seau associ\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Passerelles d\u2019entr\u00e9es depuis l\u2019ext\u00e9rieur Les passerelles sont des composants permettant de relier un r\u00e9seau local avec l\u2019ext\u00e9rieur. Table gateways : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la passerelle description longtext Description de la passerelle ip varchar(255) Adress IP de la passerelle authentification varchar(255) Mode d'authentification created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Entit\u00e9s ext\u00e9rieures connect\u00e9es Les entit\u00e9s ext\u00e9rieures connect\u00e9es repr\u00e9sentent les entit\u00e9s externes connect\u00e9es au r\u00e9seau. Table external_connected_entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 description longtext Description de l'enti\u00e9 responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 de l'entit\u00e9 contacts varchar(255) Contacts de l'entit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Commutateurs r\u00e9seau Les commutateurs r\u00e9seau sont les composants g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table network_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur description longtext Description du commutateur ip varchar(255) Adresse IP du commutateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Routeurs logiques Les routeurs logiques sont des composants logiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur description longtext Description du routeur rules longtext R\u00e8gles de filtrage created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression \u00c9quipements de s\u00e9curit\u00e9 Les \u00e9quipements de s\u00e9curit\u00e9 sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information. Les \u00e9quipements de s\u00e9curit\u00e9 sont des syst\u00e8mes de d\u00e9tection d'intrusion (ou IDS : Intrusion Detection System), des syst\u00e8mes de pr\u00e9vention d'intrusion (ou IPS : Intrustion Prevention System), des syst\u00e8mes de surveillance des \u00e9quipements. Table security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement description longtext Description de l'\u00e9quipement created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs DHCP Les serveurs DHCP sont des \u00e9quipements physiques ou virtuels permettant la gestion des adresses IP d\u2019un r\u00e9seau. Table dhcp_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs DNS Les serveurs de noms de domaine (Domain Name System) sont des \u00e9quipements physiques ou virtuels permettant la conversion d\u2019un nom de domaine en adresse IP. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Clusters Les clusters repr\u00e9sentent un ensemble de serveurs logiques h\u00e9berg\u00e9s sur un ou plusieurs serveurs physiques Table clusters : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur type varchar(255) Type de cluster description longtext Description du cluster address_ip varchar(255) Adresses IP du cluster Serveurs logiques Les serveurs logiques sont un d\u00e9coupage logique d\u2019un serveur physique. Si le serveur physique n\u2019est pas virtualis\u00e9, il est d\u00e9coup\u00e9 en un seul serveur logique. Table logical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur net_services varchar(255) Services r\u00e9seau actifs configuration longtext Configuration du serveur operating_system varchar(255) Syst\u00e8me d'exploitation address_ip varchar(255) Adresses IP du serveur cpu varchar(255) Nombre de CPU memory varchar(255) Quantit\u00e9 de m\u00e9moire environment varchar(255) Environnement (prod, dev, test, ...) disk int Espace disque allou\u00e9 install_date datetime Date d'installation du serveur update_date datetime Date de mise \u00e0 jour du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Certificats Les certificats \u00e9lectroniques sont utilis\u00e9s pour identifier et authentifier des services, des personnes physiques ou morales, mais aussi pour chiffrer des \u00e9changes. Les certificats sont des cl\u00e9s SSL, des certificats HTTPS, \u2026 Ils sont associ\u00e9s \u00e0 des serveurs logiques ou des applications. Table certificates : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du certificat description longtext Description du certificat type varchar(255) Type de certificat (SSL, HTTPS ...) start_validity date Date de d\u00e9but de validit\u00e9 end_validity date Date de fin de validit\u00e9 status int Etat du certificat (RFC 6960) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Note : status = 0 : \"Bon\" status = 1 : \"R\u00e9voqu\u00e9\" status = 2 : \"Inconnu\" L\u2019infrastructure physique La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou qui sont utilis\u00e9s par celui-ci. Cette vue correspond \u00e0 la r\u00e9partition g\u00e9ographique des \u00e9quipements r\u00e9seaux au sein des diff\u00e9rents sites. Sites Les sites sont des emplacements g\u00e9ographiques rassemblant un ensemble de personnes et/ou de ressources. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression B\u00e2timents / Salles Les b\u00e2timents ou salles repr\u00e9sentent la localisation des personnes ou ressources \u00e0 l\u2019int\u00e9rieur d\u2019un site. Table buildings : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site site_id int unsigned R\u00e9f\u00e9rence vers le site camera tinyint(1) Le building / salle est prot\u00e9g\u00e9 par une cam\u00e9ra badge tinyint(1) Le building / salle n\u00e9cessite un acc\u00e8s par badge created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Baies Les baies sont des armoires techniques rassemblant des \u00e9quipements de r\u00e9seau informatique ou de t\u00e9l\u00e9phonie. Table bays : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la baie description longtext Description de la baie room_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs physiques Les serveurs physiques sont des machines physiques ex\u00e9cutant un ensemble de services informatiques. Table physical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur type varchar(255) Type / mod\u00e8le du serveur responsible varchar(255) Responsable du serveur configuration longtext Configuration du serveur site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Postes de travail Les postes de travail sont des machines physiques permettant \u00e0 un utilisateur d\u2019acc\u00e9der au syst\u00e8me d\u2019information. Table workstations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du poste de travail description longtext Description du poste de travail type varchar(255) Type / mod\u00e8le du poste de travail site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Infrastructures de stockage Les infrastructures de stockage sont des supports physiques ou r\u00e9seaux de stockage de donn\u00e9es : serveur de stockage en r\u00e9seau (NAS), r\u00e9seau de stockage (SAN), disque dur\u2026 Table storage_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'infrastructure de stockage description longtext Description de l'infrastructure de stockage site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression P\u00e9riph\u00e9riques Les p\u00e9riph\u00e9riques sont des composants physiques connect\u00e9s \u00e0 un poste de travail afin d\u2019ajouter de nouvelles fonctionnalit\u00e9s (ex. : clavier, souris, imprimante, scanner, etc.) Table peripherals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du p\u00e9riph\u00e9rique description longtext Description du p\u00e9riph\u00e9rique type varchar(255) Type / mod\u00e8le du p\u00e9riph\u00e9rique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression T\u00e9l\u00e9phones Les t\u00e9l\u00e9phones fixes ou portables appartenant \u00e0 l\u2019organisation. Champ Type Description id int unsigned auto_increment name varchar(255) Nom du t\u00e9l\u00e9phone description longtext Description du t\u00e9l\u00e9phone type varchar(255) Type / mod\u00e8le du t\u00e9l\u00e9phone site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Commutateurs physiques Les commutateurs physiques sont des composants physiques g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table physical_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur physique description longtext Description du commutateur physique type varchar(255) Type / mod\u00e8le du commutateur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Routeurs physiques Les routeurs physiques sont des composants physiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table physical_routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur physique description longtext Description du routeur physique type varchar(255) Type / mod\u00e8le du routeur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Bornes WiFi Les bornes WiFi sont des \u00e9quipements mat\u00e9riel permettant l\u2019acc\u00e8s au r\u00e9seau sans fil wifi. Table wifi_terminals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la borne wifi description longtext Description de la bornes wifi type varchar(255) Type / mod\u00e8le de la bornes wifi site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression \u00c9quipements de s\u00e9curit\u00e9 physique Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des sondes de temp\u00e9ratures, des cam\u00e9ras, des portes s\u00e9curis\u00e9es, ... Table physical_security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement de s\u00e9curit\u00e9 description longtext Description de l'\u00e9quipement de s\u00e9curit\u00e9 type varchar(255) Type / mod\u00e8le de l'\u00e9quipement de s\u00e9curit\u00e9 site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression WAN Les WAN (Wide Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances importantes. Ils interconnectent g\u00e9n\u00e9ralement des MAN ou LAN entre eux. Table wans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du WAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression MAN Les MAN (Middle Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances moyennement importantes. Ils interconnectent g\u00e9n\u00e9ralement des LAN entre eux. Table mans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du MAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression LAN Les LAN (Local Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur une aire g\u00e9ographique r\u00e9duite. Table lans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du LAN description longtext Description du LAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression VLAN Un VLAN (Virtual Local Area Network) ou r\u00e9seau local (LAN) virtuel permettant de regrouper logiquement des \u00e9quipements en s\u2019affranchissant des contraintes physiques. Table vlans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du VLAN description longtext Description du VLAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Mod\u00e8le de donn\u00e9es"},{"location":"model.fr/#modele-de-donnees","text":"","title":"Mod\u00e8le de donn\u00e9es"},{"location":"model.fr/#vue-du-rgpd","text":"La vue du RGPD contient l'ensemble des donn\u00e9es n\u00e9cessaires au maintien du registre des traitements et fait le lien avec les processus, applications et informations utilis\u00e9es par le syst\u00e8me d'information. Cette vue permet de remplir les obligations pr\u00e9vues \u00e0 l\u2019article 30 du RGPD.","title":"Vue du RGPD"},{"location":"model.fr/#registre","text":"Le registre des activit\u00e9s de traitement contient les informations pr\u00e9vues \u00e0 l'article 30.1 du RGPD. Table data_processing : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du traitement description longtext Description du traitement responsible longtext Responsable du traitement purpose longtext Finalit\u00e9s du traitement categories longtext Cat\u00e9gories de destinataires recipients longtext Destinataires des donn\u00e9es transfert longtext Transferts de donn\u00e9es retention longtext Dur\u00e9es de r\u00e9tention created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Registre"},{"location":"model.fr/#mesures-de-securite","text":"Cette table permet d'identifier les mesures de s\u00e9curit\u00e9 appliqu\u00e9es aux processus et applications. Par d\u00e9faut cette table est compl\u00e9t\u00e9e avec les mesures de s\u00e9curit\u00e9 de la norme ISO 27001:2022. Table security_controls : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la mesure description longtext Description de la mesure created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Mesures de s\u00e9curit\u00e9"},{"location":"model.fr/#vue-de-lecosysteme","text":"La vue de l\u2019\u00e9cosyst\u00e8me d\u00e9crit l\u2019ensemble des entit\u00e9s ou syst\u00e8mes qui gravitent autour du syst\u00e8me d\u2019information consid\u00e9r\u00e9 dans le cadre de la cartographie. Cette vue permet \u00e0 la fois de d\u00e9limiter le p\u00e9rim\u00e8tre de la cartographie, mais aussi de disposer d\u2019une vision d\u2019ensemble de l\u2019\u00e9cosyst\u00e8me sans se limiter \u00e0 l\u2019\u00e9tude individuelle de chaque entit\u00e9.","title":"Vue de l\u2019\u00e9cosyst\u00e8me"},{"location":"model.fr/#entites","text":"Les entit\u00e9s sont une partie de l\u2019organisme (ex. : filiale, d\u00e9partement, etc.) ou en relation avec le syst\u00e8me d\u2019information qui vise \u00e0 \u00eatre cartographi\u00e9. Les entit\u00e9s sont des d\u00e9partements, des fournisseurs, des partenaires avec lesquels des informations sont \u00e9chang\u00e9es au travers de relations. Table entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 entity_type varchar(255) Type d'entit\u00e9 attributes varchar(255) Attributs (#tag...) description longtext Description de l'entit\u00e9 reference varchar(255) Num\u00e9ro de r\u00e9f\u00e9rence de l'entit\u00e9 (facturation) parent_entity_id int unsigned Entit\u00e9 parente is_external boolean Entit\u00e9 externe security_level longtext Niveau de s\u00e9curit\u00e9 contact_point longtext Point de contact created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Entit\u00e9s"},{"location":"model.fr/#relations","text":"Les relations repr\u00e9sentent un lien entre deux entit\u00e9s ou syst\u00e8mes. Les relations sont des contrats, accords de services, des obligations l\u00e9gales... qui ont une influence sur le syst\u00e8me d\u2019information. Table relations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la relation type varchar(255) Type de la relation description longtext Description de la relation source_id int unsigned R\u00e9f\u00e9rence vers l'entit\u00e9 source destination_id int unsigned R\u00e9f\u00e9rence vers l'entit\u00e9 destinataire reference varchar(255) Num\u00e9ro de r\u00e9f\u00e9rence de la relation (facturation) responsible varchar(255) Responsable de la relation order_number varchar(255) Num\u00e9ro de commande (facturation) active tinyint(1) La relation est encore active start_date date D\u00e9but de la relation end_date date Fin de la relation comments text Commentaires sur l'\u00e9tat de la relation importance int Importance de la relation security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Relations"},{"location":"model.fr/#vue-metier-du-systeme-dinformation","text":"La vue m\u00e9tier du syst\u00e8me d\u2019information d\u00e9crit l\u2019ensemble des processus m\u00e9tiers de l\u2019organisme avec les acteurs qui y participent, ind\u00e9pendamment des choix technologiques faits par l\u2019organisme et des ressources mises \u00e0 sa disposition. La vue m\u00e9tier est essentielle, car elle permet de repositionner les \u00e9l\u00e9ments techniques dans leur environnement m\u00e9tier et ainsi de comprendre leur contexte d\u2019emploi.","title":"Vue m\u00e9tier du syst\u00e8me d\u2019information"},{"location":"model.fr/#macro-processus","text":"Les macro-processus repr\u00e9sentent des ensembles de processus. Table macro_processuses : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du macro processus description longtext Description du macro-processus io_elements longtext Elements entrant et sortants security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 owner varchar(255) Propri\u00e9taire created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Macro-processus"},{"location":"model.fr/#processus","text":"Les processus sont un ensemble d\u2019activit\u00e9s concourant \u00e0 un objectif. Le processus produit des informations (de sortie) \u00e0 valeur ajout\u00e9e (sous forme de livrables) \u00e0 partir d\u2019informations (d\u2019entr\u00e9es) produites par d\u2019autres processus. Les processus sont compos\u00e9s d\u2019activit\u00e9s, des entit\u00e9s qui participent \u00e0 ce processus et des informations trait\u00e9es par celui-ci. Table processes : Champ Type Description id int unsigned auto_increment identifiant varchar(255) Nom du processus description longtext Description du processus owner varchar(255) Propri\u00e9taire du processus in_out longtext Elements entrant et sortants security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 macroprocess_id int unsigned R\u00e9f\u00e9rence vers le macro-processus created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Processus"},{"location":"model.fr/#activites","text":"Une activit\u00e9 est une \u00e9tape n\u00e9cessaire \u00e0 la r\u00e9alisation d\u2019un processus. Elle correspond \u00e0 un savoir-faire sp\u00e9ci\ufb01que et pas forc\u00e9ment \u00e0 une structure organisationnelle de l\u2019entreprise. Table activities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'activit\u00e9 description longtext Description de l'activit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Activit\u00e9s"},{"location":"model.fr/#operations","text":"Une op\u00e9ration est compos\u00e9e d\u2019acteurs et de t\u00e2ches. Table operations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'op\u00e9ration description longtext Description de l'op\u00e9ration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Op\u00e9rations"},{"location":"model.fr/#taches","text":"Une t\u00e2che est une activit\u00e9 \u00e9l\u00e9mentaire exerc\u00e9e par une fonction organisationnelle et constituant une unit\u00e9 indivisible de travail dans la cha\u00eene de valeur ajout\u00e9e d\u2019un processus. Table tasks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la t\u00e2che description longtext Description de t\u00e2che created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"T\u00e2ches"},{"location":"model.fr/#acteurs","text":"Un acteur est un repr\u00e9sentant d\u2019un r\u00f4le m\u00e9tier qui ex\u00e9cute des op\u00e9rations, utilise des applications et prend des d\u00e9cisions dans le cadre des processus. Ce r\u00f4le peut \u00eatre port\u00e9 par une personne, un groupe de personnes ou une entit\u00e9. Table actors : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'acteur nature varchar(255) Nature de l'acteur type varchar(255) Type d'acteur contact varchar(255) Contact de l'acteur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Acteurs"},{"location":"model.fr/#informations","text":"Une information est une donn\u00e9e faisant l\u2019objet d\u2019un traitement informatique. Table information : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'information description longtext Description de l'information owner varchar(255) Propri\u00e9taire de l'information administrator varchar(255) Administrateur de l'information storage varchar(255) Stockage de l'information security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 sensitivity varchar(255) Sensibilit\u00e9 de l'information constraints longtext Contraintes l\u00e9gales et r\u00e9glementaires created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Informations"},{"location":"model.fr/#la-vue-des-applications","text":"La vue des applications permet de d\u00e9crire une partie de ce qui est classiquement appel\u00e9 le \u00ab syst\u00e8me informatique \u00bb. Cette vue d\u00e9crit les solutions technologiques qui supportent les processus m\u00e9tiers, principalement les applications.","title":"La vue des applications"},{"location":"model.fr/#bloc-applicatif","text":"Un bloc applicatif repr\u00e9sente un ensemble d\u2019application. Un bloc applicatif peut \u00eatre : les applications bureautique, de gestion, d\u2019analyse, de d\u00e9veloppement, ... Table application_blocks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'information description longtext Description du bloc applicatif responsible varchar(255) Responsable du bloc applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Bloc applicatif"},{"location":"model.fr/#application","text":"Une application est un ensemble coh\u00e9rent d\u2019objets informatiques (ex\u00e9cutables, programmes, donn\u00e9es...). Elle constitue un regroupement de services applicatifs. Une application peut \u00eatre d\u00e9ploy\u00e9e sur un ou plusieurs serveurs logiques. Lorsqu'il n'y a pas d'environnement virtualis\u00e9, il n'y a pas plusieurs serveurs logiques par serveur physique mais il y a un serveur logique par serveur physique. Table m_applications : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'application version varchar(255) Version de l'application description longtext Description de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 type varchar(255) Type d'application technology varchar(255) Technologie external varchar(255) Externe users varchar(255) Nombre d'utilisateurs et type documentation varchar(255) Lien vers la documentation entity_resp_id int unsigned Entit\u00e9 responsable de l'exploitation responsible varchar(255) Responsable de l'application application_block_id int unsigned Lien vers la bloc applicatif install_date datetime Date d'installation de l'application update_date datetime Date de mise \u00e0 jour de l'application created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Application"},{"location":"model.fr/#service-applicatif","text":"Un service applicatif est un \u00e9l\u00e9ment de d\u00e9coupage de l\u2019application mis \u00e0 disposition de l\u2019utilisateur final dans le cadre de son travail. Un service applicatif peut, par exemple, \u00eatre un service dans le nuage (Cloud). Table application_services : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du service applicatif exposition varchar(255) Exposition du service applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Service applicatif"},{"location":"model.fr/#module-applicatif","text":"Un module applicatif est un composant d\u2019une application caract\u00e9ris\u00e9 par une coh\u00e9rence fonctionnelle en mati\u00e8re d\u2019informatique et une homog\u00e9n\u00e9it\u00e9 technologique. Table application_modules : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Module applicatif"},{"location":"model.fr/#base-de-donnees","text":"Une base de donn\u00e9es est un ensemble structur\u00e9 et ordonn\u00e9 d\u2019informations destin\u00e9es \u00e0 \u00eatre exploit\u00e9es informatiquement. Table databases : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif responsible varchar(255) Responsable de l'application type varchar(255) Responsable de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 external varchar(255) Externe entity_resp_id int unsigned Entit\u00e9 responsable created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Base de donn\u00e9es"},{"location":"model.fr/#flux","text":"Un flux est un \u00e9change d\u2019informations entre un \u00e9metteur ou un r\u00e9cepteur (application, service applicatif, module applicatif ou base de donn\u00e9es). Un flux repr\u00e9sente un \u00e9change d\u2019information entre deux \u00e9l\u00e9ments du syst\u00e8me d\u2019information. Il faut \u00e9viter de repr\u00e9senter en termes de flux l\u2019ensemble des r\u00e8gles de filtrage du firewall. Par exemple, les requ\u00eates DNS ou NTP ne devraient pas \u00eatre repr\u00e9sent\u00e9es comme des flux. Table fluxes : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du flux description longtext Description du flux application_source_id int unsigned Lien vers l'application source service_source_id int unsigned Lien vers le service source module_source_id int unsigned Lien vers le module source database_source_id int unsigned Lien vers la base de donn\u00e9es source application_dest_id int unsigned Lien vers l'application destinataire service_dest_id int unsigned Lien vers le service destinataire module_dest_id int unsigned Lien vers le module destinataire database_dest_id int unsigned Lien vers la base de donn\u00e9es destinataire crypted tinyint(1) Le flux est chiffr\u00e9 (1=oui, O=non) bidirectional tinyint(1) Le flux est bidirectionnel (1=oui, O=non) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Flux"},{"location":"model.fr/#ladministration","text":"La vue de l\u2019administration r\u00e9pertorie l\u2019administration des ressources, des annuaires et les niveaux de privil\u00e8ges des utilisateurs du syst\u00e8me d\u2019information. Disposer d\u2019annuaires et d\u2019une centralisation des droits d\u2019acc\u00e8s des utilisateurs est fortement recommand\u00e9 pour les op\u00e9rateurs d\u2019importance vitale (OIV).","title":"L\u2019administration"},{"location":"model.fr/#zone-dadministration","text":"Une zone d\u2019administration est un ensemble de ressources (personnes, donn\u00e9es, \u00e9quipements) sous la responsabilit\u00e9 d\u2019un (ou plusieurs) administrateur(s). Une zone d\u2019administration est compos\u00e9e de services d\u2019annuaires et de for\u00eats Active Directory (AD) ou d\u2019arborescences LDAP. Table zone_admins : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la zone description longtext Description de la zone created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Zone d\u2019administration"},{"location":"model.fr/#service-dannuaire-dadministration","text":"Un service d\u2019annuaire d\u2019administration est une application regroupant les donn\u00e9es sur les utilisateurs ou les \u00e9quipements informatiques de l\u2019entreprise et permettant leur administration. Il peut s\u2019agir d\u2019un outil d\u2019inventaire servant \u00e0 la gestion des changements ou des tickets ou d\u2019un outil de cartographie comme Mercator. Table annuaires ; Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'annuaire description longtext Description de l'annuaire solution varchar(255) Solution technique zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Service d\u2019annuaire d\u2019administration"},{"location":"model.fr/#foret-active-directory-arborescence-ldap","text":"Ces objets repr\u00e9sentent un regroupement organis\u00e9 de domaines Active Directory ou d\u2019arborescence LDAP. Table forest_ads : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la for\u00eat Active Directory ou de l'arborescence LDAP description longtext Description de la for\u00eat Active Directory ou de l'arborescence LDAP zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"For\u00eat Active Directory / Arborescence LDAP"},{"location":"model.fr/#linfrastructure-logique","text":"La vue de l'infrastructure logique correspond \u00e0 la r\u00e9partition logique du r\u00e9seau. Elle illustre le cloisonnement des r\u00e9seaux et les liens logiques entre eux. En outre, elle r\u00e9pertorie les \u00e9quipements r\u00e9seau en charge du trafic.","title":"L\u2019infrastructure logique"},{"location":"model.fr/#reseaux","text":"Les r\u00e9seaux sont un ensemble d\u2019\u00e9quipements reli\u00e9s logiquement entre eux et qui \u00e9changent des informations. Table networks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau protocol_type varchar(255) Protocoles utilis\u00e9s responsible varchar(255) Responsable de l'exploitation responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"R\u00e9seaux"},{"location":"model.fr/#sous-reseaux","text":"Les sous-r\u00e9seaux sont une subdivision logique d\u2019un r\u00e9seau de taille plus importante. table subnetworks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau address varchar(255) Plage d'adresse du sous-r\u00e9seau default_gateway varchar(255) Adresse de la passerelle par d\u00e9faut ip_allocation_type varchar(255) Type d'allocation des adresses responsible_exp varchar(255) Responsable de l'exploitation zone varchar(255) Nom de la zone firewall associ\u00e9e dmz varchar(255) Zone d\u00e9militaris\u00e9e wifi varchar(255) R\u00e9seau WiFi connected_subnets_id int unsigned Sous-r\u00e9seaux connect\u00e9s gateway_id int unsigned Lien vars la passerelle vlan_id int unsigned Lien vers le VLAN associ\u00e9 network_id int unsigned Lien vers le r\u00e9seau associ\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Sous-r\u00e9seaux"},{"location":"model.fr/#passerelles-dentrees-depuis-lexterieur","text":"Les passerelles sont des composants permettant de relier un r\u00e9seau local avec l\u2019ext\u00e9rieur. Table gateways : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la passerelle description longtext Description de la passerelle ip varchar(255) Adress IP de la passerelle authentification varchar(255) Mode d'authentification created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Passerelles d\u2019entr\u00e9es depuis l\u2019ext\u00e9rieur"},{"location":"model.fr/#entites-exterieures-connectees","text":"Les entit\u00e9s ext\u00e9rieures connect\u00e9es repr\u00e9sentent les entit\u00e9s externes connect\u00e9es au r\u00e9seau. Table external_connected_entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 description longtext Description de l'enti\u00e9 responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 de l'entit\u00e9 contacts varchar(255) Contacts de l'entit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Entit\u00e9s ext\u00e9rieures connect\u00e9es"},{"location":"model.fr/#commutateurs-reseau","text":"Les commutateurs r\u00e9seau sont les composants g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table network_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur description longtext Description du commutateur ip varchar(255) Adresse IP du commutateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Commutateurs r\u00e9seau"},{"location":"model.fr/#routeurs-logiques","text":"Les routeurs logiques sont des composants logiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur description longtext Description du routeur rules longtext R\u00e8gles de filtrage created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Routeurs logiques"},{"location":"model.fr/#equipements-de-securite","text":"Les \u00e9quipements de s\u00e9curit\u00e9 sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information. Les \u00e9quipements de s\u00e9curit\u00e9 sont des syst\u00e8mes de d\u00e9tection d'intrusion (ou IDS : Intrusion Detection System), des syst\u00e8mes de pr\u00e9vention d'intrusion (ou IPS : Intrustion Prevention System), des syst\u00e8mes de surveillance des \u00e9quipements. Table security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement description longtext Description de l'\u00e9quipement created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"\u00c9quipements de s\u00e9curit\u00e9"},{"location":"model.fr/#serveurs-dhcp","text":"Les serveurs DHCP sont des \u00e9quipements physiques ou virtuels permettant la gestion des adresses IP d\u2019un r\u00e9seau. Table dhcp_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs DHCP"},{"location":"model.fr/#serveurs-dns","text":"Les serveurs de noms de domaine (Domain Name System) sont des \u00e9quipements physiques ou virtuels permettant la conversion d\u2019un nom de domaine en adresse IP. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs DNS"},{"location":"model.fr/#clusters","text":"Les clusters repr\u00e9sentent un ensemble de serveurs logiques h\u00e9berg\u00e9s sur un ou plusieurs serveurs physiques Table clusters : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur type varchar(255) Type de cluster description longtext Description du cluster address_ip varchar(255) Adresses IP du cluster","title":"Clusters"},{"location":"model.fr/#serveurs-logiques","text":"Les serveurs logiques sont un d\u00e9coupage logique d\u2019un serveur physique. Si le serveur physique n\u2019est pas virtualis\u00e9, il est d\u00e9coup\u00e9 en un seul serveur logique. Table logical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur net_services varchar(255) Services r\u00e9seau actifs configuration longtext Configuration du serveur operating_system varchar(255) Syst\u00e8me d'exploitation address_ip varchar(255) Adresses IP du serveur cpu varchar(255) Nombre de CPU memory varchar(255) Quantit\u00e9 de m\u00e9moire environment varchar(255) Environnement (prod, dev, test, ...) disk int Espace disque allou\u00e9 install_date datetime Date d'installation du serveur update_date datetime Date de mise \u00e0 jour du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs logiques"},{"location":"model.fr/#certificats","text":"Les certificats \u00e9lectroniques sont utilis\u00e9s pour identifier et authentifier des services, des personnes physiques ou morales, mais aussi pour chiffrer des \u00e9changes. Les certificats sont des cl\u00e9s SSL, des certificats HTTPS, \u2026 Ils sont associ\u00e9s \u00e0 des serveurs logiques ou des applications. Table certificates : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du certificat description longtext Description du certificat type varchar(255) Type de certificat (SSL, HTTPS ...) start_validity date Date de d\u00e9but de validit\u00e9 end_validity date Date de fin de validit\u00e9 status int Etat du certificat (RFC 6960) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Note : status = 0 : \"Bon\" status = 1 : \"R\u00e9voqu\u00e9\" status = 2 : \"Inconnu\"","title":"Certificats"},{"location":"model.fr/#linfrastructure-physique","text":"La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou qui sont utilis\u00e9s par celui-ci. Cette vue correspond \u00e0 la r\u00e9partition g\u00e9ographique des \u00e9quipements r\u00e9seaux au sein des diff\u00e9rents sites.","title":"L\u2019infrastructure physique"},{"location":"model.fr/#sites","text":"Les sites sont des emplacements g\u00e9ographiques rassemblant un ensemble de personnes et/ou de ressources. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Sites"},{"location":"model.fr/#batiments-salles","text":"Les b\u00e2timents ou salles repr\u00e9sentent la localisation des personnes ou ressources \u00e0 l\u2019int\u00e9rieur d\u2019un site. Table buildings : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site site_id int unsigned R\u00e9f\u00e9rence vers le site camera tinyint(1) Le building / salle est prot\u00e9g\u00e9 par une cam\u00e9ra badge tinyint(1) Le building / salle n\u00e9cessite un acc\u00e8s par badge created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"B\u00e2timents / Salles"},{"location":"model.fr/#baies","text":"Les baies sont des armoires techniques rassemblant des \u00e9quipements de r\u00e9seau informatique ou de t\u00e9l\u00e9phonie. Table bays : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la baie description longtext Description de la baie room_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Baies"},{"location":"model.fr/#serveurs-physiques","text":"Les serveurs physiques sont des machines physiques ex\u00e9cutant un ensemble de services informatiques. Table physical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur type varchar(255) Type / mod\u00e8le du serveur responsible varchar(255) Responsable du serveur configuration longtext Configuration du serveur site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs physiques"},{"location":"model.fr/#postes-de-travail","text":"Les postes de travail sont des machines physiques permettant \u00e0 un utilisateur d\u2019acc\u00e9der au syst\u00e8me d\u2019information. Table workstations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du poste de travail description longtext Description du poste de travail type varchar(255) Type / mod\u00e8le du poste de travail site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Postes de travail"},{"location":"model.fr/#infrastructures-de-stockage","text":"Les infrastructures de stockage sont des supports physiques ou r\u00e9seaux de stockage de donn\u00e9es : serveur de stockage en r\u00e9seau (NAS), r\u00e9seau de stockage (SAN), disque dur\u2026 Table storage_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'infrastructure de stockage description longtext Description de l'infrastructure de stockage site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Infrastructures de stockage"},{"location":"model.fr/#peripheriques","text":"Les p\u00e9riph\u00e9riques sont des composants physiques connect\u00e9s \u00e0 un poste de travail afin d\u2019ajouter de nouvelles fonctionnalit\u00e9s (ex. : clavier, souris, imprimante, scanner, etc.) Table peripherals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du p\u00e9riph\u00e9rique description longtext Description du p\u00e9riph\u00e9rique type varchar(255) Type / mod\u00e8le du p\u00e9riph\u00e9rique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"P\u00e9riph\u00e9riques"},{"location":"model.fr/#telephones","text":"Les t\u00e9l\u00e9phones fixes ou portables appartenant \u00e0 l\u2019organisation. Champ Type Description id int unsigned auto_increment name varchar(255) Nom du t\u00e9l\u00e9phone description longtext Description du t\u00e9l\u00e9phone type varchar(255) Type / mod\u00e8le du t\u00e9l\u00e9phone site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"T\u00e9l\u00e9phones"},{"location":"model.fr/#commutateurs-physiques","text":"Les commutateurs physiques sont des composants physiques g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table physical_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur physique description longtext Description du commutateur physique type varchar(255) Type / mod\u00e8le du commutateur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Commutateurs physiques"},{"location":"model.fr/#routeurs-physiques","text":"Les routeurs physiques sont des composants physiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table physical_routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur physique description longtext Description du routeur physique type varchar(255) Type / mod\u00e8le du routeur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Routeurs physiques"},{"location":"model.fr/#bornes-wifi","text":"Les bornes WiFi sont des \u00e9quipements mat\u00e9riel permettant l\u2019acc\u00e8s au r\u00e9seau sans fil wifi. Table wifi_terminals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la borne wifi description longtext Description de la bornes wifi type varchar(255) Type / mod\u00e8le de la bornes wifi site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Bornes WiFi"},{"location":"model.fr/#equipements-de-securite-physique","text":"Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des sondes de temp\u00e9ratures, des cam\u00e9ras, des portes s\u00e9curis\u00e9es, ... Table physical_security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement de s\u00e9curit\u00e9 description longtext Description de l'\u00e9quipement de s\u00e9curit\u00e9 type varchar(255) Type / mod\u00e8le de l'\u00e9quipement de s\u00e9curit\u00e9 site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"\u00c9quipements de s\u00e9curit\u00e9 physique"},{"location":"model.fr/#wan","text":"Les WAN (Wide Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances importantes. Ils interconnectent g\u00e9n\u00e9ralement des MAN ou LAN entre eux. Table wans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du WAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"WAN"},{"location":"model.fr/#man","text":"Les MAN (Middle Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances moyennement importantes. Ils interconnectent g\u00e9n\u00e9ralement des LAN entre eux. Table mans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du MAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"MAN"},{"location":"model.fr/#lan","text":"Les LAN (Local Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur une aire g\u00e9ographique r\u00e9duite. Table lans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du LAN description longtext Description du LAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"LAN"},{"location":"model.fr/#vlan","text":"Un VLAN (Virtual Local Area Network) ou r\u00e9seau local (LAN) virtuel permettant de regrouper logiquement des \u00e9quipements en s\u2019affranchissant des contraintes physiques. Table vlans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du VLAN description longtext Description du VLAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"VLAN"},{"location":"model/","text":"Fran\u00e7ais Data model RGPD view The RGPD view contains all the data required to maintain the data processing register, and provides a link with the processes, applications and information used by the information system. This view is used to fulfill the obligations set out in article 30 of the RGPD. Register The register of processing activities contains the information required by article 30.1 of the RGPD. Table data_processing : Field Type Description id int unsigned auto_increment name varchar(255) Treatment name description longtext Description of treatment responsible longtext Responsable du traitement purpose longtext Purposes of processing categories longtext Categories of recipients recipients longtext Data recipients transfer longtext Data transfers retention longtext Retention periods created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Security measures This table identifies the security measures applied to processes and applications. By default, this table is populated with the security measures of ISO 27001:2022. Table security_controls : Field Type Description id int unsigned auto_increment name varchar(255) measure name description longtext measure description created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Ecosystem view The ecosystem view describes all the entities or systems that revolve around the information system considered in the mapping. This view not only delimits the scope of the mapping, but also provides an overall view of the ecosystem without being limited to the individual study of each entity. Entities Entities are a part of the organization (e.g.: subsidiary, department, etc.) or related to the information system to be mapped. Entities are departments, suppliers, partners with whom information is exchanged through relationships. Table entities : Field Type Description id int unsigned Unique identifier of the entity name varchar(255) Name of entity entity_type varchar(255) Type of entity attributes varchar(255) Attributes (#tag...) reference varchar(255) Reference number of the entity (billing) parent_entity_id int unsigned Pointer to the parent entity is_external boolean External entity security_level longtext Security level contact_point longtext Contact point description longtext Entity description created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Relationships Relationships represent a link between two entities or systems. Relationships are contracts, service agreements, legal obligations... that have an influence on the information system. Table relations : Field Type Description id int unsigned auto_increment name varchar(255) Relationship name type varchar(255) Type of relationship attributes varchar(255) Attributes (#tag...) description longtext Description of relationship source_id int unsigned Reference to source entity destination_id int unsigned Reference to destination entity reference varchar(255) Reference number of the relation (billing) responsible varchar(255) Responsible of the relation order_number varchar(255) Ordre number (billing) active tinyint(1) Is the reation still active start_date date Start date of the relation end_date date End date of the relation comments text Comment on the status of the relation importance int Importance of relationship security_need_c int Confidentiality level need security_need_i int Integrity level need security_need_a int Available level need security_need_t int Tracability level need created_at timestamp Date of creation updated_at timestamp Date updated deleted_at timestamp Date of deletion Business view of the information system The business view of the information system describes all the organization's business processes and the players involved, independently of the technological choices made by the organization and the resources made available to it. The business view is essential, as it allows you to reposition technical elements in their business environment, and thus understand their context of use. Macro-processes Macro-processes represent sets of processes. Table macro_processuses : Field Type Description id int unsigned auto_increment name varchar(255) Name of macro process description longtext Description of macro-process io_elements longtext Incoming and outgoing elements security_need_c int Privacy security_need_i int Integrity security_need_a int Availability security_need_t int Traceability owner varchar(255) Owner created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion Processes Processes are a set of activities designed to achieve an objective. The process produces value-added information (output) (in the form of deliverables) from information (input) produced by other processes. Processes are made up of activities, the entities involved in the process, and the information processed by the process. Table processes : Field Type Description id int unsigned auto_increment identifier varchar(255) Process name description longtext Process description owner varchar(255) Process owner in_out longtext incoming and outgoing elements security_need_c int Confidentiality security_need_i int Integrity security_need_a int Availability security_need_t int Traceability macroprocess_id int unsigned Reference to macro-process created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Activities An activity is a step required to carry out a process. It corresponds to a speci\ufb01c know-how and not necessarily to an organizational structure of the company. Table activities : Field Type Description id int unsigned auto_increment name varchar(255) activity name description longtext Activity description created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion Operations An operation is made up of actors and tasks. Table operations : Field Type Description id int unsigned auto_increment name varchar(255) Name of operation description longtext Description of operation created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Tasks A task is an elementary activity performed by an organizational function and constituting an indivisible unit of work in the value-added chain of a process. Table tasks : Field Type Description id int unsigned auto_increment name varchar(255) Task name description longtext Task description created_at timestamp creation date updated_at timestamp Date updated deleted_at timestamp Date of deletion Actors An actor is a representative of a business role who performs operations, uses applications and makes decisions within processes. This role can be carried by a person, a group of people or an entity. Table actors : Field Type Description id int unsigned auto_increment name varchar(255) actor's name nature varchar(255) Nature of actor type varchar(255) Type of actor contact varchar(255) Actor contact created_at timestamp Date created updated_at timestamp Date updated deleted_at timestamp Date of deletion Information Information is data that is processed by a computer. Table information : Field Type Description id int unsigned auto_increment name varchar(255) Name of information description longtext Description of information owner varchar(255) Owner of information administrator varchar(255) Information administrator storage varchar(255) Information storage security_need_c int Confidentiality security_need_i int Integrity security_need_a int Availability security_need_t int Traceability sensitivity varchar(255) Sensitivity of information constraints longtext Legal and regulatory constraints created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Application view The application view is used to describe part of what is classically referred to as the \"computer system\". This view describes the technological solutions that support business processes, mainly applications. Application block An application block represents a set of applications. An application block can be: office applications, management applications, analysis applications, development applications, etc. Table application_blocks : Field Type Description id int unsigned auto_increment name varchar(255) Name of information description longtext Description of application block responsible varchar(255) Responsible for application block created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion Application An application is a coherent set of IT objects (executables, programs, data, etc.). It is a grouping of application services. An application can be deployed on one or more logical servers. When there is no virtualized environment, there are not several logical servers per physical server, but one logical server per physical server. Table m_applications : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'application version varchar(255) Version de l'application description longtext Description de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 type varchar(255) Type d'application technology varchar(255) Technologie external varchar(255) Externe users varchar(255) Nombre d'utilisateurs et type documentation varchar(255) Lien vers la documentation entity_resp_id int unsigned Entit\u00e9 responsable de l'exploitation responsible varchar(255) Responsable de l'application application_block_id int unsigned Lien vers la bloc applicatif install_date datetime Date d'installation de l'application update_date datetime Date de mise \u00e0 jour de l'application created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Service applicatif Un service applicatif est un \u00e9l\u00e9ment de d\u00e9coupage de l\u2019application mis \u00e0 disposition de l\u2019utilisateur final dans le cadre de son travail. Un service applicatif peut, une API, ... Table application_services : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du service applicatif exposition varchar(255) Exposition du service applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Module applicatif Un module applicatif est un composant d\u2019une application caract\u00e9ris\u00e9 par une coh\u00e9rence fonctionnelle en mati\u00e8re d\u2019informatique et une homog\u00e9n\u00e9it\u00e9 technologique. Table application_modules : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Base de donn\u00e9es Une base de donn\u00e9es est un ensemble structur\u00e9 et ordonn\u00e9 d\u2019informations destin\u00e9es \u00e0 \u00eatre exploit\u00e9es informatiquement. Table databases : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif responsible varchar(255) Responsable de l'application type varchar(255) Responsable de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 external varchar(255) Externe entity_resp_id int unsigned Entit\u00e9 responsable created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Flux Un flux est un \u00e9change d\u2019informations entre un \u00e9metteur ou un r\u00e9cepteur (application, service applicatif, module applicatif ou base de donn\u00e9es). Un flux repr\u00e9sente un \u00e9change d\u2019information entre deux \u00e9l\u00e9ments du syst\u00e8me d\u2019information. Il faut \u00e9viter de repr\u00e9senter en termes de flux l\u2019ensemble des r\u00e8gles de filtrage du firewall. Par exemple, les requ\u00eates DNS ou NTP ne devraient pas \u00eatre repr\u00e9sent\u00e9es comme des flux. Table fluxes : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du flux description longtext Description du flux application_source_id int unsigned Lien vers l'application source service_source_id int unsigned Lien vers le service source module_source_id int unsigned Lien vers le module source database_source_id int unsigned Lien vars la base de donn\u00e9es source application_dest_id int unsigned Lien vers l'application destinataire service_dest_id int unsigned Lien vers le service destinataire module_dest_id int unsigned Lien vers le module destinataire database_dest_id int unsigned Lien vers la basede donn\u00e9es destinataire crypted tinyint(1) Le flux est chiffr\u00e9 (1=oui, O=non) bidirectional tinyint(1) Le flux est bidirectionnel (1=oui, O=non) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression L\u2019administration La vue de l\u2019administration r\u00e9pertorie l\u2019administration des ressources, des annuaires et les niveaux de privil\u00e8ges des utilisateurs du syst\u00e8me d\u2019information. Disposer d\u2019annuaires et d\u2019une centralisation des droits d\u2019acc\u00e8s des utilisateurs est fortement recommand\u00e9 pour les op\u00e9rateurs d\u2019importance vitale (OIV). Zone d\u2019administration Une zone d\u2019administration est un ensemble de ressources (personnes, donn\u00e9es, \u00e9quipements) sous la responsabilit\u00e9 d\u2019un (ou plusieurs) administrateur(s). Une zone d\u2019administration est compos\u00e9e de services d\u2019annuaires et de for\u00eats Active Directory (AD) ou d\u2019arborescences LDAP. Table zone_admins : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la zone description longtext Description de la zone created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Service d\u2019annuaire d\u2019administration Un service d\u2019annuaire d\u2019administration est une application regroupant les donn\u00e9es sur les utilisateurs ou les \u00e9quipements informatiques de l\u2019entreprise et permettant leur administration. Il peut s\u2019agit d\u2019un outil d\u2019inventaire servant \u00e0 la gestion des changements ou des tickets ou d\u2019un outil de cartographie comme Mercator. Table annuaires ; Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'annuaire description longtext Description de l'annuaire solution varchar(255) Solution technique zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression For\u00eat Active Directory / Arborescence LDAP Ces objets repr\u00e9sentent un regroupement organis\u00e9 de domaines Active Directory ou d\u2019arborescence LDAP. Table forest_ads : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la for\u00eat Active Directory ou de l'arborescence LDAP description longtext Description de la for\u00eat Active Directory ou de l'arborescence LDAP zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression L\u2019infrastructure logiques La vue de l'infrastructure logique correspond \u00e0 la r\u00e9partition logique du r\u00e9seau. Elle illustre le cloisonnement des r\u00e9seaux et les liens logiques entre eux. En outre, elle r\u00e9pertorie les \u00e9quipements r\u00e9seau en charge du trafic. R\u00e9seaux Les r\u00e9seaux sont un ensemble d\u2019\u00e9quipements reli\u00e9s logiquement entre eux et qui \u00e9changent des informations. Table networks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau protocol_type varchar(255) Protocoles utilis\u00e9s responsible varchar(255) Responsable de l'exploitation responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Sous-r\u00e9seaux Les sous-r\u00e9seaux sont une subdivision logique d\u2019un r\u00e9seau de taille plus importante. table subnetworks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau address varchar(255) Range d'adresse du sous-r\u00e9seau default_gateway varchar(255) Adresse de la passerelle par d\u00e9faut ip_allocation_type varchar(255) Type d'allocation des adresses responsible_exp varchar(255) Responsable de l'exploitation zone varchar(255) Nom de la zone firewall associ\u00e9e dmz varchar(255) wifi varchar(255) connected_subnets_id int unsigned gateway_id int unsigned Lien vars la passerelle vlan_id int unsigned Lien vers le VLAN associ\u00e9 network_id int unsigned Lien vers le r\u00e9seau associ\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Passerelles d\u2019entr\u00e9es depuis l\u2019ext\u00e9rieur Les passerelles sont des composants permettant de relier un r\u00e9seau local avec l\u2019ext\u00e9rieur. Table gateways : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la passerelle description longtext Description de la passerelle ip varchar(255) Adress IP de la passerelle authentification varchar(255) Mode d'authentification created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Entit\u00e9s ext\u00e9rieures connect\u00e9es Les entit\u00e9s ext\u00e9rieures connect\u00e9es repr\u00e9sentent les entit\u00e9s externes connect\u00e9es au r\u00e9seau. Table external_connected_entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 description longtext Description de l'enti\u00e9 responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 de l'entit\u00e9 contacts varchar(255) Contactes de l'entit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Commutateurs r\u00e9seau Les commutateurs r\u00e9seaux sont les composant g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table network_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur description longtext Description du commutateur ip varchar(255) Adresse IP du commutateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Routeurs logiques Les routeurs logiques sont des composants logiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur description longtext Description du routeur rules longtext R\u00e8gles de filtrage created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression \u00c9quipements de s\u00e9curit\u00e9 Les \u00e9quipements de s\u00e9curit\u00e9 sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information. Les \u00e9quipements de s\u00e9curit\u00e9 sont des syst\u00e8mes de d\u00e9tection d'intrusion (ou IDS : Intrusion Detection System), des syst\u00e8mes de pr\u00e9vention d'intrusion (ou IPS : Intrustion Prevention System), des syst\u00e8mes de surveillance des \u00e9quipements. Table security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement description longtext Description de l'\u00e9quipement created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs DHCP Les serveurs DHCP sont des \u00e9quipements physiques ou virtuel permettant la gestion des adresses IP d\u2019un r\u00e9seau. Table dhcp_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs DNS Les serveurs de noms de domaine (Domain Name System) sont des \u00e9quipements physique ou virtuel permettant la conversion d\u2019un nom de domaine en adresse IP. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Clusters Les clusters repr\u00e9sentent un ensemble de serveurs logiques h\u00e9berg\u00e9s sur un ou plusieurs serveurs physiques Table clusters : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur type varchar(255) Type de cluster description longtext Description du cluster address_ip varchar(255) Adresses IP du cluster Serveurs logiques Les serveurs logiques sont un d\u00e9coupage logique d\u2019un serveur physique. Si le serveur physique n\u2019est pas virtualis\u00e9, il est d\u00e9coup\u00e9 en un seul serveur logique. Table logical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur net_services varchar(255) Services r\u00e9seau actifs configuration longtext Configuration du serveur operating_system varchar(255) Syst\u00e8me d'exploitation address_ip varchar(255) Adresses IP du serveur cpu varchar(255) Nombre de CPU memory varchar(255) Quantit\u00e9 de m\u00e9m\u00e9moire environment varchar(255) Environnement (prod, dev, test, ...) disk int Espace disque allou\u00e9 install_date datetime Date d'installation du serveur update_date datetime Date de mise \u00e0 jour du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Certificats Les certificats \u00e9lectroniques sont utilis\u00e9s pour identifier et authentifier des services, des personnes physiques ou morales, mais aussi pour chiffrer des \u00e9changes. Les certificats sont des cl\u00e9s SSL, des certificats HTTPS, \u2026 Ils sont associ\u00e9s \u00e0 des serveurs logiques ou des applications. Table certificates : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du certificat description longtext Description du certificat type varchar(255) Type de certificat (SSL, HTTPS ...) start_validity date Date de d\u00e9but de validit\u00e9 end_validity date Date de fin de validit\u00e9 status int Etat du certificat (RFC 6960) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Note : status = 0 : \"Bon\" status = 1 : \"R\u00e9voqu\u00e9\" status = 2 : \"Inconnu\" L\u2019infrastructure physique La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou qui sont utilis\u00e9s par celui-ci. Cette vue correspond \u00e0 la r\u00e9partition g\u00e9ographique des \u00e9quipements r\u00e9seaux au sein des diff\u00e9rents sites. Sites Les sites sont des emplacements g\u00e9ographique rassemblant un ensemble de personnes et/ou de ressources. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression B\u00e2timents / Salles Les b\u00e2timents ou salles repr\u00e9sentent la localisation des personnes ou ressources \u00e0 l\u2019int\u00e9rieur d\u2019un site. Table buildings : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site site_id int unsigned R\u00e9f\u00e9rence vers le site camera tinyint(1) Le building / salle est prot\u00e9g\u00e9 par une cam\u00e9ra badge tinyint(1) Le building / salle n\u00e9cessite un acc\u00e8s par badge created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Baies Les baies sont des armoires techniques rassemblant des \u00e9quipements de r\u00e9seau informatique ou de t\u00e9l\u00e9phonie. Table bays : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la baie description longtext Description de la baie room_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs physiques Les serveurs physiques sont des machines physiques ex\u00e9cutant un ensemble de services informatiques. Table physical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur type varchar(255) Type / mod\u00e8le du serveur responsible varchar(255) Responsable du serveur configuration longtext Configuration du serveur site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Postes de travail Les postes de travail sont des machines physiques permettant \u00e0 un utilisateur d\u2019acc\u00e9der au syst\u00e8me d\u2019information. Table workstations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du poste de travail description longtext Description du poste de travail type varchar(255) Type / mod\u00e8le du poste de travail site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Infrastructures de stockage Les infrastructures de stockage sont des supports physiques ou r\u00e9seaux de stockage de donn\u00e9es : serveur de stockage en r\u00e9seau (NAS), r\u00e9seau de stockage (SAN), disque dur\u2026 Table storage_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'infrastructure de stockage description longtext Description de l'infrastructure de stockage site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression P\u00e9riph\u00e9riques Les p\u00e9riph\u00e9riques sont des composant physiques connect\u00e9s \u00e0 un poste de travail afin d\u2019ajouter de nouvelles fonctionnalit\u00e9s (ex. : clavier, souris, imprimante, scanner, etc.) Table peripherals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du p\u00e9riph\u00e9rique description longtext Description du p\u00e9riph\u00e9rique type varchar(255) Type / mod\u00e8le du p\u00e9riph\u00e9riques site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression T\u00e9l\u00e9phones Les t\u00e9l\u00e9phones fixe ou portable appartenant \u00e0 l\u2019organisation. Champ Type Description id int unsigned auto_increment name varchar(255) Nom du t\u00e9l\u00e9phone description longtext Description du t\u00e9l\u00e9phone type varchar(255) Type / mod\u00e8le du t\u00e9l\u00e9phone site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Commutateurs physiques Les commutateurs physiques sont des composants physiques g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table physical_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur physique description longtext Description du commutateur physique type varchar(255) Type / mod\u00e8le du commutateur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Routeurs physiques Les routeurs physiques sont des composants physiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table physical_routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur physique description longtext Description du routeur physique type varchar(255) Type / mod\u00e8le du routeur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Bornes WiFi Les bornes WiFi sont des \u00e9quipements mat\u00e9riel permettant l\u2019acc\u00e8s au r\u00e9seau sans fil wifi. Table wifi_terminals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la borne wifi description longtext Description de la bornes wifi type varchar(255) Type / mod\u00e8le de la bornes wifi site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression \u00c9quipements de s\u00e9curit\u00e9 physique Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des sondes de temp\u00e9ratures, des cam\u00e9ras, des portes s\u00e9curis\u00e9es, ... Table physical_security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement de s\u00e9curit\u00e9 description longtext Description de l'\u00e9quipement de s\u00e9curit\u00e9 type varchar(255) Type / mod\u00e8le de l'\u00e9quipement de s\u00e9curit\u00e9 site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression WAN Les WAN (Wide Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances importantes. Ils interconnectent g\u00e9n\u00e9ralement des MAN ou LAN entre eux. Table wans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du WAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression MAN Les MAN (Middle Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances moyennement importantes. Ils interconnectent g\u00e9n\u00e9ralement des LAN entre eux. Table mans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du MAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression LAN Les LAN (Local Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur une aire g\u00e9ographique r\u00e9duite. Table lans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du LAN description longtext Description du LAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression VLAN Un VLAN (Virtual Local Area Network) ou r\u00e9seau local (LAN) virtuel permettant de regrouper logiquement des \u00e9quipements en s\u2019affranchissant des contraintes physiques. Table vlans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du VLAN description longtext Description du VLAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Data model"},{"location":"model/#data-model","text":"","title":"Data model"},{"location":"model/#rgpd-view","text":"The RGPD view contains all the data required to maintain the data processing register, and provides a link with the processes, applications and information used by the information system. This view is used to fulfill the obligations set out in article 30 of the RGPD.","title":"RGPD view"},{"location":"model/#register","text":"The register of processing activities contains the information required by article 30.1 of the RGPD. Table data_processing : Field Type Description id int unsigned auto_increment name varchar(255) Treatment name description longtext Description of treatment responsible longtext Responsable du traitement purpose longtext Purposes of processing categories longtext Categories of recipients recipients longtext Data recipients transfer longtext Data transfers retention longtext Retention periods created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Register"},{"location":"model/#security-measures","text":"This table identifies the security measures applied to processes and applications. By default, this table is populated with the security measures of ISO 27001:2022. Table security_controls : Field Type Description id int unsigned auto_increment name varchar(255) measure name description longtext measure description created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Security measures"},{"location":"model/#ecosystem-view","text":"The ecosystem view describes all the entities or systems that revolve around the information system considered in the mapping. This view not only delimits the scope of the mapping, but also provides an overall view of the ecosystem without being limited to the individual study of each entity.","title":"Ecosystem view"},{"location":"model/#entities","text":"Entities are a part of the organization (e.g.: subsidiary, department, etc.) or related to the information system to be mapped. Entities are departments, suppliers, partners with whom information is exchanged through relationships. Table entities : Field Type Description id int unsigned Unique identifier of the entity name varchar(255) Name of entity entity_type varchar(255) Type of entity attributes varchar(255) Attributes (#tag...) reference varchar(255) Reference number of the entity (billing) parent_entity_id int unsigned Pointer to the parent entity is_external boolean External entity security_level longtext Security level contact_point longtext Contact point description longtext Entity description created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Entities"},{"location":"model/#relationships","text":"Relationships represent a link between two entities or systems. Relationships are contracts, service agreements, legal obligations... that have an influence on the information system. Table relations : Field Type Description id int unsigned auto_increment name varchar(255) Relationship name type varchar(255) Type of relationship attributes varchar(255) Attributes (#tag...) description longtext Description of relationship source_id int unsigned Reference to source entity destination_id int unsigned Reference to destination entity reference varchar(255) Reference number of the relation (billing) responsible varchar(255) Responsible of the relation order_number varchar(255) Ordre number (billing) active tinyint(1) Is the reation still active start_date date Start date of the relation end_date date End date of the relation comments text Comment on the status of the relation importance int Importance of relationship security_need_c int Confidentiality level need security_need_i int Integrity level need security_need_a int Available level need security_need_t int Tracability level need created_at timestamp Date of creation updated_at timestamp Date updated deleted_at timestamp Date of deletion","title":"Relationships"},{"location":"model/#business-view-of-the-information-system","text":"The business view of the information system describes all the organization's business processes and the players involved, independently of the technological choices made by the organization and the resources made available to it. The business view is essential, as it allows you to reposition technical elements in their business environment, and thus understand their context of use.","title":"Business view of the information system"},{"location":"model/#macro-processes","text":"Macro-processes represent sets of processes. Table macro_processuses : Field Type Description id int unsigned auto_increment name varchar(255) Name of macro process description longtext Description of macro-process io_elements longtext Incoming and outgoing elements security_need_c int Privacy security_need_i int Integrity security_need_a int Availability security_need_t int Traceability owner varchar(255) Owner created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion","title":"Macro-processes"},{"location":"model/#processes","text":"Processes are a set of activities designed to achieve an objective. The process produces value-added information (output) (in the form of deliverables) from information (input) produced by other processes. Processes are made up of activities, the entities involved in the process, and the information processed by the process. Table processes : Field Type Description id int unsigned auto_increment identifier varchar(255) Process name description longtext Process description owner varchar(255) Process owner in_out longtext incoming and outgoing elements security_need_c int Confidentiality security_need_i int Integrity security_need_a int Availability security_need_t int Traceability macroprocess_id int unsigned Reference to macro-process created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Processes"},{"location":"model/#activities","text":"An activity is a step required to carry out a process. It corresponds to a speci\ufb01c know-how and not necessarily to an organizational structure of the company. Table activities : Field Type Description id int unsigned auto_increment name varchar(255) activity name description longtext Activity description created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion","title":"Activities"},{"location":"model/#operations","text":"An operation is made up of actors and tasks. Table operations : Field Type Description id int unsigned auto_increment name varchar(255) Name of operation description longtext Description of operation created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Operations"},{"location":"model/#tasks","text":"A task is an elementary activity performed by an organizational function and constituting an indivisible unit of work in the value-added chain of a process. Table tasks : Field Type Description id int unsigned auto_increment name varchar(255) Task name description longtext Task description created_at timestamp creation date updated_at timestamp Date updated deleted_at timestamp Date of deletion","title":"Tasks"},{"location":"model/#actors","text":"An actor is a representative of a business role who performs operations, uses applications and makes decisions within processes. This role can be carried by a person, a group of people or an entity. Table actors : Field Type Description id int unsigned auto_increment name varchar(255) actor's name nature varchar(255) Nature of actor type varchar(255) Type of actor contact varchar(255) Actor contact created_at timestamp Date created updated_at timestamp Date updated deleted_at timestamp Date of deletion","title":"Actors"},{"location":"model/#information","text":"Information is data that is processed by a computer. Table information : Field Type Description id int unsigned auto_increment name varchar(255) Name of information description longtext Description of information owner varchar(255) Owner of information administrator varchar(255) Information administrator storage varchar(255) Information storage security_need_c int Confidentiality security_need_i int Integrity security_need_a int Availability security_need_t int Traceability sensitivity varchar(255) Sensitivity of information constraints longtext Legal and regulatory constraints created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Information"},{"location":"model/#application-view","text":"The application view is used to describe part of what is classically referred to as the \"computer system\". This view describes the technological solutions that support business processes, mainly applications.","title":"Application view"},{"location":"model/#application-block","text":"An application block represents a set of applications. An application block can be: office applications, management applications, analysis applications, development applications, etc. Table application_blocks : Field Type Description id int unsigned auto_increment name varchar(255) Name of information description longtext Description of application block responsible varchar(255) Responsible for application block created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion","title":"Application block"},{"location":"model/#application","text":"An application is a coherent set of IT objects (executables, programs, data, etc.). It is a grouping of application services. An application can be deployed on one or more logical servers. When there is no virtualized environment, there are not several logical servers per physical server, but one logical server per physical server. Table m_applications : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'application version varchar(255) Version de l'application description longtext Description de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 type varchar(255) Type d'application technology varchar(255) Technologie external varchar(255) Externe users varchar(255) Nombre d'utilisateurs et type documentation varchar(255) Lien vers la documentation entity_resp_id int unsigned Entit\u00e9 responsable de l'exploitation responsible varchar(255) Responsable de l'application application_block_id int unsigned Lien vers la bloc applicatif install_date datetime Date d'installation de l'application update_date datetime Date de mise \u00e0 jour de l'application created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Application"},{"location":"model/#service-applicatif","text":"Un service applicatif est un \u00e9l\u00e9ment de d\u00e9coupage de l\u2019application mis \u00e0 disposition de l\u2019utilisateur final dans le cadre de son travail. Un service applicatif peut, une API, ... Table application_services : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du service applicatif exposition varchar(255) Exposition du service applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Service applicatif"},{"location":"model/#module-applicatif","text":"Un module applicatif est un composant d\u2019une application caract\u00e9ris\u00e9 par une coh\u00e9rence fonctionnelle en mati\u00e8re d\u2019informatique et une homog\u00e9n\u00e9it\u00e9 technologique. Table application_modules : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Module applicatif"},{"location":"model/#base-de-donnees","text":"Une base de donn\u00e9es est un ensemble structur\u00e9 et ordonn\u00e9 d\u2019informations destin\u00e9es \u00e0 \u00eatre exploit\u00e9es informatiquement. Table databases : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif responsible varchar(255) Responsable de l'application type varchar(255) Responsable de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 external varchar(255) Externe entity_resp_id int unsigned Entit\u00e9 responsable created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Base de donn\u00e9es"},{"location":"model/#flux","text":"Un flux est un \u00e9change d\u2019informations entre un \u00e9metteur ou un r\u00e9cepteur (application, service applicatif, module applicatif ou base de donn\u00e9es). Un flux repr\u00e9sente un \u00e9change d\u2019information entre deux \u00e9l\u00e9ments du syst\u00e8me d\u2019information. Il faut \u00e9viter de repr\u00e9senter en termes de flux l\u2019ensemble des r\u00e8gles de filtrage du firewall. Par exemple, les requ\u00eates DNS ou NTP ne devraient pas \u00eatre repr\u00e9sent\u00e9es comme des flux. Table fluxes : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du flux description longtext Description du flux application_source_id int unsigned Lien vers l'application source service_source_id int unsigned Lien vers le service source module_source_id int unsigned Lien vers le module source database_source_id int unsigned Lien vars la base de donn\u00e9es source application_dest_id int unsigned Lien vers l'application destinataire service_dest_id int unsigned Lien vers le service destinataire module_dest_id int unsigned Lien vers le module destinataire database_dest_id int unsigned Lien vers la basede donn\u00e9es destinataire crypted tinyint(1) Le flux est chiffr\u00e9 (1=oui, O=non) bidirectional tinyint(1) Le flux est bidirectionnel (1=oui, O=non) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Flux"},{"location":"model/#ladministration","text":"La vue de l\u2019administration r\u00e9pertorie l\u2019administration des ressources, des annuaires et les niveaux de privil\u00e8ges des utilisateurs du syst\u00e8me d\u2019information. Disposer d\u2019annuaires et d\u2019une centralisation des droits d\u2019acc\u00e8s des utilisateurs est fortement recommand\u00e9 pour les op\u00e9rateurs d\u2019importance vitale (OIV).","title":"L\u2019administration"},{"location":"model/#zone-dadministration","text":"Une zone d\u2019administration est un ensemble de ressources (personnes, donn\u00e9es, \u00e9quipements) sous la responsabilit\u00e9 d\u2019un (ou plusieurs) administrateur(s). Une zone d\u2019administration est compos\u00e9e de services d\u2019annuaires et de for\u00eats Active Directory (AD) ou d\u2019arborescences LDAP. Table zone_admins : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la zone description longtext Description de la zone created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Zone d\u2019administration"},{"location":"model/#service-dannuaire-dadministration","text":"Un service d\u2019annuaire d\u2019administration est une application regroupant les donn\u00e9es sur les utilisateurs ou les \u00e9quipements informatiques de l\u2019entreprise et permettant leur administration. Il peut s\u2019agit d\u2019un outil d\u2019inventaire servant \u00e0 la gestion des changements ou des tickets ou d\u2019un outil de cartographie comme Mercator. Table annuaires ; Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'annuaire description longtext Description de l'annuaire solution varchar(255) Solution technique zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Service d\u2019annuaire d\u2019administration"},{"location":"model/#foret-active-directory-arborescence-ldap","text":"Ces objets repr\u00e9sentent un regroupement organis\u00e9 de domaines Active Directory ou d\u2019arborescence LDAP. Table forest_ads : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la for\u00eat Active Directory ou de l'arborescence LDAP description longtext Description de la for\u00eat Active Directory ou de l'arborescence LDAP zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"For\u00eat Active Directory / Arborescence LDAP"},{"location":"model/#linfrastructure-logiques","text":"La vue de l'infrastructure logique correspond \u00e0 la r\u00e9partition logique du r\u00e9seau. Elle illustre le cloisonnement des r\u00e9seaux et les liens logiques entre eux. En outre, elle r\u00e9pertorie les \u00e9quipements r\u00e9seau en charge du trafic.","title":"L\u2019infrastructure logiques"},{"location":"model/#reseaux","text":"Les r\u00e9seaux sont un ensemble d\u2019\u00e9quipements reli\u00e9s logiquement entre eux et qui \u00e9changent des informations. Table networks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau protocol_type varchar(255) Protocoles utilis\u00e9s responsible varchar(255) Responsable de l'exploitation responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"R\u00e9seaux"},{"location":"model/#sous-reseaux","text":"Les sous-r\u00e9seaux sont une subdivision logique d\u2019un r\u00e9seau de taille plus importante. table subnetworks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau address varchar(255) Range d'adresse du sous-r\u00e9seau default_gateway varchar(255) Adresse de la passerelle par d\u00e9faut ip_allocation_type varchar(255) Type d'allocation des adresses responsible_exp varchar(255) Responsable de l'exploitation zone varchar(255) Nom de la zone firewall associ\u00e9e dmz varchar(255) wifi varchar(255) connected_subnets_id int unsigned gateway_id int unsigned Lien vars la passerelle vlan_id int unsigned Lien vers le VLAN associ\u00e9 network_id int unsigned Lien vers le r\u00e9seau associ\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Sous-r\u00e9seaux"},{"location":"model/#passerelles-dentrees-depuis-lexterieur","text":"Les passerelles sont des composants permettant de relier un r\u00e9seau local avec l\u2019ext\u00e9rieur. Table gateways : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la passerelle description longtext Description de la passerelle ip varchar(255) Adress IP de la passerelle authentification varchar(255) Mode d'authentification created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Passerelles d\u2019entr\u00e9es depuis l\u2019ext\u00e9rieur"},{"location":"model/#entites-exterieures-connectees","text":"Les entit\u00e9s ext\u00e9rieures connect\u00e9es repr\u00e9sentent les entit\u00e9s externes connect\u00e9es au r\u00e9seau. Table external_connected_entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 description longtext Description de l'enti\u00e9 responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 de l'entit\u00e9 contacts varchar(255) Contactes de l'entit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Entit\u00e9s ext\u00e9rieures connect\u00e9es"},{"location":"model/#commutateurs-reseau","text":"Les commutateurs r\u00e9seaux sont les composant g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table network_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur description longtext Description du commutateur ip varchar(255) Adresse IP du commutateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Commutateurs r\u00e9seau"},{"location":"model/#routeurs-logiques","text":"Les routeurs logiques sont des composants logiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur description longtext Description du routeur rules longtext R\u00e8gles de filtrage created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Routeurs logiques"},{"location":"model/#equipements-de-securite","text":"Les \u00e9quipements de s\u00e9curit\u00e9 sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information. Les \u00e9quipements de s\u00e9curit\u00e9 sont des syst\u00e8mes de d\u00e9tection d'intrusion (ou IDS : Intrusion Detection System), des syst\u00e8mes de pr\u00e9vention d'intrusion (ou IPS : Intrustion Prevention System), des syst\u00e8mes de surveillance des \u00e9quipements. Table security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement description longtext Description de l'\u00e9quipement created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"\u00c9quipements de s\u00e9curit\u00e9"},{"location":"model/#serveurs-dhcp","text":"Les serveurs DHCP sont des \u00e9quipements physiques ou virtuel permettant la gestion des adresses IP d\u2019un r\u00e9seau. Table dhcp_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs DHCP"},{"location":"model/#serveurs-dns","text":"Les serveurs de noms de domaine (Domain Name System) sont des \u00e9quipements physique ou virtuel permettant la conversion d\u2019un nom de domaine en adresse IP. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs DNS"},{"location":"model/#clusters","text":"Les clusters repr\u00e9sentent un ensemble de serveurs logiques h\u00e9berg\u00e9s sur un ou plusieurs serveurs physiques Table clusters : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur type varchar(255) Type de cluster description longtext Description du cluster address_ip varchar(255) Adresses IP du cluster","title":"Clusters"},{"location":"model/#serveurs-logiques","text":"Les serveurs logiques sont un d\u00e9coupage logique d\u2019un serveur physique. Si le serveur physique n\u2019est pas virtualis\u00e9, il est d\u00e9coup\u00e9 en un seul serveur logique. Table logical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur net_services varchar(255) Services r\u00e9seau actifs configuration longtext Configuration du serveur operating_system varchar(255) Syst\u00e8me d'exploitation address_ip varchar(255) Adresses IP du serveur cpu varchar(255) Nombre de CPU memory varchar(255) Quantit\u00e9 de m\u00e9m\u00e9moire environment varchar(255) Environnement (prod, dev, test, ...) disk int Espace disque allou\u00e9 install_date datetime Date d'installation du serveur update_date datetime Date de mise \u00e0 jour du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs logiques"},{"location":"model/#certificats","text":"Les certificats \u00e9lectroniques sont utilis\u00e9s pour identifier et authentifier des services, des personnes physiques ou morales, mais aussi pour chiffrer des \u00e9changes. Les certificats sont des cl\u00e9s SSL, des certificats HTTPS, \u2026 Ils sont associ\u00e9s \u00e0 des serveurs logiques ou des applications. Table certificates : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du certificat description longtext Description du certificat type varchar(255) Type de certificat (SSL, HTTPS ...) start_validity date Date de d\u00e9but de validit\u00e9 end_validity date Date de fin de validit\u00e9 status int Etat du certificat (RFC 6960) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Note : status = 0 : \"Bon\" status = 1 : \"R\u00e9voqu\u00e9\" status = 2 : \"Inconnu\"","title":"Certificats"},{"location":"model/#linfrastructure-physique","text":"La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou qui sont utilis\u00e9s par celui-ci. Cette vue correspond \u00e0 la r\u00e9partition g\u00e9ographique des \u00e9quipements r\u00e9seaux au sein des diff\u00e9rents sites.","title":"L\u2019infrastructure physique"},{"location":"model/#sites","text":"Les sites sont des emplacements g\u00e9ographique rassemblant un ensemble de personnes et/ou de ressources. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Sites"},{"location":"model/#batiments-salles","text":"Les b\u00e2timents ou salles repr\u00e9sentent la localisation des personnes ou ressources \u00e0 l\u2019int\u00e9rieur d\u2019un site. Table buildings : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site site_id int unsigned R\u00e9f\u00e9rence vers le site camera tinyint(1) Le building / salle est prot\u00e9g\u00e9 par une cam\u00e9ra badge tinyint(1) Le building / salle n\u00e9cessite un acc\u00e8s par badge created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"B\u00e2timents / Salles"},{"location":"model/#baies","text":"Les baies sont des armoires techniques rassemblant des \u00e9quipements de r\u00e9seau informatique ou de t\u00e9l\u00e9phonie. Table bays : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la baie description longtext Description de la baie room_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Baies"},{"location":"model/#serveurs-physiques","text":"Les serveurs physiques sont des machines physiques ex\u00e9cutant un ensemble de services informatiques. Table physical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur type varchar(255) Type / mod\u00e8le du serveur responsible varchar(255) Responsable du serveur configuration longtext Configuration du serveur site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs physiques"},{"location":"model/#postes-de-travail","text":"Les postes de travail sont des machines physiques permettant \u00e0 un utilisateur d\u2019acc\u00e9der au syst\u00e8me d\u2019information. Table workstations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du poste de travail description longtext Description du poste de travail type varchar(255) Type / mod\u00e8le du poste de travail site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Postes de travail"},{"location":"model/#infrastructures-de-stockage","text":"Les infrastructures de stockage sont des supports physiques ou r\u00e9seaux de stockage de donn\u00e9es : serveur de stockage en r\u00e9seau (NAS), r\u00e9seau de stockage (SAN), disque dur\u2026 Table storage_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'infrastructure de stockage description longtext Description de l'infrastructure de stockage site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Infrastructures de stockage"},{"location":"model/#peripheriques","text":"Les p\u00e9riph\u00e9riques sont des composant physiques connect\u00e9s \u00e0 un poste de travail afin d\u2019ajouter de nouvelles fonctionnalit\u00e9s (ex. : clavier, souris, imprimante, scanner, etc.) Table peripherals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du p\u00e9riph\u00e9rique description longtext Description du p\u00e9riph\u00e9rique type varchar(255) Type / mod\u00e8le du p\u00e9riph\u00e9riques site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"P\u00e9riph\u00e9riques"},{"location":"model/#telephones","text":"Les t\u00e9l\u00e9phones fixe ou portable appartenant \u00e0 l\u2019organisation. Champ Type Description id int unsigned auto_increment name varchar(255) Nom du t\u00e9l\u00e9phone description longtext Description du t\u00e9l\u00e9phone type varchar(255) Type / mod\u00e8le du t\u00e9l\u00e9phone site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"T\u00e9l\u00e9phones"},{"location":"model/#commutateurs-physiques","text":"Les commutateurs physiques sont des composants physiques g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table physical_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur physique description longtext Description du commutateur physique type varchar(255) Type / mod\u00e8le du commutateur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Commutateurs physiques"},{"location":"model/#routeurs-physiques","text":"Les routeurs physiques sont des composants physiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table physical_routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur physique description longtext Description du routeur physique type varchar(255) Type / mod\u00e8le du routeur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Routeurs physiques"},{"location":"model/#bornes-wifi","text":"Les bornes WiFi sont des \u00e9quipements mat\u00e9riel permettant l\u2019acc\u00e8s au r\u00e9seau sans fil wifi. Table wifi_terminals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la borne wifi description longtext Description de la bornes wifi type varchar(255) Type / mod\u00e8le de la bornes wifi site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Bornes WiFi"},{"location":"model/#equipements-de-securite-physique","text":"Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des sondes de temp\u00e9ratures, des cam\u00e9ras, des portes s\u00e9curis\u00e9es, ... Table physical_security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement de s\u00e9curit\u00e9 description longtext Description de l'\u00e9quipement de s\u00e9curit\u00e9 type varchar(255) Type / mod\u00e8le de l'\u00e9quipement de s\u00e9curit\u00e9 site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"\u00c9quipements de s\u00e9curit\u00e9 physique"},{"location":"model/#wan","text":"Les WAN (Wide Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances importantes. Ils interconnectent g\u00e9n\u00e9ralement des MAN ou LAN entre eux. Table wans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du WAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"WAN"},{"location":"model/#man","text":"Les MAN (Middle Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances moyennement importantes. Ils interconnectent g\u00e9n\u00e9ralement des LAN entre eux. Table mans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du MAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"MAN"},{"location":"model/#lan","text":"Les LAN (Local Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur une aire g\u00e9ographique r\u00e9duite. Table lans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du LAN description longtext Description du LAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"LAN"},{"location":"model/#vlan","text":"Un VLAN (Virtual Local Area Network) ou r\u00e9seau local (LAN) virtuel permettant de regrouper logiquement des \u00e9quipements en s\u2019affranchissant des contraintes physiques. Table vlans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du VLAN description longtext Description du VLAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"VLAN"},{"location":"references.fr/","text":"English R\u00e9f\u00e9rences Les r\u00e9f\u00e9rences utilis\u00e9es dans cette documentation sont : Cartographie du Syst\u00e8me d'information Outil indispensable \u00e0 la maitrise de son syst\u00e8me d\u2019information (SI) et obligatoire pour les Op\u00e9rateurs d\u2019Importance Vitale ( OIV ), la cartographie du SI permet de connaitre l\u2019ensemble des \u00e9l\u00e9ments qui le constituent pour en obtenir une meilleure lisibilit\u00e9, et donc un meilleur contr\u00f4le. Elle s\u2019int\u00e8gre dans une d\u00e9marche globale de gestion des risques. EBIOS Risk Manager La m\u00e9thode de r\u00e9f\u00e9rence fran\u00e7aise EBIOS accompagne les organisations pour identifier et comprendre les risques num\u00e9riques qui leurs sont propres. Elle permet de d\u00e9terminer les mesures de s\u00e9curit\u00e9 adapt\u00e9es \u00e0 la menace et de mettre en place le cadre de suivi et d\u2019am\u00e9lioration continue \u00e0 l\u2019issue d\u2019une analyse de risque partag\u00e9e au plus haut niveau. Le GitHub du projet Le lien vers les sources, la documentation et la proc\u00e9dure d'installation de Mercator","title":"R\u00e9f\u00e9rences"},{"location":"references.fr/#references","text":"Les r\u00e9f\u00e9rences utilis\u00e9es dans cette documentation sont : Cartographie du Syst\u00e8me d'information Outil indispensable \u00e0 la maitrise de son syst\u00e8me d\u2019information (SI) et obligatoire pour les Op\u00e9rateurs d\u2019Importance Vitale ( OIV ), la cartographie du SI permet de connaitre l\u2019ensemble des \u00e9l\u00e9ments qui le constituent pour en obtenir une meilleure lisibilit\u00e9, et donc un meilleur contr\u00f4le. Elle s\u2019int\u00e8gre dans une d\u00e9marche globale de gestion des risques. EBIOS Risk Manager La m\u00e9thode de r\u00e9f\u00e9rence fran\u00e7aise EBIOS accompagne les organisations pour identifier et comprendre les risques num\u00e9riques qui leurs sont propres. Elle permet de d\u00e9terminer les mesures de s\u00e9curit\u00e9 adapt\u00e9es \u00e0 la menace et de mettre en place le cadre de suivi et d\u2019am\u00e9lioration continue \u00e0 l\u2019issue d\u2019une analyse de risque partag\u00e9e au plus haut niveau. Le GitHub du projet Le lien vers les sources, la documentation et la proc\u00e9dure d'installation de Mercator","title":"R\u00e9f\u00e9rences"},{"location":"references/","text":"Fran\u00e7ais References The references used in this documentation are : Information System Mapping Information System (IS) mapping is an essential tool for mastering your information system (IS), and is mandatory for Operators of Vital Importance ( OIV ). Mapping your IS enables you to know all the elements that make it up, so as to gain a better understanding of it, and therefore better control over it. It forms part of an overall risk management approach. EBIOS Risk Manager EBIOS Risk Manager (EBIOS RM) is the method for assessing and treating digital risks, published by National Cybersecurity Agency of France (ANSSI) with the support of Club EBIOS. It provides a toolbox that can be adapted, of which the use varies according to the objective of the project. EBIOS Risk Manager is compatible with the reference standards in effect, in terms of risk management as well as in terms of cybersecurity. The project GitHub Link to Mercator sources, documentation and installation procedure","title":"References"},{"location":"references/#references","text":"The references used in this documentation are : Information System Mapping Information System (IS) mapping is an essential tool for mastering your information system (IS), and is mandatory for Operators of Vital Importance ( OIV ). Mapping your IS enables you to know all the elements that make it up, so as to gain a better understanding of it, and therefore better control over it. It forms part of an overall risk management approach. EBIOS Risk Manager EBIOS Risk Manager (EBIOS RM) is the method for assessing and treating digital risks, published by National Cybersecurity Agency of France (ANSSI) with the support of Club EBIOS. It provides a toolbox that can be adapted, of which the use varies according to the objective of the project. EBIOS Risk Manager is compatible with the reference standards in effect, in terms of risk management as well as in terms of cybersecurity. The project GitHub Link to Mercator sources, documentation and installation procedure","title":"References"},{"location":"reports.fr/","text":"English Rapports Rapport de cartographie Le rapport de cartographie contient l\u2019ensemble des objets composant la cartographie et les liens entre eux. C'est un document au format Word qui contient les informations de tous les objets des vues s\u00e9lectionn\u00e9es au niveau de granularit\u00e9 souhait\u00e9. Listes Mercator permet d'extraire un ensemble d\u2019informations sous forme de listes : Entit\u00e9s et applications support\u00e9es G\u00e9n\u00e8re la liste des entit\u00e9s du syst\u00e8me d'information et de leurs applications support\u00e9es. Cette liste permet de dresser l'inventaire des entit\u00e9s responsables des diff\u00e9rentes applications du syst\u00e8me d\u2019information avec les responsables et leurs points de contact. Applications par groupe applicatif Liste des applications par groupe applicatif Cette liste permet d\u2019avoir une vue de toutes les applications du syst\u00e8me d\u2019information class\u00e9es par groupe applicatif. Cette liste peut \u00eatre utilis\u00e9e pour mener une veille technologique sur les vuln\u00e9rabilit\u00e9s des applications du syst\u00e8me d\u2019information. Serveurs logiques Liste des serveurs logiques par application et leurs responsables. Cette liste permet d'identifier les responsables des serveurs logiques et les applications qu\u2019ils servent. Analyse des besoins de s\u00e9curit\u00e9 Liste des besoins de s\u00e9curit\u00e9 entre macro-processus, processus, applications, bases de donn\u00e9es et informations. Cette liste permet d\u2019analyser la coh\u00e9rence du plan de classification de l\u2019information en termes de confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9 et tra\u00e7abilit\u00e9 entre les processus, les applications, les bases de donn\u00e9es et les informations qu\u2019elles contiennent. Configuration des serveurs logiques Liste de la configuration des serveurs logiques. Cette liste permet d\u2019analyser la configuration des serveurs logiques. Cette liste peut \u00eatre utilis\u00e9e pour effectuer l\u2019analyse de la capacit\u00e9 n\u00e9cessaire pour faire fonctionner le syst\u00e8me d\u2019information et permet d\u2019effectuer des projections d\u2019une ann\u00e9e sur l\u2019autre. Inventaire de l'infrastructure physique Liste des \u00e9quipements par site/local Cette liste permet de faire une revue de l\u2019inventaire physique des \u00e9quipements du syst\u00e8me d\u2019information. Annuellement, il est recommand\u00e9 d\u2019imprimer cette liste et de v\u00e9rifier si le mat\u00e9riel pr\u00e9sent dans l\u2019inventaire correspond \u00e0 ce qui est r\u00e9ellement pr\u00e9sent dans les locaux, sites et baies correspondants. Audit Niveaux de maturit\u00e9 Cette liste contient le d\u00e9tail des niveaux de maturit\u00e9 de chaque type d'objet de la cartographie du syst\u00e8me d'information Mises \u00e0 jour Cette liste permet d'auditer les changements r\u00e9alis\u00e9s sur la cartographie. Une cartographie qui ne change jamais n\u2019est pas \u00e0 jour. Ce rapport permet d\u2019identifier les changements (cr\u00e9ations, suppressions et modifications) par types d'objets r\u00e9alis\u00e9s sur la cartographie sur une ann\u00e9e. Conformit\u00e9 Le calcul des niveaux de conformit\u00e9 pour chaque objet de la cartographie est bas\u00e9 sur les \u00e9l\u00e9ments suivants : Objet Niveau Elements Ecosyst\u00e8me Entit\u00e9s 1 Description, niveau de s\u00e9curit\u00e9, point de contact, au moins un processus Relations 1 Description, type Relations 2 Importance M\u00e9tier Macro-processus 2 Description, niveaux de s\u00e9curit\u00e9 Macro-processus 3 Responsable Processus 1 Description, entr\u00e9e-sorties, responsable Processus 2 Macro-processus, besoins de s\u00e9curit\u00e9 Activit\u00e9s 2 Description Op\u00e9rations 1 Description Op\u00e9rations 2 Acteurs Op\u00e9rations 3 T\u00e2ches T\u00e2ches 3 Description, t\u00e2che Acteur 2 Contact, nature, type Informations 1 Description, propri\u00e9taire, administrateur, stockage Informations 2 Besoins de s\u00e9curit\u00e9, sensibilit\u00e9 Syst\u00e8me d'information Bloc applicatif 2 Description, responsable, applications Applications 1 Description, technologie, type, utilisateurs, processus Applications 2 Responsable, niveaux de s\u00e9curit\u00e9 Application Services 2 Description, applications Application Modules 2 Description Base de donn\u00e9es 1 Description, type, entit\u00e9 responsable, responsable Base de donn\u00e9es 2 Besoins de s\u00e9curit\u00e9 Flux 1 Description, source, destination Administration Zones 1 Description Annuaires 1 Description, solution, zone d'administration For\u00eat 1 Description, zone d'administration Domaines 1 Description, Contr\u00f4leur de domaine, nombre d'utilisateurs, nombre de machines, relation inter domaine Logique R\u00e9seaux 1 Description, responsable, responsable s\u00e9curit\u00e9, besoins de s\u00e9curit\u00e9 Sous-r\u00e9seaux 1 Description, adresse, passerelle par d\u00e9faut, type d'allocation IP, DMZ, WiFi, VLAN Passerelles 1 Description, authentification, range IP Entit\u00e9s externes connect\u00e9es 2 Type, contacts Commutateurs 1 Description Routeurs 1 Description Dispositifs de s\u00e9curit\u00e9 1 Description Clusters 1 Description, type Serveurs logiques 1 Description, OS, environnement, adresse IP, applications, serveurs physique ou clusters Certificats 2 Description, Type, date de d\u00e9but de validit\u00e9, date de fin de validit\u00e9, applications ou serveur logique Infrastructure physique","title":"Rapports"},{"location":"reports.fr/#rapports","text":"","title":"Rapports"},{"location":"reports.fr/#rapport-de-cartographie","text":"Le rapport de cartographie contient l\u2019ensemble des objets composant la cartographie et les liens entre eux. C'est un document au format Word qui contient les informations de tous les objets des vues s\u00e9lectionn\u00e9es au niveau de granularit\u00e9 souhait\u00e9.","title":"Rapport de cartographie"},{"location":"reports.fr/#listes","text":"Mercator permet d'extraire un ensemble d\u2019informations sous forme de listes :","title":"Listes"},{"location":"reports.fr/#entites-et-applications-supportees","text":"G\u00e9n\u00e8re la liste des entit\u00e9s du syst\u00e8me d'information et de leurs applications support\u00e9es. Cette liste permet de dresser l'inventaire des entit\u00e9s responsables des diff\u00e9rentes applications du syst\u00e8me d\u2019information avec les responsables et leurs points de contact.","title":"Entit\u00e9s et applications support\u00e9es"},{"location":"reports.fr/#applications-par-groupe-applicatif","text":"Liste des applications par groupe applicatif Cette liste permet d\u2019avoir une vue de toutes les applications du syst\u00e8me d\u2019information class\u00e9es par groupe applicatif. Cette liste peut \u00eatre utilis\u00e9e pour mener une veille technologique sur les vuln\u00e9rabilit\u00e9s des applications du syst\u00e8me d\u2019information.","title":"Applications par groupe applicatif"},{"location":"reports.fr/#serveurs-logiques","text":"Liste des serveurs logiques par application et leurs responsables. Cette liste permet d'identifier les responsables des serveurs logiques et les applications qu\u2019ils servent.","title":"Serveurs logiques"},{"location":"reports.fr/#analyse-des-besoins-de-securite","text":"Liste des besoins de s\u00e9curit\u00e9 entre macro-processus, processus, applications, bases de donn\u00e9es et informations. Cette liste permet d\u2019analyser la coh\u00e9rence du plan de classification de l\u2019information en termes de confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9 et tra\u00e7abilit\u00e9 entre les processus, les applications, les bases de donn\u00e9es et les informations qu\u2019elles contiennent.","title":"Analyse des besoins de s\u00e9curit\u00e9"},{"location":"reports.fr/#configuration-des-serveurs-logiques","text":"Liste de la configuration des serveurs logiques. Cette liste permet d\u2019analyser la configuration des serveurs logiques. Cette liste peut \u00eatre utilis\u00e9e pour effectuer l\u2019analyse de la capacit\u00e9 n\u00e9cessaire pour faire fonctionner le syst\u00e8me d\u2019information et permet d\u2019effectuer des projections d\u2019une ann\u00e9e sur l\u2019autre.","title":"Configuration des serveurs logiques"},{"location":"reports.fr/#inventaire-de-linfrastructure-physique","text":"Liste des \u00e9quipements par site/local Cette liste permet de faire une revue de l\u2019inventaire physique des \u00e9quipements du syst\u00e8me d\u2019information. Annuellement, il est recommand\u00e9 d\u2019imprimer cette liste et de v\u00e9rifier si le mat\u00e9riel pr\u00e9sent dans l\u2019inventaire correspond \u00e0 ce qui est r\u00e9ellement pr\u00e9sent dans les locaux, sites et baies correspondants.","title":"Inventaire de l'infrastructure physique"},{"location":"reports.fr/#audit","text":"","title":"Audit"},{"location":"reports.fr/#niveaux-de-maturite","text":"Cette liste contient le d\u00e9tail des niveaux de maturit\u00e9 de chaque type d'objet de la cartographie du syst\u00e8me d'information","title":"Niveaux de maturit\u00e9"},{"location":"reports.fr/#mises-a-jour","text":"Cette liste permet d'auditer les changements r\u00e9alis\u00e9s sur la cartographie. Une cartographie qui ne change jamais n\u2019est pas \u00e0 jour. Ce rapport permet d\u2019identifier les changements (cr\u00e9ations, suppressions et modifications) par types d'objets r\u00e9alis\u00e9s sur la cartographie sur une ann\u00e9e.","title":"Mises \u00e0 jour"},{"location":"reports.fr/#conformite","text":"Le calcul des niveaux de conformit\u00e9 pour chaque objet de la cartographie est bas\u00e9 sur les \u00e9l\u00e9ments suivants : Objet Niveau Elements Ecosyst\u00e8me Entit\u00e9s 1 Description, niveau de s\u00e9curit\u00e9, point de contact, au moins un processus Relations 1 Description, type Relations 2 Importance M\u00e9tier Macro-processus 2 Description, niveaux de s\u00e9curit\u00e9 Macro-processus 3 Responsable Processus 1 Description, entr\u00e9e-sorties, responsable Processus 2 Macro-processus, besoins de s\u00e9curit\u00e9 Activit\u00e9s 2 Description Op\u00e9rations 1 Description Op\u00e9rations 2 Acteurs Op\u00e9rations 3 T\u00e2ches T\u00e2ches 3 Description, t\u00e2che Acteur 2 Contact, nature, type Informations 1 Description, propri\u00e9taire, administrateur, stockage Informations 2 Besoins de s\u00e9curit\u00e9, sensibilit\u00e9 Syst\u00e8me d'information Bloc applicatif 2 Description, responsable, applications Applications 1 Description, technologie, type, utilisateurs, processus Applications 2 Responsable, niveaux de s\u00e9curit\u00e9 Application Services 2 Description, applications Application Modules 2 Description Base de donn\u00e9es 1 Description, type, entit\u00e9 responsable, responsable Base de donn\u00e9es 2 Besoins de s\u00e9curit\u00e9 Flux 1 Description, source, destination Administration Zones 1 Description Annuaires 1 Description, solution, zone d'administration For\u00eat 1 Description, zone d'administration Domaines 1 Description, Contr\u00f4leur de domaine, nombre d'utilisateurs, nombre de machines, relation inter domaine Logique R\u00e9seaux 1 Description, responsable, responsable s\u00e9curit\u00e9, besoins de s\u00e9curit\u00e9 Sous-r\u00e9seaux 1 Description, adresse, passerelle par d\u00e9faut, type d'allocation IP, DMZ, WiFi, VLAN Passerelles 1 Description, authentification, range IP Entit\u00e9s externes connect\u00e9es 2 Type, contacts Commutateurs 1 Description Routeurs 1 Description Dispositifs de s\u00e9curit\u00e9 1 Description Clusters 1 Description, type Serveurs logiques 1 Description, OS, environnement, adresse IP, applications, serveurs physique ou clusters Certificats 2 Description, Type, date de d\u00e9but de validit\u00e9, date de fin de validit\u00e9, applications ou serveur logique Infrastructure physique","title":"Conformit\u00e9"},{"location":"reports/","text":"Fran\u00e7ais Reports Mapping report The cartography report contains all the objects making up the cartography and the links between them. This is a Word document containing information on all the objects in the selected views at the desired level of granularity. Lists Mercator allows you to extract a range of information in the form of lists: Supported entities and applications Generates a list of information system entities and their supported applications. This list can be used to draw up an inventory of the entities responsible for the various information system applications, along with their managers and contact points. Applications by application group List of applications by application group This list provides an overview of all the applications in the information system, classified by application group. This list can be used to monitor vulnerabilities in information system applications. Logical servers List of logical servers by applications and managers. This list can be used to identify logical server managers and the applications they serve. Security needs analysis List of security requirements between macro-processes, processes, applications, databases and information. This list is used to analyze the consistency of the information classification plan in terms of confidentiality, integrity, availability and traceability between processes, applications, databases and the information they contain. Logical server configuration Logical server configuration list. This list is used to analyze the configuration of logical servers. This list can be used to analyze the capacity required to run the information system, and to make year-on-year projections. Physical infrastructure inventory List of equipment by site/location This list is used to review the physical inventory of information system equipment. Every year, we recommend you print out this list and check that the equipment in the inventory corresponds to what is actually present in the corresponding premises, sites and bays. Audit Maturity levels This list contains details of the maturity levels for each type of information system mapping object. Updates This list is used to audit changes made to the mapping. A map that never changes is not up-to-date. This report identifies the changes (creations, deletions and modifications) made to the cartography by object type over the course of a year.","title":"Rapports"},{"location":"reports/#reports","text":"","title":"Reports"},{"location":"reports/#mapping-report","text":"The cartography report contains all the objects making up the cartography and the links between them. This is a Word document containing information on all the objects in the selected views at the desired level of granularity.","title":"Mapping report"},{"location":"reports/#lists","text":"Mercator allows you to extract a range of information in the form of lists:","title":"Lists"},{"location":"reports/#supported-entities-and-applications","text":"Generates a list of information system entities and their supported applications. This list can be used to draw up an inventory of the entities responsible for the various information system applications, along with their managers and contact points.","title":"Supported entities and applications"},{"location":"reports/#applications-by-application-group","text":"List of applications by application group This list provides an overview of all the applications in the information system, classified by application group. This list can be used to monitor vulnerabilities in information system applications.","title":"Applications by application group"},{"location":"reports/#logical-servers","text":"List of logical servers by applications and managers. This list can be used to identify logical server managers and the applications they serve.","title":"Logical servers"},{"location":"reports/#security-needs-analysis","text":"List of security requirements between macro-processes, processes, applications, databases and information. This list is used to analyze the consistency of the information classification plan in terms of confidentiality, integrity, availability and traceability between processes, applications, databases and the information they contain.","title":"Security needs analysis"},{"location":"reports/#logical-server-configuration","text":"Logical server configuration list. This list is used to analyze the configuration of logical servers. This list can be used to analyze the capacity required to run the information system, and to make year-on-year projections.","title":"Logical server configuration"},{"location":"reports/#physical-infrastructure-inventory","text":"List of equipment by site/location This list is used to review the physical inventory of information system equipment. Every year, we recommend you print out this list and check that the equipment in the inventory corresponds to what is actually present in the corresponding premises, sites and bays.","title":"Physical infrastructure inventory"},{"location":"reports/#audit","text":"","title":"Audit"},{"location":"reports/#maturity-levels","text":"This list contains details of the maturity levels for each type of information system mapping object.","title":"Maturity levels"},{"location":"reports/#updates","text":"This list is used to audit changes made to the mapping. A map that never changes is not up-to-date. This report identifies the changes (creations, deletions and modifications) made to the cartography by object type over the course of a year.","title":"Updates"},{"location":"usecases.fr/","text":"English Cas d'utilisation Mercator permet d'aider \u00e0 la mise en place d'un grand nombre de mesures de s\u00e9curit\u00e9 recommand\u00e9es par la norme ISO 27002. En suivant les cas d'utilisation d\u00e9crits ci-dessous, vous pouvez mettre en place un processus de cartographie des syst\u00e8mes d'information solide et efficace qui pourra vous assister dans la gestion des risques de s\u00e9curit\u00e9 de l'information auxquels fait face votre organisation. Inventaire des informations et autres actifs associ\u00e9s La norme ISO 27002-5.9 recommande d'\u00e9laborer et de tenir \u00e0 jour un inventaire des informations et autres actifs associ\u00e9s, y compris leurs propri\u00e9taires. Avec Mercator, il est possible de documenter les informations utilis\u00e9es ainsi que les liens entre ces informations, les applications, les processus et les bases de donn\u00e9es o\u00f9 elles sont conserv\u00e9es. Gr\u00e2ce au rapport des applications par groupe applicatif il est possible d'identifier les applications, les bases de donn\u00e9es, processus et macro-processus qui utilisent ces informations. Vous pouvez v\u00e9rifier gr\u00e2ce \u00e0 ce rapport et en interrogeant les responsables m\u00e9tier que les informations document\u00e9es dans Mercator sont correctes et \u00e0 jour. Classification de l'information La norme ISO 27002-5.12 recommande de classifier les informations conform\u00e9ment aux besoins de s\u00e9curit\u00e9 de l'information de l'organisation, sur base des exigences de confidentialit\u00e9, d'int\u00e9grit\u00e9, de disponibilit\u00e9 et des besoins des parties int\u00e9ress\u00e9es. Avec Mercator, il est possible d\u2019attribuer un niveau de s\u00e9curit\u00e9 aux informations en termes de confidentialit\u00e9, d'int\u00e9grit\u00e9, de disponibilit\u00e9 et de tra\u00e7abilit\u00e9 ainsi qu'aux bases de donn\u00e9es, applications, processus et macro-processus qui utilisent ces informations. Afin de s'assurer que ces besoins sont conformes aux besoins de s\u00e9curit\u00e9 de l'information de l'organisation, il est possible de g\u00e9n\u00e9rer un rapport d' analyse des besoins de s\u00e9curit\u00e9 qui d\u00e9normalise les besoins de s\u00e9curit\u00e9 entre les informations, les bases de donn\u00e9es, les applications, les processus et macro-processus qui utilisent ces informations. Vous pouvez v\u00e9rifier si les besoins de s\u00e9curit\u00e9 sont correctement document\u00e9s pour chaque ligne de ce rapport. Planification et pr\u00e9paration de la gestion des incidents de s\u00e9curit\u00e9 de l'information La norme ISO 27002-5.24 recommande que l'organisation planifie et pr\u00e9pare la gestion des incidents de s\u00e9curit\u00e9 de l'information en proc\u00e9dant \u00e0 la d\u00e9finition, \u00e0 l'\u00e9tablissement et \u00e0 la communication des processus, fonctions et responsabilit\u00e9s li\u00e9s \u00e0 la gestion des incidents de s\u00e9curit\u00e9 de l'information . Afin de pouvoir assurer une r\u00e9ponse rapide, efficace, coh\u00e9rente et ordonn\u00e9e aux incidents de s\u00e9curit\u00e9 de l'information, il est important de pouvoir identifier rapidement lors d'un incident les processus, les fournisseurs et les responsables concern\u00e9s. Mercator permet de disposer d'un inventaire complet de ces informations, avec l' outil de recherche texte libre qui se trouve en haut \u00e0 gauche de l'\u00e9cran, il est possible de rapidement retrouver un asset, le ou les processus concern\u00e9s, les fournisseurs et les responsables. Emplacement et protection du mat\u00e9riel La norme ISO 27002-7.8 recommande de choisir un emplacement s\u00e9curis\u00e9 pour le mat\u00e9riel et de le prot\u00e9ger. Mercator permet pour chaque \u00e9quipement physique (serveur, routeur, commutateur ..) de sp\u00e9cifier sa localisation et d'extraire un inventaire des \u00e9quipements par localisation. Vous pouvez v\u00e9rifier avec le rapport d' inventaire de l'infrastructure physique que cet inventaire est \u00e0 jour et qu'il n'existe pas d'\u00e9quipement qui, soit ne se trouve pas dans l'inventaire, soit qui est dans inventaire mais \u00e0 un mauvais emplacement. Il est recommand\u00e9 de v\u00e9rifier au minimum annuellement que les \u00e9quipements physiques pr\u00e9sents dans l'inventaire sont effectivement pr\u00e9sents dans les locaux o\u00f9 ils sont r\u00e9f\u00e9renc\u00e9s et qu'il n'existe pas d'\u00e9quipement qui ne soit pas pr\u00e9sent dans l'inventaire. Dimensionnement La norme ISO 27002-8.6 recommande que les projections des besoins de dimensionnement futurs tiennent compte des nouveaux besoins m\u00e9tier et syst\u00e8mes, et des tendances actuelles et pr\u00e9vues en termes de capacit\u00e9 de traitement de l'information de l'organisation. Avec Mercator, il est possible de prendre \u00e0 des intervalles r\u00e9guliers via le rapport de configuration des serveurs logiques une image des ressources consomm\u00e9es. En faisant une table pivot avec un tableur, il est possible de faire des projections sur l'\u00e9volution des besoins de capacit\u00e9 de traitement de l'information de l'organisation. Vous pouvez v\u00e9rifier que les besoins futurs de capacit\u00e9s de traitement de l'information de l'organisation sont couverts. Gestion des vuln\u00e9rabilit\u00e9s techniques La norme ISO 27002-8.8 recommande d'obtenir des informations sur les vuln\u00e9rabilit\u00e9s techniques des syst\u00e8mes d'information utilis\u00e9s, d'\u00e9valuer l'exposition de l'organisation \u00e0 ces vuln\u00e9rabilit\u00e9s et de prendre les mesures appropri\u00e9es. Mercator permet d'identifier les vuln\u00e9rabilit\u00e9 pr\u00e9sentes dans le syst\u00e8me d'information sur base du nom des applications et sur base des CPE (Common Plateforme Enumeration) associ\u00e9s aux applications et \u00e9quipements. Un rapport peut \u00eatre envoy\u00e9 lors de la d\u00e9tection d'une CVE qui permet d'identifier l'application, sa criticit\u00e9 et son exposition. Vous pouvez v\u00e9rifier que ces alertes de d\u00e9tection sont analys\u00e9es, et que des mesures pr\u00e9ventives ou correctives sont prises. Redondance des moyens de traitements de l'information Le norme ISO 27002-8.14 recommande que les moyens de traitement de l'information soient mis en \u0153uvre avec suffisamment de redondance pour r\u00e9pondre aux exigences de disponibilit\u00e9. Avec Mercator, il est possible d'identifier avec le rapport des applications par groupe applicatif d'identifier les applications critiques en fonction de leur besoin de disponibilit\u00e9, ainsi que les serveurs logiques et physiques sur lesquels ces applications sont install\u00e9es. Vous pouvez v\u00e9rifier pour ces applications qu'elles disposent de redondance suffisante pour r\u00e9pondre aux exigences de disponibilit\u00e9. Une application critique devrait se trouver sur plus d'un \u00e9quipement physique et selon le mod\u00e8le de d\u00e9ploiement sur plus d'un serveur logique. Cloisonnement des r\u00e9seaux Le norme ISO 27001-8.22 recommande que les groupes de services d'information, d'utilisateurs et de syst\u00e8mes d'information soient cloisonn\u00e9s dans les r\u00e9seaux de l'organisation. Avec Mercator, il est possible de g\u00e9n\u00e9rer un rapport des VLAN qui identifie pour chaque VLAN les types d'\u00e9quipement, de serveurs logiques et d'applications qui se trouve dans ce VLAN. Vous pouvez v\u00e9rifier que chaque VLAN correspond \u00e0 un groupe distinct de services d'information, d'utilisateurs ou de syst\u00e8mes d'information. Gestion des changements La norme ISO 27002-8.32 recommande que les changements apport\u00e9s aux moyens de traitement de l'information et aux syst\u00e8mes d'information soient soumis \u00e0 des proc\u00e9dures de gestion des changements. Avec Mercator il est possible d'explorer la cartographie du syst\u00e8me d'information et d'ainsi identifier les d\u00e9pendances entre les objets de la cartographie. Cette analyse peut \u00eatre faite soit au travers de l'explorateur, soit au travers des diff\u00e9rentes vues du syst\u00e8me d'information ou directement avec le rapport de cartographie . Vous pouvez identifier que l'impact d'un changement a correctement \u00e9t\u00e9 identifi\u00e9 au moyen de la cartographie. De plus, vous pouvez v\u00e9rifier lorsque des changements ont eu lieu, que les \u00e9l\u00e9ments de la cartographie impliqu\u00e9s dans ce changement ont \u00e9t\u00e9 document\u00e9 au moyen du rapport de suivi des changements .","title":"Cas d'utilisation"},{"location":"usecases.fr/#cas-dutilisation","text":"Mercator permet d'aider \u00e0 la mise en place d'un grand nombre de mesures de s\u00e9curit\u00e9 recommand\u00e9es par la norme ISO 27002. En suivant les cas d'utilisation d\u00e9crits ci-dessous, vous pouvez mettre en place un processus de cartographie des syst\u00e8mes d'information solide et efficace qui pourra vous assister dans la gestion des risques de s\u00e9curit\u00e9 de l'information auxquels fait face votre organisation.","title":"Cas d'utilisation"},{"location":"usecases.fr/#inventaire-des-informations-et-autres-actifs-associes","text":"La norme ISO 27002-5.9 recommande d'\u00e9laborer et de tenir \u00e0 jour un inventaire des informations et autres actifs associ\u00e9s, y compris leurs propri\u00e9taires. Avec Mercator, il est possible de documenter les informations utilis\u00e9es ainsi que les liens entre ces informations, les applications, les processus et les bases de donn\u00e9es o\u00f9 elles sont conserv\u00e9es. Gr\u00e2ce au rapport des applications par groupe applicatif il est possible d'identifier les applications, les bases de donn\u00e9es, processus et macro-processus qui utilisent ces informations. Vous pouvez v\u00e9rifier gr\u00e2ce \u00e0 ce rapport et en interrogeant les responsables m\u00e9tier que les informations document\u00e9es dans Mercator sont correctes et \u00e0 jour.","title":"Inventaire des informations et autres actifs associ\u00e9s"},{"location":"usecases.fr/#classification-de-linformation","text":"La norme ISO 27002-5.12 recommande de classifier les informations conform\u00e9ment aux besoins de s\u00e9curit\u00e9 de l'information de l'organisation, sur base des exigences de confidentialit\u00e9, d'int\u00e9grit\u00e9, de disponibilit\u00e9 et des besoins des parties int\u00e9ress\u00e9es. Avec Mercator, il est possible d\u2019attribuer un niveau de s\u00e9curit\u00e9 aux informations en termes de confidentialit\u00e9, d'int\u00e9grit\u00e9, de disponibilit\u00e9 et de tra\u00e7abilit\u00e9 ainsi qu'aux bases de donn\u00e9es, applications, processus et macro-processus qui utilisent ces informations. Afin de s'assurer que ces besoins sont conformes aux besoins de s\u00e9curit\u00e9 de l'information de l'organisation, il est possible de g\u00e9n\u00e9rer un rapport d' analyse des besoins de s\u00e9curit\u00e9 qui d\u00e9normalise les besoins de s\u00e9curit\u00e9 entre les informations, les bases de donn\u00e9es, les applications, les processus et macro-processus qui utilisent ces informations. Vous pouvez v\u00e9rifier si les besoins de s\u00e9curit\u00e9 sont correctement document\u00e9s pour chaque ligne de ce rapport.","title":"Classification de l'information"},{"location":"usecases.fr/#planification-et-preparation-de-la-gestion-des-incidents-de-securite-de-linformation","text":"La norme ISO 27002-5.24 recommande que l'organisation planifie et pr\u00e9pare la gestion des incidents de s\u00e9curit\u00e9 de l'information en proc\u00e9dant \u00e0 la d\u00e9finition, \u00e0 l'\u00e9tablissement et \u00e0 la communication des processus, fonctions et responsabilit\u00e9s li\u00e9s \u00e0 la gestion des incidents de s\u00e9curit\u00e9 de l'information . Afin de pouvoir assurer une r\u00e9ponse rapide, efficace, coh\u00e9rente et ordonn\u00e9e aux incidents de s\u00e9curit\u00e9 de l'information, il est important de pouvoir identifier rapidement lors d'un incident les processus, les fournisseurs et les responsables concern\u00e9s. Mercator permet de disposer d'un inventaire complet de ces informations, avec l' outil de recherche texte libre qui se trouve en haut \u00e0 gauche de l'\u00e9cran, il est possible de rapidement retrouver un asset, le ou les processus concern\u00e9s, les fournisseurs et les responsables.","title":"Planification et pr\u00e9paration de la gestion des incidents de s\u00e9curit\u00e9 de l'information"},{"location":"usecases.fr/#emplacement-et-protection-du-materiel","text":"La norme ISO 27002-7.8 recommande de choisir un emplacement s\u00e9curis\u00e9 pour le mat\u00e9riel et de le prot\u00e9ger. Mercator permet pour chaque \u00e9quipement physique (serveur, routeur, commutateur ..) de sp\u00e9cifier sa localisation et d'extraire un inventaire des \u00e9quipements par localisation. Vous pouvez v\u00e9rifier avec le rapport d' inventaire de l'infrastructure physique que cet inventaire est \u00e0 jour et qu'il n'existe pas d'\u00e9quipement qui, soit ne se trouve pas dans l'inventaire, soit qui est dans inventaire mais \u00e0 un mauvais emplacement. Il est recommand\u00e9 de v\u00e9rifier au minimum annuellement que les \u00e9quipements physiques pr\u00e9sents dans l'inventaire sont effectivement pr\u00e9sents dans les locaux o\u00f9 ils sont r\u00e9f\u00e9renc\u00e9s et qu'il n'existe pas d'\u00e9quipement qui ne soit pas pr\u00e9sent dans l'inventaire.","title":"Emplacement et protection du mat\u00e9riel"},{"location":"usecases.fr/#dimensionnement","text":"La norme ISO 27002-8.6 recommande que les projections des besoins de dimensionnement futurs tiennent compte des nouveaux besoins m\u00e9tier et syst\u00e8mes, et des tendances actuelles et pr\u00e9vues en termes de capacit\u00e9 de traitement de l'information de l'organisation. Avec Mercator, il est possible de prendre \u00e0 des intervalles r\u00e9guliers via le rapport de configuration des serveurs logiques une image des ressources consomm\u00e9es. En faisant une table pivot avec un tableur, il est possible de faire des projections sur l'\u00e9volution des besoins de capacit\u00e9 de traitement de l'information de l'organisation. Vous pouvez v\u00e9rifier que les besoins futurs de capacit\u00e9s de traitement de l'information de l'organisation sont couverts.","title":"Dimensionnement"},{"location":"usecases.fr/#gestion-des-vulnerabilites-techniques","text":"La norme ISO 27002-8.8 recommande d'obtenir des informations sur les vuln\u00e9rabilit\u00e9s techniques des syst\u00e8mes d'information utilis\u00e9s, d'\u00e9valuer l'exposition de l'organisation \u00e0 ces vuln\u00e9rabilit\u00e9s et de prendre les mesures appropri\u00e9es. Mercator permet d'identifier les vuln\u00e9rabilit\u00e9 pr\u00e9sentes dans le syst\u00e8me d'information sur base du nom des applications et sur base des CPE (Common Plateforme Enumeration) associ\u00e9s aux applications et \u00e9quipements. Un rapport peut \u00eatre envoy\u00e9 lors de la d\u00e9tection d'une CVE qui permet d'identifier l'application, sa criticit\u00e9 et son exposition. Vous pouvez v\u00e9rifier que ces alertes de d\u00e9tection sont analys\u00e9es, et que des mesures pr\u00e9ventives ou correctives sont prises.","title":"Gestion des vuln\u00e9rabilit\u00e9s techniques"},{"location":"usecases.fr/#redondance-des-moyens-de-traitements-de-linformation","text":"Le norme ISO 27002-8.14 recommande que les moyens de traitement de l'information soient mis en \u0153uvre avec suffisamment de redondance pour r\u00e9pondre aux exigences de disponibilit\u00e9. Avec Mercator, il est possible d'identifier avec le rapport des applications par groupe applicatif d'identifier les applications critiques en fonction de leur besoin de disponibilit\u00e9, ainsi que les serveurs logiques et physiques sur lesquels ces applications sont install\u00e9es. Vous pouvez v\u00e9rifier pour ces applications qu'elles disposent de redondance suffisante pour r\u00e9pondre aux exigences de disponibilit\u00e9. Une application critique devrait se trouver sur plus d'un \u00e9quipement physique et selon le mod\u00e8le de d\u00e9ploiement sur plus d'un serveur logique.","title":"Redondance des moyens de traitements de l'information"},{"location":"usecases.fr/#cloisonnement-des-reseaux","text":"Le norme ISO 27001-8.22 recommande que les groupes de services d'information, d'utilisateurs et de syst\u00e8mes d'information soient cloisonn\u00e9s dans les r\u00e9seaux de l'organisation. Avec Mercator, il est possible de g\u00e9n\u00e9rer un rapport des VLAN qui identifie pour chaque VLAN les types d'\u00e9quipement, de serveurs logiques et d'applications qui se trouve dans ce VLAN. Vous pouvez v\u00e9rifier que chaque VLAN correspond \u00e0 un groupe distinct de services d'information, d'utilisateurs ou de syst\u00e8mes d'information.","title":"Cloisonnement des r\u00e9seaux"},{"location":"usecases.fr/#gestion-des-changements","text":"La norme ISO 27002-8.32 recommande que les changements apport\u00e9s aux moyens de traitement de l'information et aux syst\u00e8mes d'information soient soumis \u00e0 des proc\u00e9dures de gestion des changements. Avec Mercator il est possible d'explorer la cartographie du syst\u00e8me d'information et d'ainsi identifier les d\u00e9pendances entre les objets de la cartographie. Cette analyse peut \u00eatre faite soit au travers de l'explorateur, soit au travers des diff\u00e9rentes vues du syst\u00e8me d'information ou directement avec le rapport de cartographie . Vous pouvez identifier que l'impact d'un changement a correctement \u00e9t\u00e9 identifi\u00e9 au moyen de la cartographie. De plus, vous pouvez v\u00e9rifier lorsque des changements ont eu lieu, que les \u00e9l\u00e9ments de la cartographie impliqu\u00e9s dans ce changement ont \u00e9t\u00e9 document\u00e9 au moyen du rapport de suivi des changements .","title":"Gestion des changements"},{"location":"usecases/","text":"Fran\u00e7ais Use cases Mercator can help you implement many of the security measures recommended by ISO 27002. By following the use cases described below, you can put in place a robust and effective information systems mapping process that can assist you in managing the information security risks facing your organization. Inventory of information and related assets ISO 27002-5.9 recommends the creation and maintenance of an inventory of information and related assets, including their owners. With Mercator, it is possible to document the information used, as well as the links between this information and the applications, processes and databases in which it is stored. The [applications by application group] report (/mercator/reports/) identifies the applications, databases, processes and macro-processes that use this information. You can use this report to check with business managers that the information documented in Mercator is correct and up-to-date. Information classification ISO 27002-5.12 recommends classifying information according to the organization's information security needs, based on confidentiality, integrity, availability and important stakeholder requirements. With Mercator, it is possible to assign a security level to information in terms of confidentiality, integrity, availability and traceability, as well as to the databases, applications, processes and macro-processes that use this information. To ensure that these requirements are in line with the organization's information security needs, it is possible to generate a [security requirements analysis] report (/mercator/reports/) that denormalizes the security requirements between the information, databases, applications, processes and macro-processes that use this information. You can check whether security requirements are correctly documented for each line of this report. Planning and preparation for information security incident management ISO 27002-5.24 recommends that the organization should plan and prepare for the management of information security incidents by defining, establishing and communicating the processes, functions and responsibilities involved in information security incident management. In order to ensure a rapid, efficient, consistent and orderly response to information security incidents, it is important to be able to quickly identify the processes, suppliers and managers involved in an incident. Mercator provides a complete inventory of this information, and with the free text search tool at the top left of the screen, it is possible to quickly find an asset, the process(es) concerned, the suppliers and those responsible. Location and protection of equipment ISO 27002-7.8 recommends choosing a secure location for hardware and protecting it. Mercator lets you specify the location of each piece of physical equipment (server, router, switch, etc.) and extract an inventory of equipment by location. You can check with the [physical infrastructure inventory] report (/mercator/reports/) that this inventory is up to date and that there is no equipment that is either not in the inventory or is in the inventory but in the wrong location. It is recommended to check at least annually that the physical equipment listed in the inventory is actually present in the premises where it is referenced, and that there is no equipment that is not present in the inventory. Sizing ISO 27002-8.6 recommends that projections of future sizing requirements take into account new business and system requirements, as well as current and expected trends in the organization's information processing capacity. With Mercator, it is possible to take a snapshot of consumed resources at regular intervals via the logical server configuration report. By creating a pivot table with a spreadsheet program, you can make projections on the evolution of the organization's information processing capacity requirements. You can check that the organization's future information processing capacity requirements are covered. Technical vulnerability management IS 27002-8.8 recommends obtaining information on the technical vulnerabilities of the information systems in use, assessing the organization's exposure to these vulnerabilities and taking appropriate action. Mercator identifies vulnerabilities in the information system, based on application names and CPEs (Common Platform Enumeration) associated with applications and equipment. A report can be sent when a CVE is detected, identifying the application, its criticality and its exposure. You can check that these detection alerts are analyzed, and that preventive or corrective measures are taken. Redundancy of information processing resources ISO 27002-8.14 recommends that information processing resources be implemented with sufficient redundancy to meet availability requirements. With Mercator, you can use the [applications by application group] report (/mercator/reports/) to identify critical applications according to their availability requirements, as well as the logical and physical servers on which these applications are installed. You can check that these applications have sufficient redundancy to meet availability requirements. A critical application should be located on more than one physical device and, depending on the deployment model, on more than one logical server. Network partitioning ISO 27001-8.22 recommends that groups of information services, users and information systems be partitioned within the organization's networks. With Mercator, you can generate a VLAN report that identifies for each VLAN the types of equipment, logical servers and applications that are in that VLAN. You can check that each VLAN corresponds to a distinct group of information services, users or information systems. Change management ISO 27002-8.32 recommends that changes to information processing resources and information systems should be subject to change management procedures. With Mercator, it is possible to explore the information system map and identify the dependencies between the mapped objects. This analysis can be carried out using the explorer, the different views of the information system or directly with the mapping report . You can identify that the impact of a change has been correctly identified by means of mapping. In addition, when changes have been made, you can check that the mapping elements involved in the change have been documented using the change tracking report .","title":"Use cases"},{"location":"usecases/#use-cases","text":"Mercator can help you implement many of the security measures recommended by ISO 27002. By following the use cases described below, you can put in place a robust and effective information systems mapping process that can assist you in managing the information security risks facing your organization.","title":"Use cases"},{"location":"usecases/#inventory-of-information-and-related-assets","text":"ISO 27002-5.9 recommends the creation and maintenance of an inventory of information and related assets, including their owners. With Mercator, it is possible to document the information used, as well as the links between this information and the applications, processes and databases in which it is stored. The [applications by application group] report (/mercator/reports/) identifies the applications, databases, processes and macro-processes that use this information. You can use this report to check with business managers that the information documented in Mercator is correct and up-to-date.","title":"Inventory of information and related assets"},{"location":"usecases/#information-classification","text":"ISO 27002-5.12 recommends classifying information according to the organization's information security needs, based on confidentiality, integrity, availability and important stakeholder requirements. With Mercator, it is possible to assign a security level to information in terms of confidentiality, integrity, availability and traceability, as well as to the databases, applications, processes and macro-processes that use this information. To ensure that these requirements are in line with the organization's information security needs, it is possible to generate a [security requirements analysis] report (/mercator/reports/) that denormalizes the security requirements between the information, databases, applications, processes and macro-processes that use this information. You can check whether security requirements are correctly documented for each line of this report.","title":"Information classification"},{"location":"usecases/#planning-and-preparation-for-information-security-incident-management","text":"ISO 27002-5.24 recommends that the organization should plan and prepare for the management of information security incidents by defining, establishing and communicating the processes, functions and responsibilities involved in information security incident management. In order to ensure a rapid, efficient, consistent and orderly response to information security incidents, it is important to be able to quickly identify the processes, suppliers and managers involved in an incident. Mercator provides a complete inventory of this information, and with the free text search tool at the top left of the screen, it is possible to quickly find an asset, the process(es) concerned, the suppliers and those responsible.","title":"Planning and preparation for information security incident management"},{"location":"usecases/#location-and-protection-of-equipment","text":"ISO 27002-7.8 recommends choosing a secure location for hardware and protecting it. Mercator lets you specify the location of each piece of physical equipment (server, router, switch, etc.) and extract an inventory of equipment by location. You can check with the [physical infrastructure inventory] report (/mercator/reports/) that this inventory is up to date and that there is no equipment that is either not in the inventory or is in the inventory but in the wrong location. It is recommended to check at least annually that the physical equipment listed in the inventory is actually present in the premises where it is referenced, and that there is no equipment that is not present in the inventory.","title":"Location and protection of equipment"},{"location":"usecases/#sizing","text":"ISO 27002-8.6 recommends that projections of future sizing requirements take into account new business and system requirements, as well as current and expected trends in the organization's information processing capacity. With Mercator, it is possible to take a snapshot of consumed resources at regular intervals via the logical server configuration report. By creating a pivot table with a spreadsheet program, you can make projections on the evolution of the organization's information processing capacity requirements. You can check that the organization's future information processing capacity requirements are covered.","title":"Sizing"},{"location":"usecases/#technical-vulnerability-management","text":"IS 27002-8.8 recommends obtaining information on the technical vulnerabilities of the information systems in use, assessing the organization's exposure to these vulnerabilities and taking appropriate action. Mercator identifies vulnerabilities in the information system, based on application names and CPEs (Common Platform Enumeration) associated with applications and equipment. A report can be sent when a CVE is detected, identifying the application, its criticality and its exposure. You can check that these detection alerts are analyzed, and that preventive or corrective measures are taken.","title":"Technical vulnerability management"},{"location":"usecases/#redundancy-of-information-processing-resources","text":"ISO 27002-8.14 recommends that information processing resources be implemented with sufficient redundancy to meet availability requirements. With Mercator, you can use the [applications by application group] report (/mercator/reports/) to identify critical applications according to their availability requirements, as well as the logical and physical servers on which these applications are installed. You can check that these applications have sufficient redundancy to meet availability requirements. A critical application should be located on more than one physical device and, depending on the deployment model, on more than one logical server.","title":"Redundancy of information processing resources"},{"location":"usecases/#network-partitioning","text":"ISO 27001-8.22 recommends that groups of information services, users and information systems be partitioned within the organization's networks. With Mercator, you can generate a VLAN report that identifies for each VLAN the types of equipment, logical servers and applications that are in that VLAN. You can check that each VLAN corresponds to a distinct group of information services, users or information systems.","title":"Network partitioning"},{"location":"usecases/#change-management","text":"ISO 27002-8.32 recommends that changes to information processing resources and information systems should be subject to change management procedures. With Mercator, it is possible to explore the information system map and identify the dependencies between the mapped objects. This analysis can be carried out using the explorer, the different views of the information system or directly with the mapping report . You can identify that the impact of a change has been correctly identified by means of mapping. In addition, when changes have been made, you can check that the mapping elements involved in the change have been documented using the change tracking report .","title":"Change management"}]}
\ No newline at end of file
+{"config":{"indexing":"full","lang":["en"],"min_search_length":3,"prebuild_index":false,"separator":"[\\s\\-]+"},"docs":[{"location":"","text":"Fran\u00e7ais Introduction Mercator is a Web application for managing the mapping of an information system as described in the described in the Mapping the Information System Guide from ANSSI . Objective Mercator's objective is to enable a team to manage the mapping of an information system in a complete and consistent way, and to automatically generate the various reports needed to facilitate the maintenance and communication of this mapping. Maintaining an up-to-date and complete cartography is a long and complex job. Mercator makes it possible to divide this work between several teams (infrastructure, network, system, application...) and automatically generate infrastructure diagrams, extract inventories and generate mapping reports. Mercator has the advantage of being simple to use, install and implement within an organization. Limitations The data model used in Mercator is based on that proposed by ANSSI. If the information system to be modeled is large, complex and comprises numerous heterogeneous systems, this model may prove incomplete. However, by making a few concessions regarding the completeness of the mapping, it is often possible to model the information system using the model proposed here.","title":"Introduction"},{"location":"#introduction","text":"Mercator is a Web application for managing the mapping of an information system as described in the described in the Mapping the Information System Guide from ANSSI .","title":"Introduction"},{"location":"#objective","text":"Mercator's objective is to enable a team to manage the mapping of an information system in a complete and consistent way, and to automatically generate the various reports needed to facilitate the maintenance and communication of this mapping. Maintaining an up-to-date and complete cartography is a long and complex job. Mercator makes it possible to divide this work between several teams (infrastructure, network, system, application...) and automatically generate infrastructure diagrams, extract inventories and generate mapping reports. Mercator has the advantage of being simple to use, install and implement within an organization.","title":"Objective"},{"location":"#limitations","text":"The data model used in Mercator is based on that proposed by ANSSI. If the information system to be modeled is large, complex and comprises numerous heterogeneous systems, this model may prove incomplete. However, by making a few concessions regarding the completeness of the mapping, it is often possible to model the information system using the model proposed here.","title":"Limitations"},{"location":"admin.fr/","text":"English Administration Gestion des utilisateurs Les utilisateurs de l'application Mercator sont renseign\u00e9s dans la base de donn\u00e9es de l'application. Table users : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'utilisateur email varchar(255) Adresse mail de l'utilisateur email_verified_at datetime Date de v\u00e9rification de l'adresse email password varchar(255) Mot de passe de l'utilisateur remember_token varchar(255) Token de session granularity int Niveau de granularit\u00e9 utilis\u00e9 language varchar(2) Langue de l'utilisateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Les mots de passe sont hash\u00e9s par la fonction fournie en standard dans Laravel. Il est possible de connecter Mercator \u00e0 un annuaire LDAP (voir LoginController.php). Gestion des r\u00f4les Pour chaque objet de la cartographie, il existe un droit en : acc\u00e8s cr\u00e9ation \u00e9dition affichage suppression Trois r\u00f4les sont encod\u00e9s par d\u00e9faut : Utilisateur : les utilisateurs ont tous les droits sur tous les objets \u00e0 l'exception des utilisateurs et de la configuation. Auditeur : l'auditeur a le droit d'acc\u00e9der et d'afficher tous les objets \u00e0 l'exception des utilisateurs et de la configutation. Administrateur : l'administrateur a tous les droits sans exception. Il est possible de cr\u00e9er de nouveaux r\u00f4les selon les besoins. Gestion des certificats Des notifications d'expiration des certificats peuvent \u00eatre envoy\u00e9s \u00e0 des p\u00e9riodes d\u00e9finies. L'\u00e9cran de configuration est accessible via le menu \"Configuration\" -> \"Certificats\". Le bouton \"Test\" permet d'envoyer un mail de test \u00e0 l'adresse de notification sp\u00e9cifi\u00e9e. Gestion des CVE Des notifications de d\u00e9tection de CVE sur base du nom des applications peuvent \u00eatre envoy\u00e9es \u00e0 des p\u00e9riodes d\u00e9finies. Les CVE sont r\u00e9cup\u00e9r\u00e9es avec le projet CVE-Search . La rechecrhe est faite localement. L'\u00e9cran de configuration est accessible via le menu \"Configuration\" -> \"CVE\" Le bouton \"Test Mail\" permet d'envoyer un mail de test \u00e0 l'adresse de notification sp\u00e9cifi\u00e9e et de tester l'acc\u00e8s au provider de CVE. Le bouton \"Test Provider\" permet de tester l'acc\u00e8s au provider du projet CVE-Search.","title":"Administration"},{"location":"admin.fr/#administration","text":"","title":"Administration"},{"location":"admin.fr/#gestion-des-utilisateurs","text":"Les utilisateurs de l'application Mercator sont renseign\u00e9s dans la base de donn\u00e9es de l'application. Table users : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'utilisateur email varchar(255) Adresse mail de l'utilisateur email_verified_at datetime Date de v\u00e9rification de l'adresse email password varchar(255) Mot de passe de l'utilisateur remember_token varchar(255) Token de session granularity int Niveau de granularit\u00e9 utilis\u00e9 language varchar(2) Langue de l'utilisateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Les mots de passe sont hash\u00e9s par la fonction fournie en standard dans Laravel. Il est possible de connecter Mercator \u00e0 un annuaire LDAP (voir LoginController.php).","title":"Gestion des utilisateurs"},{"location":"admin.fr/#gestion-des-roles","text":"Pour chaque objet de la cartographie, il existe un droit en : acc\u00e8s cr\u00e9ation \u00e9dition affichage suppression Trois r\u00f4les sont encod\u00e9s par d\u00e9faut : Utilisateur : les utilisateurs ont tous les droits sur tous les objets \u00e0 l'exception des utilisateurs et de la configuation. Auditeur : l'auditeur a le droit d'acc\u00e9der et d'afficher tous les objets \u00e0 l'exception des utilisateurs et de la configutation. Administrateur : l'administrateur a tous les droits sans exception. Il est possible de cr\u00e9er de nouveaux r\u00f4les selon les besoins.","title":"Gestion des r\u00f4les"},{"location":"admin.fr/#gestion-des-certificats","text":"Des notifications d'expiration des certificats peuvent \u00eatre envoy\u00e9s \u00e0 des p\u00e9riodes d\u00e9finies. L'\u00e9cran de configuration est accessible via le menu \"Configuration\" -> \"Certificats\". Le bouton \"Test\" permet d'envoyer un mail de test \u00e0 l'adresse de notification sp\u00e9cifi\u00e9e.","title":"Gestion des certificats"},{"location":"admin.fr/#gestion-des-cve","text":"Des notifications de d\u00e9tection de CVE sur base du nom des applications peuvent \u00eatre envoy\u00e9es \u00e0 des p\u00e9riodes d\u00e9finies. Les CVE sont r\u00e9cup\u00e9r\u00e9es avec le projet CVE-Search . La rechecrhe est faite localement. L'\u00e9cran de configuration est accessible via le menu \"Configuration\" -> \"CVE\" Le bouton \"Test Mail\" permet d'envoyer un mail de test \u00e0 l'adresse de notification sp\u00e9cifi\u00e9e et de tester l'acc\u00e8s au provider de CVE. Le bouton \"Test Provider\" permet de tester l'acc\u00e8s au provider du projet CVE-Search.","title":"Gestion des CVE"},{"location":"admin/","text":"Fran\u00e7ais Administration User management Mercator application users are entered in the application database. Table users : Field Type Description id int unsigned auto_increment name varchar(255) User name email varchar(255) user's email address email_verified_at datetime Date email address verified password varchar(255) User's password remember_token varchar(255) session token granularity int Level of granularity used language varchar(2) User language created_at timestamp Date created updated_at timestamp Date updated deleted_at timestamp Date of deletion Passwords are hashed using Laravel's standard hash function. Mercator can be connected to an LDAP directory (see LoginController.php). Role management For each object in the cartography, there is a : access creation edit display delete Three roles are encoded by default: User: users have full rights to all objects except users and config. Auditor: auditors have the right to access and display all objects except users and configuration. Administrator: the administrator has all rights without exception. New roles can be created as required. Certificate management Certificate expiry notifications can be sent at set times. The configuration screen can be accessed via the \"Configuration\" -> \"Certificates\" menu. The \"Test\" button sends a test e-mail to the specified notification address. CVE management CVE detection notifications based on application names can be sent at set times. CVEs are retrieved using the [CVE-Search] project (https://github.com/cve-search/cve-search). The search is performed locally. The configuration screen can be accessed via the \"Configuration\" -> \"CVE\" menu. The \"Test Mail\" button sends a test mail to the specified notification address and tests access to the CVE provider. The \"Test Provider\" button tests access to the CVE-Search project provider.","title":"Administration"},{"location":"admin/#administration","text":"","title":"Administration"},{"location":"admin/#user-management","text":"Mercator application users are entered in the application database. Table users : Field Type Description id int unsigned auto_increment name varchar(255) User name email varchar(255) user's email address email_verified_at datetime Date email address verified password varchar(255) User's password remember_token varchar(255) session token granularity int Level of granularity used language varchar(2) User language created_at timestamp Date created updated_at timestamp Date updated deleted_at timestamp Date of deletion Passwords are hashed using Laravel's standard hash function. Mercator can be connected to an LDAP directory (see LoginController.php).","title":"User management"},{"location":"admin/#role-management","text":"For each object in the cartography, there is a : access creation edit display delete Three roles are encoded by default: User: users have full rights to all objects except users and config. Auditor: auditors have the right to access and display all objects except users and configuration. Administrator: the administrator has all rights without exception. New roles can be created as required.","title":"Role management"},{"location":"admin/#certificate-management","text":"Certificate expiry notifications can be sent at set times. The configuration screen can be accessed via the \"Configuration\" -> \"Certificates\" menu. The \"Test\" button sends a test e-mail to the specified notification address.","title":"Certificate management"},{"location":"admin/#cve-management","text":"CVE detection notifications based on application names can be sent at set times. CVEs are retrieved using the [CVE-Search] project (https://github.com/cve-search/cve-search). The search is performed locally. The configuration screen can be accessed via the \"Configuration\" -> \"CVE\" menu. The \"Test Mail\" button sends a test mail to the specified notification address and tests access to the CVE provider. The \"Test Provider\" button tests access to the CVE-Search project provider.","title":"CVE management"},{"location":"api.fr/","text":"English API La cartographie peut \u00eatre modifi\u00e9e ou mise \u00e0 jour via une REST API. Une API REST ( Representational State Transfer ) est une interface de programmation d'application qui respecte les contraintes du style d'architecture REST et permet d'interagir avec les services web RESTful. Installer l'API sur Mercator pour installer l'API dans Mercator, il est n\u00e9cessaire d'installer Passport en lan\u00e7ant cette commande : php artisan passport:install l'environnement Docker prend en charge cette fonctionnalit\u00e9 nativement, via le l'entrypoint. Les APIs Pour chaque objet du mod\u00e8le de donn\u00e9es de la cartographie, il existe une API. La liste des API se trouve dans le fichier /route/api.php Vue du RGPD /api/data-processings /api/security-controls Vues de l'\u00e9cosyst\u00e8me /api/entities /api/relations Vue m\u00e9tier du syst\u00e8me d'information /api/macro-processuses /api/processes /api/activities /api/operations /api/tasks /api/actors /api/information Vue des applications /api/application-blocks /api/applications /api/application-services /api/application-modules /api/databases /api/fluxes Vue de l'administration /api/zone-admins /api/annuaires /api/forest-ads /api/domaine-ads /api/admin-users Vue de l'infrastructure logique /api/networks /api/subnetworks /api/gateways /api/external-connected-entities /api/network-switches /api/routers /api/security-devices /api/dhcp-servers /api/dnsservers /api/clusters /api/logical-servers /api/logical-flows /api/certificates /api/vlans Vue de l'infrastructure physique /api/sites /api/buildings /api/bays /api/physical-servers /api/workstations /api/storage-devices /api/peripherals /api/phones /api/physical-switches /api/physical-routers /api/wifi-terminals /api/physical-security-devices /api/wans /api/mans /api/lans /api/links /api/fluxes Actions g\u00e9r\u00e9es par le contr\u00f4leur de ressources Les requ\u00eates et URI de chaque api est repr\u00e9sent\u00e9e dans le tableau ci-dessous. Requ\u00eate URI Action GET /api/objets renvoie la liste des objets GET /api/objets/{id} renvoie l'objet POST /api/objets sauve un nouvel objet PUT/PATCH /api/objets/{id} met \u00e0 jour l'objet DELETE /api/objets/{id} supprime l'objet Les champs \u00e0 fournir sont ceux d\u00e9crits dans le mod\u00e8le de donn\u00e9es . Droits d'acc\u00e8s Il faut s'identifier avec un utilisateur de l'application Mercator pour pouvoir acc\u00e8der aux API. Cet utilisateur doit disposer d'un r\u00f4le dans Mercator qui lui permet d'acc\u00e9der / modifier les objets acc\u00e9d\u00e9s par l'API. Lorsque l'authentification r\u00e9ussit, l'API envoie un \"access_token\" qui doit \u00eatre pass\u00e9 dans l'ent\u00eate \"Authorization\" de la requ\u00eate de l'API. Liaison entre les objets Les objets de la cartographie peuvent faire r\u00e9f\u00e9rence \u00e0 d'autres objets. Par exemple, nous pouvons lier une processus \u00e0 une application. Supposons que nous ayons un \"processus\" qui utilise deux applications \"app1\" et \"app2\". Pour ce faire, nous suivons ces \u00e9tapes : \u00c9tape 1 : Assurez-vous d'avoir l'application_id pour les applications que vous souhaitez lier. { \"id\": 201, \"name\": \"app1\", \"description\": \"desc1\" } { \"id\": 202, \"name\": \"app2\", \"description\": \"desc2\" } \u00c9tape 2 : Liez le processus aux applications. Soit avec une mise \u00e0 jour, soit avec un enregistrement, nous pouvons ajouter : { \"id\": 101, \"name\": \"processus\", \"application_id[]\": [201, 202] } Les noms de tous les champs suppl\u00e9mentaires sont : ['actors', 'tasks', 'activities', 'entities', 'applications', 'informations', 'processes', 'databases', 'logical_servers', 'modules', 'domainesForestAds', 'servers', 'vlans', 'lans', 'mans', 'wans', 'operations', 'domaine_ads', 'application_services', 'certificates', 'peripherals', 'physical_servers', 'physical_routers', 'network_switches', 'routers', 'physicalSwitches', 'physicalRouters']. Exemples Voici quelques exemples d'utilisation de l'API avec PHP : Authentification \"http://127.0.0.1:8000/api/login\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"POST\", CURLOPT_POSTFIELDS => http_build_query( array(\"email\" => \"admin@admin.com\", \"password\" => \"password\")), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"content-type: application/x-www-form-urlencoded\", ), )); $response = curl_exec($curl); $err = curl_error($curl); $info = curl_getinfo($curl); curl_close($curl); if ($err) { set_error_handler($err); } else { if ($info['http_code'] == 200) { $access_token = json_decode($response)->access_token; } else { set_error_handler(\"Login to api faild status 403\"); error_log($responseInfo['http_code']); error_log(\"No login api status 403\"); } } var_dump($response); Liste des utilisateurs \"http://127.0.0.1:8000/api/users\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); R\u00e9cup\u00e9rer un utilisateur \"http://127.0.0.1:8000/api/users/1\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Mettre \u00e0 jour un utilisateur \"http://127.0.0.1:8000/api/users/8\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_POST => true, CURLOPT_CUSTOMREQUEST => \"PUT\", CURLOPT_POSTFIELDS => http_build_query( array( 'name' => 'Henri', 'email' => 'henri@test.fr', 'language' => 'fr', 'roles[0]' => 1, 'roles[1]' => 3, 'granularity' => '3') ), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Python Voici un exemple d'utilisation de l'API en Python #!/usr/bin/python3 import requests vheaders = {} vheaders['accept'] = 'application/json' vheaders['content-type'] = 'application/x-www-form-urlencoded' vheaders['cache-control'] = 'no-cache' print(\"Login\") response = requests.post(\"http://127.0.0.1:8000/api/login\", headers=vheaders, data= {'email':'admin@admin.com', 'password':'password'} ) print(response.status_code) vheaders['Authorization'] = \"Bearer \" + response.json()['access_token'] print(\"Get workstations\") response = requests.get(\"http://127.0.0.1:8000/api/workstations\", headers=vheaders) print(response.json()) print(response.status_code) bash Voici un exemple d'utilisation de l'API en ligne de commande avec CURL et JQ # valid login and password data='{\"email\":\"admin@admin.com\",\"password\":\"password\"}' # get a token after correct login token=$(curl -s -d ${data} -H \"Content-Type: application/json\" http://localhost:8000/api/login | jq -r .access_token) # query users and decode JSON data with JQ. curl -s -H \"Content-Type: application/json\" -H \"Authorization: Bearer ${token}\" \"http://127.0.0.1:8000/api/users\" | jq .","title":"API"},{"location":"api.fr/#api","text":"La cartographie peut \u00eatre modifi\u00e9e ou mise \u00e0 jour via une REST API. Une API REST ( Representational State Transfer ) est une interface de programmation d'application qui respecte les contraintes du style d'architecture REST et permet d'interagir avec les services web RESTful.","title":"API"},{"location":"api.fr/#installer-lapi-sur-mercator","text":"pour installer l'API dans Mercator, il est n\u00e9cessaire d'installer Passport en lan\u00e7ant cette commande : php artisan passport:install l'environnement Docker prend en charge cette fonctionnalit\u00e9 nativement, via le l'entrypoint.","title":"Installer l'API sur Mercator"},{"location":"api.fr/#les-apis","text":"Pour chaque objet du mod\u00e8le de donn\u00e9es de la cartographie, il existe une API. La liste des API se trouve dans le fichier /route/api.php Vue du RGPD /api/data-processings /api/security-controls Vues de l'\u00e9cosyst\u00e8me /api/entities /api/relations Vue m\u00e9tier du syst\u00e8me d'information /api/macro-processuses /api/processes /api/activities /api/operations /api/tasks /api/actors /api/information Vue des applications /api/application-blocks /api/applications /api/application-services /api/application-modules /api/databases /api/fluxes Vue de l'administration /api/zone-admins /api/annuaires /api/forest-ads /api/domaine-ads /api/admin-users Vue de l'infrastructure logique /api/networks /api/subnetworks /api/gateways /api/external-connected-entities /api/network-switches /api/routers /api/security-devices /api/dhcp-servers /api/dnsservers /api/clusters /api/logical-servers /api/logical-flows /api/certificates /api/vlans Vue de l'infrastructure physique /api/sites /api/buildings /api/bays /api/physical-servers /api/workstations /api/storage-devices /api/peripherals /api/phones /api/physical-switches /api/physical-routers /api/wifi-terminals /api/physical-security-devices /api/wans /api/mans /api/lans /api/links /api/fluxes","title":"Les APIs"},{"location":"api.fr/#actions-gerees-par-le-controleur-de-ressources","text":"Les requ\u00eates et URI de chaque api est repr\u00e9sent\u00e9e dans le tableau ci-dessous. Requ\u00eate URI Action GET /api/objets renvoie la liste des objets GET /api/objets/{id} renvoie l'objet POST /api/objets sauve un nouvel objet PUT/PATCH /api/objets/{id} met \u00e0 jour l'objet DELETE /api/objets/{id} supprime l'objet Les champs \u00e0 fournir sont ceux d\u00e9crits dans le mod\u00e8le de donn\u00e9es .","title":"Actions g\u00e9r\u00e9es par le contr\u00f4leur de ressources"},{"location":"api.fr/#droits-dacces","text":"Il faut s'identifier avec un utilisateur de l'application Mercator pour pouvoir acc\u00e8der aux API. Cet utilisateur doit disposer d'un r\u00f4le dans Mercator qui lui permet d'acc\u00e9der / modifier les objets acc\u00e9d\u00e9s par l'API. Lorsque l'authentification r\u00e9ussit, l'API envoie un \"access_token\" qui doit \u00eatre pass\u00e9 dans l'ent\u00eate \"Authorization\" de la requ\u00eate de l'API.","title":"Droits d'acc\u00e8s"},{"location":"api.fr/#liaison-entre-les-objets","text":"Les objets de la cartographie peuvent faire r\u00e9f\u00e9rence \u00e0 d'autres objets. Par exemple, nous pouvons lier une processus \u00e0 une application. Supposons que nous ayons un \"processus\" qui utilise deux applications \"app1\" et \"app2\". Pour ce faire, nous suivons ces \u00e9tapes : \u00c9tape 1 : Assurez-vous d'avoir l'application_id pour les applications que vous souhaitez lier. { \"id\": 201, \"name\": \"app1\", \"description\": \"desc1\" } { \"id\": 202, \"name\": \"app2\", \"description\": \"desc2\" } \u00c9tape 2 : Liez le processus aux applications. Soit avec une mise \u00e0 jour, soit avec un enregistrement, nous pouvons ajouter : { \"id\": 101, \"name\": \"processus\", \"application_id[]\": [201, 202] } Les noms de tous les champs suppl\u00e9mentaires sont : ['actors', 'tasks', 'activities', 'entities', 'applications', 'informations', 'processes', 'databases', 'logical_servers', 'modules', 'domainesForestAds', 'servers', 'vlans', 'lans', 'mans', 'wans', 'operations', 'domaine_ads', 'application_services', 'certificates', 'peripherals', 'physical_servers', 'physical_routers', 'network_switches', 'routers', 'physicalSwitches', 'physicalRouters'].","title":"Liaison entre les objets"},{"location":"api.fr/#exemples","text":"Voici quelques exemples d'utilisation de l'API avec PHP :","title":"Exemples"},{"location":"api.fr/#authentification","text":" \"http://127.0.0.1:8000/api/login\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"POST\", CURLOPT_POSTFIELDS => http_build_query( array(\"email\" => \"admin@admin.com\", \"password\" => \"password\")), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"content-type: application/x-www-form-urlencoded\", ), )); $response = curl_exec($curl); $err = curl_error($curl); $info = curl_getinfo($curl); curl_close($curl); if ($err) { set_error_handler($err); } else { if ($info['http_code'] == 200) { $access_token = json_decode($response)->access_token; } else { set_error_handler(\"Login to api faild status 403\"); error_log($responseInfo['http_code']); error_log(\"No login api status 403\"); } } var_dump($response);","title":"Authentification"},{"location":"api.fr/#liste-des-utilisateurs","text":" \"http://127.0.0.1:8000/api/users\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Liste des utilisateurs"},{"location":"api.fr/#recuperer-un-utilisateur","text":" \"http://127.0.0.1:8000/api/users/1\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"R\u00e9cup\u00e9rer un utilisateur"},{"location":"api.fr/#mettre-a-jour-un-utilisateur","text":" \"http://127.0.0.1:8000/api/users/8\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_POST => true, CURLOPT_CUSTOMREQUEST => \"PUT\", CURLOPT_POSTFIELDS => http_build_query( array( 'name' => 'Henri', 'email' => 'henri@test.fr', 'language' => 'fr', 'roles[0]' => 1, 'roles[1]' => 3, 'granularity' => '3') ), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Mettre \u00e0 jour un utilisateur"},{"location":"api.fr/#python","text":"Voici un exemple d'utilisation de l'API en Python #!/usr/bin/python3 import requests vheaders = {} vheaders['accept'] = 'application/json' vheaders['content-type'] = 'application/x-www-form-urlencoded' vheaders['cache-control'] = 'no-cache' print(\"Login\") response = requests.post(\"http://127.0.0.1:8000/api/login\", headers=vheaders, data= {'email':'admin@admin.com', 'password':'password'} ) print(response.status_code) vheaders['Authorization'] = \"Bearer \" + response.json()['access_token'] print(\"Get workstations\") response = requests.get(\"http://127.0.0.1:8000/api/workstations\", headers=vheaders) print(response.json()) print(response.status_code)","title":"Python"},{"location":"api.fr/#bash","text":"Voici un exemple d'utilisation de l'API en ligne de commande avec CURL et JQ # valid login and password data='{\"email\":\"admin@admin.com\",\"password\":\"password\"}' # get a token after correct login token=$(curl -s -d ${data} -H \"Content-Type: application/json\" http://localhost:8000/api/login | jq -r .access_token) # query users and decode JSON data with JQ. curl -s -H \"Content-Type: application/json\" -H \"Authorization: Bearer ${token}\" \"http://127.0.0.1:8000/api/users\" | jq .","title":"bash"},{"location":"api/","text":"Fran\u00e7ais API Cartography can be modified or updated via a REST API. A REST API ( Representational State Transfer ) is an application programming interface that respects the constraints of the REST architecture and enables interaction with RESTful web services. Install the API on Mercator To install the API in Mercator, you need to install Passport by running this command: php artisan passport:install The Docker environment supports this functionality natively, via the entrypoint. APIs For each object in the cartography data model, there is an API. The list of APIs can be found in /route/api.php GDPR view /api/data-processings /api/security-controls Ecosystem view /api/entities /api/relations Information system business view /api/macro-processuses /api/processes /api/activities /api/operations /api/tasks /api/actors /api/information Application view /api/application-blocks /api/applications /api/application-services /api/application-modules /api/databases /api/fluxes Administration view /api/zone-admins /api/annuaires /api/forest-ads /api/domaine-ads /api/admin-users Logical infrastructure view /api/networks /api/subnetworks /api/gateways /api/external-connected-entities /api/network-switches /api/routers /api/security-devices /api/dhcp-servers /api/dnsservers /api/clusters /api/logical-servers /api/logical-flows /api/certificates /api/vlans Physical infrastructure view /api/sites /api/buildings /api/bays /api/physical-servers /api/workstations /api/storage-devices /api/peripherals /api/phones /api/physical-switches /api/physical-routers /api/wifi-terminals /api/physical-security-devices /api/wans /api/mans /api/lans /api/links /api/fluxes Actions managed by the resource controller Requests and URIs for each api are shown in the table below. Request URI Action GET /api/objects returns the list of objects GET /api/objets/{id} returns object POST /api/objects save new object PUT/PATCH /api/objets/{id} update object DELETE /api/objets/{id} delete object The fields to be supplied are those described in the data model . Access rights To access the APIs, you must identify yourself as a Mercator application user. This user must have a role in Mercator that allows him/her to access/modify the objects objects accessed via the API. When authentication is successful, the API sends an \"access_token\", which must be passed in the \"Authorization\" header. header of the API request. Linking objects Mapping objects can refer to other objects. For example, we can link a process to an application. Suppose we have a \u2018process\u2019 that uses two applications, \u2018app1\u2019 and \u2018app2\u2019. To do this, we follow these steps: Step 1: Ensure you have the application_id for the applications you want to link. { \"id\": 201, \"name\": \"app1\", \"description\": \"desc1\" } { \"id\": 202, \"name\": \"app2\", \"description\": \"desc2\" } Step 2: Link the process to the applications. Either with an update or a store, we can add: { \"id\": 101, \"name\": \"process\", \"applications[]\": [201, 202] } The names of all extra fields are: ['actors', 'tasks', 'activities', 'entities', 'applications', 'informations', 'processes', 'databases', 'logical_servers', 'modules', 'domainesForestAds', 'servers', 'vlans', 'lans', 'mans', 'wans', 'operations', 'domaine_ads', 'application_services', 'certificates', 'peripherals', 'physical_servers', 'physical_routers', 'network_switches', 'routers', 'physicalSwitches', 'physicalRouters'] PHP Here are a few examples of how to use the API with PHP: Authentification \"http://127.0.0.1:8000/api/login\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"POST\", CURLOPT_POSTFIELDS => http_build_query( array(\"email\" => \"admin@admin.com\", \"password\" => \"password\")), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"content-type: application/x-www-form-urlencoded\", ), )); $response = curl_exec($curl); $err = curl_error($curl); $info = curl_getinfo($curl); curl_close($curl); if ($err) { set_error_handler($err); } else { if ($info['http_code'] == 200) { $access_token = json_decode($response)->access_token; } else { set_error_handler(\"Login to api faild status 403\"); error_log($responseInfo['http_code']); error_log(\"No login api status 403\"); } } var_dump($response); Users list \"http://127.0.0.1:8000/api/users\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Get a user \"http://127.0.0.1:8000/api/users/1\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Update a user \"http://127.0.0.1:8000/api/users/8\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_POST => true, CURLOPT_CUSTOMREQUEST => \"PUT\", CURLOPT_POSTFIELDS => http_build_query( array( 'name' => 'Henri', 'email' => 'henri@test.fr', 'language' => 'fr', 'roles[0]' => 1, 'roles[1]' => 3, 'granularity' => '3') ), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response); Python Here's an example of how to use the API in Python : #!/usr/bin/python3 import requests vheaders = {} vheaders['accept'] = 'application/json' vheaders['content-type'] = 'application/x-www-form-urlencoded' vheaders['cache-control'] = 'no-cache' print(\"Login\") response = requests.post(\"http://127.0.0.1:8000/api/login\", headers=vheaders, data= {'email':'admin@admin.com', 'password':'password'} ) print(response.status_code) vheaders['Authorization'] = \"Bearer \" + response.json()['access_token'] print(\"Get workstations\") response = requests.get(\"http://127.0.0.1:8000/api/workstations\", headers=vheaders) print(response.json()) print(response.status_code) Bash Here's an example of using the API on the command line with CURL and JQ # valid login and password data='{\"email\":\"admin@admin.com\",\"password\":\"password\"}' # get a token after correct login token=$(curl -s -d ${data} -H \"Content-Type: application/json\" http://localhost:8000/api/login | jq -r .access_token) # query users and decode JSON data with JQ. curl -s -H \"Content-Type: application/json\" -H \"Authorization: Bearer ${token}\" \"http://127.0.0.1:8000/api/users\" | jq .","title":"API"},{"location":"api/#api","text":"Cartography can be modified or updated via a REST API. A REST API ( Representational State Transfer ) is an application programming interface that respects the constraints of the REST architecture and enables interaction with RESTful web services.","title":"API"},{"location":"api/#install-the-api-on-mercator","text":"To install the API in Mercator, you need to install Passport by running this command: php artisan passport:install The Docker environment supports this functionality natively, via the entrypoint.","title":"Install the API on Mercator"},{"location":"api/#apis","text":"For each object in the cartography data model, there is an API. The list of APIs can be found in /route/api.php GDPR view /api/data-processings /api/security-controls Ecosystem view /api/entities /api/relations Information system business view /api/macro-processuses /api/processes /api/activities /api/operations /api/tasks /api/actors /api/information Application view /api/application-blocks /api/applications /api/application-services /api/application-modules /api/databases /api/fluxes Administration view /api/zone-admins /api/annuaires /api/forest-ads /api/domaine-ads /api/admin-users Logical infrastructure view /api/networks /api/subnetworks /api/gateways /api/external-connected-entities /api/network-switches /api/routers /api/security-devices /api/dhcp-servers /api/dnsservers /api/clusters /api/logical-servers /api/logical-flows /api/certificates /api/vlans Physical infrastructure view /api/sites /api/buildings /api/bays /api/physical-servers /api/workstations /api/storage-devices /api/peripherals /api/phones /api/physical-switches /api/physical-routers /api/wifi-terminals /api/physical-security-devices /api/wans /api/mans /api/lans /api/links /api/fluxes","title":"APIs"},{"location":"api/#actions-managed-by-the-resource-controller","text":"Requests and URIs for each api are shown in the table below. Request URI Action GET /api/objects returns the list of objects GET /api/objets/{id} returns object POST /api/objects save new object PUT/PATCH /api/objets/{id} update object DELETE /api/objets/{id} delete object The fields to be supplied are those described in the data model .","title":"Actions managed by the resource controller"},{"location":"api/#access-rights","text":"To access the APIs, you must identify yourself as a Mercator application user. This user must have a role in Mercator that allows him/her to access/modify the objects objects accessed via the API. When authentication is successful, the API sends an \"access_token\", which must be passed in the \"Authorization\" header. header of the API request.","title":"Access rights"},{"location":"api/#linking-objects","text":"Mapping objects can refer to other objects. For example, we can link a process to an application. Suppose we have a \u2018process\u2019 that uses two applications, \u2018app1\u2019 and \u2018app2\u2019. To do this, we follow these steps: Step 1: Ensure you have the application_id for the applications you want to link. { \"id\": 201, \"name\": \"app1\", \"description\": \"desc1\" } { \"id\": 202, \"name\": \"app2\", \"description\": \"desc2\" } Step 2: Link the process to the applications. Either with an update or a store, we can add: { \"id\": 101, \"name\": \"process\", \"applications[]\": [201, 202] } The names of all extra fields are: ['actors', 'tasks', 'activities', 'entities', 'applications', 'informations', 'processes', 'databases', 'logical_servers', 'modules', 'domainesForestAds', 'servers', 'vlans', 'lans', 'mans', 'wans', 'operations', 'domaine_ads', 'application_services', 'certificates', 'peripherals', 'physical_servers', 'physical_routers', 'network_switches', 'routers', 'physicalSwitches', 'physicalRouters']","title":"Linking objects"},{"location":"api/#php","text":"Here are a few examples of how to use the API with PHP:","title":"PHP"},{"location":"api/#authentification","text":" \"http://127.0.0.1:8000/api/login\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"POST\", CURLOPT_POSTFIELDS => http_build_query( array(\"email\" => \"admin@admin.com\", \"password\" => \"password\")), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"content-type: application/x-www-form-urlencoded\", ), )); $response = curl_exec($curl); $err = curl_error($curl); $info = curl_getinfo($curl); curl_close($curl); if ($err) { set_error_handler($err); } else { if ($info['http_code'] == 200) { $access_token = json_decode($response)->access_token; } else { set_error_handler(\"Login to api faild status 403\"); error_log($responseInfo['http_code']); error_log(\"No login api status 403\"); } } var_dump($response);","title":"Authentification"},{"location":"api/#users-list","text":" \"http://127.0.0.1:8000/api/users\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Users list"},{"location":"api/#get-a-user","text":" \"http://127.0.0.1:8000/api/users/1\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_CUSTOMREQUEST => \"GET\", CURLOPT_POSTFIELDS => null, // here you can send parameters CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", \"content-type: application/json\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Get a user"},{"location":"api/#update-a-user","text":" \"http://127.0.0.1:8000/api/users/8\", CURLOPT_RETURNTRANSFER => true, CURLOPT_MAXREDIRS => 10, CURLOPT_TIMEOUT => 30, CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1, CURLOPT_POST => true, CURLOPT_CUSTOMREQUEST => \"PUT\", CURLOPT_POSTFIELDS => http_build_query( array( 'name' => 'Henri', 'email' => 'henri@test.fr', 'language' => 'fr', 'roles[0]' => 1, 'roles[1]' => 3, 'granularity' => '3') ), CURLOPT_HTTPHEADER => array( \"accept: application/json\", \"Authorization: \" . \"Bearer\" . \" \" . $access_token . \"\", \"cache-control: no-cache\", ), )); $response = curl_exec($curl); $err = curl_error($curl); curl_close($curl); var_dump($response);","title":"Update a user"},{"location":"api/#python","text":"Here's an example of how to use the API in Python : #!/usr/bin/python3 import requests vheaders = {} vheaders['accept'] = 'application/json' vheaders['content-type'] = 'application/x-www-form-urlencoded' vheaders['cache-control'] = 'no-cache' print(\"Login\") response = requests.post(\"http://127.0.0.1:8000/api/login\", headers=vheaders, data= {'email':'admin@admin.com', 'password':'password'} ) print(response.status_code) vheaders['Authorization'] = \"Bearer \" + response.json()['access_token'] print(\"Get workstations\") response = requests.get(\"http://127.0.0.1:8000/api/workstations\", headers=vheaders) print(response.json()) print(response.status_code)","title":"Python"},{"location":"api/#bash","text":"Here's an example of using the API on the command line with CURL and JQ # valid login and password data='{\"email\":\"admin@admin.com\",\"password\":\"password\"}' # get a token after correct login token=$(curl -s -d ${data} -H \"Content-Type: application/json\" http://localhost:8000/api/login | jq -r .access_token) # query users and decode JSON data with JQ. curl -s -H \"Content-Type: application/json\" -H \"Authorization: Bearer ${token}\" \"http://127.0.0.1:8000/api/users\" | jq .","title":"Bash"},{"location":"application.fr/","text":"English Application Page principale La page principale est divis\u00e9e en trois parties : Les niveaux de conformit\u00e9 La r\u00e9partition des objets de la cartographie par domaine La carte proportionnelle globale des objets de la cartographie Chaque \u00e9l\u00e9ment est s\u00e9lectionnable et donne acc\u00e8s \u00e0 la liste des objets de la cartographie s\u00e9lectionn\u00e9s. Les menus Le menu lat\u00e9ral gauche permet d\u2019acc\u00e9der: au tableau de bord au travers des vues, aux diff\u00e9rents \u00e9crans de gestion des objets de la cartographie aux \u00e9crans de gestion des r\u00f4les et des utilisateurs au bouton de d\u00e9connexion Le menu sup\u00e9rieur donne acc\u00e8s : Aux vues Aux pr\u00e9f\u00e9rences A la documentation et aux rapports Outil de recherche Explorateur Il est possible d'explorer la cartographie. Cette fonction est disponible via le menu \"documentation\". Le menu d\u00e9roulant filtre permet de limiter l'exploration \u00e0 un ou plusieurs domaines. Le champ \"Objet\" permet de s\u00e9lectionner un \u00e9l\u00e9ment de la cartographie et de l'ajouter \u00e0 l'exploration. Le bouton \"Supprimer\" permet de supprimer un \u00e9l\u00e9ment de l'exploration de la cartographie. Un double click sur un objet affiche toutes ses connexions.","title":"Application"},{"location":"application.fr/#application","text":"","title":"Application"},{"location":"application.fr/#page-principale","text":"La page principale est divis\u00e9e en trois parties : Les niveaux de conformit\u00e9 La r\u00e9partition des objets de la cartographie par domaine La carte proportionnelle globale des objets de la cartographie Chaque \u00e9l\u00e9ment est s\u00e9lectionnable et donne acc\u00e8s \u00e0 la liste des objets de la cartographie s\u00e9lectionn\u00e9s.","title":"Page principale"},{"location":"application.fr/#les-menus","text":"Le menu lat\u00e9ral gauche permet d\u2019acc\u00e9der: au tableau de bord au travers des vues, aux diff\u00e9rents \u00e9crans de gestion des objets de la cartographie aux \u00e9crans de gestion des r\u00f4les et des utilisateurs au bouton de d\u00e9connexion Le menu sup\u00e9rieur donne acc\u00e8s : Aux vues Aux pr\u00e9f\u00e9rences A la documentation et aux rapports Outil de recherche","title":"Les menus"},{"location":"application.fr/#explorateur","text":"Il est possible d'explorer la cartographie. Cette fonction est disponible via le menu \"documentation\". Le menu d\u00e9roulant filtre permet de limiter l'exploration \u00e0 un ou plusieurs domaines. Le champ \"Objet\" permet de s\u00e9lectionner un \u00e9l\u00e9ment de la cartographie et de l'ajouter \u00e0 l'exploration. Le bouton \"Supprimer\" permet de supprimer un \u00e9l\u00e9ment de l'exploration de la cartographie. Un double click sur un objet affiche toutes ses connexions.","title":"Explorateur"},{"location":"application/","text":"Fran\u00e7ais Application Main page The main page is divided into three parts: Compliance levels The distribution of cartography objects by domain. The global proportional map of cartography objects. Each item is selectable and gives access to the list of selected map objects. Menus The left side menu provides access to: the dashboard through the views, to the various cartographic object management screens role and user management screens the logout button The top menu gives access to : Views Preferences Documentation and reports Search tool Explorer It is possible to explore the cartography. This function is available via the \"documentation\" menu. The filter drop-down menu allows you to limit exploration to one or more areas. The \"Object\" field is used to select an element of the cartography and add it to the exploration. The \"Delete\" button is used to remove an element from the cartography exploration. Double-click on an object to display all its connections.","title":"Application"},{"location":"application/#application","text":"","title":"Application"},{"location":"application/#main-page","text":"The main page is divided into three parts: Compliance levels The distribution of cartography objects by domain. The global proportional map of cartography objects. Each item is selectable and gives access to the list of selected map objects.","title":"Main page"},{"location":"application/#menus","text":"The left side menu provides access to: the dashboard through the views, to the various cartographic object management screens role and user management screens the logout button The top menu gives access to : Views Preferences Documentation and reports Search tool","title":"Menus"},{"location":"application/#explorer","text":"It is possible to explore the cartography. This function is available via the \"documentation\" menu. The filter drop-down menu allows you to limit exploration to one or more areas. The \"Object\" field is used to select an element of the cartography and add it to the exploration. The \"Delete\" button is used to remove an element from the cartography exploration. Double-click on an object to display all its connections.","title":"Explorer"},{"location":"cartography.fr/","text":"English Vues La cartographie est compos\u00e9e de trois vues allant progressivement du m\u00e9tier vers la technique, elles-m\u00eames d\u00e9clin\u00e9es en vues : Vision RGPD La vue du RGPD permet de maintenir le registre des traitements et de faire le lien avec les processus, informations, applications et mesures de s\u00e9curit\u00e9 mises en place. Vision m\u00e9tier La vue de l\u2019\u00e9cosyst\u00e8me pr\u00e9sente les diff\u00e9rentes entit\u00e9s ou syst\u00e8mes avec lesquels le SI interagit pour remplir sa fonction. La vue m\u00e9tier du syst\u00e8me d\u2019information repr\u00e9sente le SI \u00e0 travers ses processus et informations principales, qui sont les valeurs m\u00e9tier au sens de la m\u00e9thode d\u2019appr\u00e9ciation des risques EBIOS Risk Manager. Vision applicative La vue des applications d\u00e9crit les composants logiciels du syst\u00e8me d\u2019information, les services qu\u2019ils offrent et les flux de donn\u00e9es entre eux. La vue des flux applicatifs d\u00e9crits les flux d\u2019information entre les diff\u00e9rentes applications, services, modules et bases de donn\u00e9es. Vision administrative La vue de l\u2019administration r\u00e9pertorie les p\u00e9rim\u00e8tres et les niveaux de privil\u00e8ges des utilisateurs et des administrateurs. Vision logique La vue des infrastructures logiques illustre le cloisonnement logique des r\u00e9seaux, notamment par la d\u00e9finition des plages d\u2019adresses IP, des VLAN et des fonctions de filtrage et routage ; Vision infrastructure La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou utilis\u00e9s par celui-ci. Niveaux de maturit\u00e9 Les niveaux de maturit\u00e9 repr\u00e9sentent le pourcentage d'exhaustivit\u00e9 de la cartographie. C\u2019est un indicateur de l\u2019effort restant \u00e0 fournir pour atteindre une cartographie compl\u00e8te. Cette maturit\u00e9 est divis\u00e9e en trois niveaux : La granularit\u00e9 minimale de niveau 1 qui contient les informations indispensables \u00e0 la cartographie ; La granularit\u00e9 interm\u00e9diaire de niveau 2 qui contient les informations importantes \u00e0 la cartographie ; La granularit\u00e9 fine de niveau 3 qui contient informations utiles \u00e0 la gestion de la s\u00e9curit\u00e9 du syst\u00e8me d'information. Besoins de s\u00e9curit\u00e9 Les besoins de s\u00e9curit\u00e9 de l'information sont exprim\u00e9s en termes de confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9 et tra\u00e7abilit\u00e9 avec l'\u00e9chelle suivante : Niveau Description Couleur 0 Insignifiant Blanc 1 Faible Vert 2 Moyen Jaune 3 Fort Orange 4 Tr\u00e8s fort Rouge","title":"Cartographie"},{"location":"cartography.fr/#vues","text":"La cartographie est compos\u00e9e de trois vues allant progressivement du m\u00e9tier vers la technique, elles-m\u00eames d\u00e9clin\u00e9es en vues :","title":"Vues"},{"location":"cartography.fr/#vision-rgpd","text":"La vue du RGPD permet de maintenir le registre des traitements et de faire le lien avec les processus, informations, applications et mesures de s\u00e9curit\u00e9 mises en place.","title":"Vision RGPD"},{"location":"cartography.fr/#vision-metier","text":"La vue de l\u2019\u00e9cosyst\u00e8me pr\u00e9sente les diff\u00e9rentes entit\u00e9s ou syst\u00e8mes avec lesquels le SI interagit pour remplir sa fonction. La vue m\u00e9tier du syst\u00e8me d\u2019information repr\u00e9sente le SI \u00e0 travers ses processus et informations principales, qui sont les valeurs m\u00e9tier au sens de la m\u00e9thode d\u2019appr\u00e9ciation des risques EBIOS Risk Manager.","title":"Vision m\u00e9tier"},{"location":"cartography.fr/#vision-applicative","text":"La vue des applications d\u00e9crit les composants logiciels du syst\u00e8me d\u2019information, les services qu\u2019ils offrent et les flux de donn\u00e9es entre eux. La vue des flux applicatifs d\u00e9crits les flux d\u2019information entre les diff\u00e9rentes applications, services, modules et bases de donn\u00e9es.","title":"Vision applicative"},{"location":"cartography.fr/#vision-administrative","text":"La vue de l\u2019administration r\u00e9pertorie les p\u00e9rim\u00e8tres et les niveaux de privil\u00e8ges des utilisateurs et des administrateurs.","title":"Vision administrative"},{"location":"cartography.fr/#vision-logique","text":"La vue des infrastructures logiques illustre le cloisonnement logique des r\u00e9seaux, notamment par la d\u00e9finition des plages d\u2019adresses IP, des VLAN et des fonctions de filtrage et routage ;","title":"Vision logique"},{"location":"cartography.fr/#vision-infrastructure","text":"La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou utilis\u00e9s par celui-ci.","title":"Vision infrastructure"},{"location":"cartography.fr/#niveaux-de-maturite","text":"Les niveaux de maturit\u00e9 repr\u00e9sentent le pourcentage d'exhaustivit\u00e9 de la cartographie. C\u2019est un indicateur de l\u2019effort restant \u00e0 fournir pour atteindre une cartographie compl\u00e8te. Cette maturit\u00e9 est divis\u00e9e en trois niveaux : La granularit\u00e9 minimale de niveau 1 qui contient les informations indispensables \u00e0 la cartographie ; La granularit\u00e9 interm\u00e9diaire de niveau 2 qui contient les informations importantes \u00e0 la cartographie ; La granularit\u00e9 fine de niveau 3 qui contient informations utiles \u00e0 la gestion de la s\u00e9curit\u00e9 du syst\u00e8me d'information.","title":"Niveaux de maturit\u00e9"},{"location":"cartography.fr/#besoins-de-securite","text":"Les besoins de s\u00e9curit\u00e9 de l'information sont exprim\u00e9s en termes de confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9 et tra\u00e7abilit\u00e9 avec l'\u00e9chelle suivante : Niveau Description Couleur 0 Insignifiant Blanc 1 Faible Vert 2 Moyen Jaune 3 Fort Orange 4 Tr\u00e8s fort Rouge","title":"Besoins de s\u00e9curit\u00e9"},{"location":"cartography/","text":"Fran\u00e7ais Views The cartography is made up of three views progressively moving from business to technical, themselves broken down into views: GDPR view The GDPR view is used to maintain the register of processing operations and to make the link with the processes, information, applications and security measures in place. Business view The ecosystem view presents the various entities or systems with which the IS interacts to fulfill its function. The business view of the information system represents the IS through its main processes and information, which are the business values as defined by the EBIOS Risk Manager risk assessment method. Application view The application view describes the information system's software components, the services they provide and the data flows between them. The application flow view describes the information flows between different applications, services, modules and databases. Administrative view The administration view lists the perimeters and privilege levels of users and administrators. Loggical view The logical infrastructure view illustrates the logical partitioning of networks, notably through the definition of IP address ranges, VLANs and filtering and routing functions; Infrastructure view The physical infrastructure view describes the physical equipment that makes up or is used by the information system. Maturity levels The maturity levels represent the percentage of completeness of the mapping. It is an indicator of the effort remaining to be provided to achieve complete mapping. This maturity is divided into three levels: The minimum level 1 granularity which contains the information essential to the cartography; Level 2 intermediate granularity which contains important information for mapping; Level 3 fine granularity which contains useful information for the management of information system security. Security needs Information security needs are expressed in terms of confidentiality, integrity, availability and traceability with the following scale: Level Description Color 0 Insignificant White 1 Low Green 2 Medium Yellow 3 Strong Orange 4 Very strong Red","title":"Mapping"},{"location":"cartography/#views","text":"The cartography is made up of three views progressively moving from business to technical, themselves broken down into views:","title":"Views"},{"location":"cartography/#gdpr-view","text":"The GDPR view is used to maintain the register of processing operations and to make the link with the processes, information, applications and security measures in place.","title":"GDPR view"},{"location":"cartography/#business-view","text":"The ecosystem view presents the various entities or systems with which the IS interacts to fulfill its function. The business view of the information system represents the IS through its main processes and information, which are the business values as defined by the EBIOS Risk Manager risk assessment method.","title":"Business view"},{"location":"cartography/#application-view","text":"The application view describes the information system's software components, the services they provide and the data flows between them. The application flow view describes the information flows between different applications, services, modules and databases.","title":"Application view"},{"location":"cartography/#administrative-view","text":"The administration view lists the perimeters and privilege levels of users and administrators.","title":"Administrative view"},{"location":"cartography/#loggical-view","text":"The logical infrastructure view illustrates the logical partitioning of networks, notably through the definition of IP address ranges, VLANs and filtering and routing functions;","title":"Loggical view"},{"location":"cartography/#infrastructure-view","text":"The physical infrastructure view describes the physical equipment that makes up or is used by the information system.","title":"Infrastructure view"},{"location":"cartography/#maturity-levels","text":"The maturity levels represent the percentage of completeness of the mapping. It is an indicator of the effort remaining to be provided to achieve complete mapping. This maturity is divided into three levels: The minimum level 1 granularity which contains the information essential to the cartography; Level 2 intermediate granularity which contains important information for mapping; Level 3 fine granularity which contains useful information for the management of information system security.","title":"Maturity levels"},{"location":"cartography/#security-needs","text":"Information security needs are expressed in terms of confidentiality, integrity, availability and traceability with the following scale: Level Description Color 0 Insignificant White 1 Low Green 2 Medium Yellow 3 Strong Orange 4 Very strong Red","title":"Security needs"},{"location":"index.fr/","text":"English Introduction Mercator est une application Web permettant de g\u00e9rer la cartographie d\u2019un syst\u00e8me d\u2019information comme d\u00e9crit dans le Guide pour la cartographie du Syst\u00e8me d\u2019information de l\u2019 ANSSI . Objectif L\u2019objectif de Mercator est de pouvoir g\u00e9rer en \u00e9quipe la cartographie d'un syst\u00e8me d\u2019information de mani\u00e8re compl\u00e8te et coh\u00e9rente et de g\u00e9n\u00e9rer automatiquement les diff\u00e9rents rapports qui permettent de faciliter le maintien et la communication de cette cartographie. Le maintien d\u2019une cartographie \u00e0 jour et compl\u00e8te est un travail long et complexe. Mercator permet de diviser ce travail entre plusieurs \u00e9quipes (infrastructure, r\u00e9seau, syst\u00e8me, application...) et de g\u00e9n\u00e9rer automatiquement les sch\u00e9mas d\u2019infrastructure, d\u2019extraire les inventaires et de g\u00e9n\u00e9rer les rapports de cartographie. Mercator a l\u2019avantage d\u2019\u00eatre simple \u00e0 utiliser, \u00e0 installer et \u00e0 mettre en \u0153uvre au sein d\u2019une organisation. Limitations Le mod\u00e8le de donn\u00e9es utilis\u00e9 dans Mercator est bas\u00e9 sur celui propos\u00e9 par l\u2019ANSSI. Si le syst\u00e8me d\u2019information qui doit \u00eatre mod\u00e9lis\u00e9 est grand, complexe, comporte de nombreux syst\u00e8mes h\u00e9t\u00e9roclites, ce mod\u00e8le peut s\u2019av\u00e9rer incomplet. Cependant en faisant quelques concessions sur la compl\u00e9tude de la cartographie, il est souvent possible de mod\u00e9liser le syst\u00e8me d\u2019information avec le mod\u00e8le propos\u00e9 ici.","title":"Introduction"},{"location":"index.fr/#introduction","text":"Mercator est une application Web permettant de g\u00e9rer la cartographie d\u2019un syst\u00e8me d\u2019information comme d\u00e9crit dans le Guide pour la cartographie du Syst\u00e8me d\u2019information de l\u2019 ANSSI .","title":"Introduction"},{"location":"index.fr/#objectif","text":"L\u2019objectif de Mercator est de pouvoir g\u00e9rer en \u00e9quipe la cartographie d'un syst\u00e8me d\u2019information de mani\u00e8re compl\u00e8te et coh\u00e9rente et de g\u00e9n\u00e9rer automatiquement les diff\u00e9rents rapports qui permettent de faciliter le maintien et la communication de cette cartographie. Le maintien d\u2019une cartographie \u00e0 jour et compl\u00e8te est un travail long et complexe. Mercator permet de diviser ce travail entre plusieurs \u00e9quipes (infrastructure, r\u00e9seau, syst\u00e8me, application...) et de g\u00e9n\u00e9rer automatiquement les sch\u00e9mas d\u2019infrastructure, d\u2019extraire les inventaires et de g\u00e9n\u00e9rer les rapports de cartographie. Mercator a l\u2019avantage d\u2019\u00eatre simple \u00e0 utiliser, \u00e0 installer et \u00e0 mettre en \u0153uvre au sein d\u2019une organisation.","title":"Objectif"},{"location":"index.fr/#limitations","text":"Le mod\u00e8le de donn\u00e9es utilis\u00e9 dans Mercator est bas\u00e9 sur celui propos\u00e9 par l\u2019ANSSI. Si le syst\u00e8me d\u2019information qui doit \u00eatre mod\u00e9lis\u00e9 est grand, complexe, comporte de nombreux syst\u00e8mes h\u00e9t\u00e9roclites, ce mod\u00e8le peut s\u2019av\u00e9rer incomplet. Cependant en faisant quelques concessions sur la compl\u00e9tude de la cartographie, il est souvent possible de mod\u00e9liser le syst\u00e8me d\u2019information avec le mod\u00e8le propos\u00e9 ici.","title":"Limitations"},{"location":"maturity.fr/","text":"English: This page isn't translated to English. Niveaux de maturit\u00e9 Niveaux Les niveaux de maturit\u00e9 repr\u00e9sentent le pourcentage d'exhaustivit\u00e9 de la cartographie. C\u2019est un indicateur de l\u2019effort restant \u00e0 fournir pour atteindre une cartographie compl\u00e8te. Ce pourcentage est calcul\u00e9 en divisant le nombre d'\u00e9l\u00e9ments conformes par le nombre total d'\u00e9lements. Cette maturit\u00e9 est divis\u00e9e en trois niveaux correspondant aux trois niveaux de granularit\u00e9 : La granularit\u00e9 minimale de niveau 1 qui contient les informations indispensables \u00e0 la cartographie ; La granularit\u00e9 interm\u00e9diaire de niveau 2 qui contient les informations importantes \u00e0 la cartographie ; La granularit\u00e9 fine de niveau 3 qui contient les informations utiles \u00e0 la gestion de la s\u00e9curit\u00e9 du syst\u00e8me d'information. R\u00e8gles de calcul Un objet est conforme si toutes les informations sur l'objet ont \u00e9t\u00e9 fournies. S'il manque des informations, l'objet est non-conforme. Cela peut \u00eatre l'absence d'un attribut : une application sans description, l'absence d'un point de contact pour une entit\u00e9, la criticit\u00e9 qui n'est pas sp\u00e9cifi\u00e9s... ou l'absence d'une relation avec d'autres objets : un serveur sans applications, un processus sans acteurs, une application qui ne sert aucun processus... Les r\u00e8gles appliqu\u00e9es \u00e0 ce calcul sont les suivantes : Un \u00e9l\u00e9ment peut \u00eatre conforme au niveau n, et ne pas \u00eatre conforme au niveau n+1. L'inverse n'est pas vrais. S'il 'y a pas de nouveaux attributs qui entre en compte pour passer du niveau n au niveau n+1, l'objet conforme au niveau n reste conforme au niveau n+1. En fonction du nombre d'objets pris en compte dans le calcul de conformit\u00e9, \u00e0 chaque niveau, le pourcentage de conformit\u00e9 du niveau n peut \u00eatre inf\u00e9rieur, \u00e9gal ou supp\u00e9rieur au pourcentage du niveau n+1 Exigences de conformit\u00e9 Objet Niveau Exigences \u00c9cosyst\u00e8me Entit\u00e9 1 doit avoir une description, un niveau de s\u00e9curit\u00e9, un point de contact et supporter au moins un processus Relation 1 doit avoir un type et une description Relation 2 doit avoir une importance Syst\u00e8me d'Information Macro-Processus 2 doit avoir une description, des \u00e9l\u00e9ments d'entr\u00e9e/sortie et un besoins de s\u00e9curit\u00e9 (CIDT) Macro-Processus 3 doit avoir un propri\u00e9taire Processus 1 doit avoir une description, des \u00e9l\u00e9ments d'entr\u00e9e/sortie, un propri\u00e9taire Processus 2 doit avoir un niveau de s\u00e9curit\u00e9 et faire partie d'un macro-processus Activit\u00e9 2 doit avoir une desription Op\u00e9ration 1 doit avoir une description Op\u00e9ration 2 doit avoir un acteur Op\u00e9ration 3 doit avoir une t\u00e2che T\u00e2che 3 doit avoir une description et faire partie d'une op\u00e9ration Acteur 2 doit avoir un contact, une nature et un type Information 1 doit avoir une description, un propri\u00e9taire et un mode de stockage Information 2 doit avoir un niveau de s\u00e9curit\u00e9 et de sensibilit\u00e9 Vue applicative Block applicatif 2 doit avoir une description Application 1 doit avoir une description, un responsable, une technologie, un type des utilisateurs et servir un processus Application 2 doit avoir une entit\u00e9 responsable et un besoin de s\u00e9curit\u00e9 Application 3 doit \u00eatre identifi\u00e9es par une CPE Service applicatif 2 doit avoir une description et une application Module applicatif 2 doit avoir une description Base de donn\u00e9es 1 doit avoir une description, une entit\u00e9 responsable, un responsable et un type Base de donn\u00e9es 2 doit avoir un niveau de s\u00e9curit\u00e9 Flux applicatif 1 doit avoir une description, une source et une destination Vue de l'administration Zone d'administration 1 doit avoir une description Service d'annuaire 1 doit avoir une description, une solution et faire partie d'une zone For\u00eat active directory / LDAP 1 doit avoir une description et faire partie d'une zone Domains active directory / LDAP 1 doit avoir une description, une nombre de domain contr\u00f4leur, un nombre d'utilisateurn un nombre de machines et des relations inter-domaine Vue logique R\u00e9seaux 1 doit avoir un type de protocol, un responsable, un responsable s\u00e9curit\u00e9 et des besoins de s\u00e9curit\u00e9 Sous-r\u00e9seau 1 doit avoir une description, une adresse IP, une passerelle par d\u00e9faut, un type d'allocation d'adresse IP, un responsable d'exploitation et un VLAN Passerelle 1 doit avoir une description, un tupe d'authentification et une adresse IP Entit\u00e9 externe connect\u00e9e 1 doit avoir un type et un contact","title":"Maturity.fr"},{"location":"maturity.fr/#niveaux-de-maturite","text":"","title":"Niveaux de maturit\u00e9"},{"location":"maturity.fr/#niveaux","text":"Les niveaux de maturit\u00e9 repr\u00e9sentent le pourcentage d'exhaustivit\u00e9 de la cartographie. C\u2019est un indicateur de l\u2019effort restant \u00e0 fournir pour atteindre une cartographie compl\u00e8te. Ce pourcentage est calcul\u00e9 en divisant le nombre d'\u00e9l\u00e9ments conformes par le nombre total d'\u00e9lements. Cette maturit\u00e9 est divis\u00e9e en trois niveaux correspondant aux trois niveaux de granularit\u00e9 : La granularit\u00e9 minimale de niveau 1 qui contient les informations indispensables \u00e0 la cartographie ; La granularit\u00e9 interm\u00e9diaire de niveau 2 qui contient les informations importantes \u00e0 la cartographie ; La granularit\u00e9 fine de niveau 3 qui contient les informations utiles \u00e0 la gestion de la s\u00e9curit\u00e9 du syst\u00e8me d'information.","title":"Niveaux"},{"location":"maturity.fr/#regles-de-calcul","text":"Un objet est conforme si toutes les informations sur l'objet ont \u00e9t\u00e9 fournies. S'il manque des informations, l'objet est non-conforme. Cela peut \u00eatre l'absence d'un attribut : une application sans description, l'absence d'un point de contact pour une entit\u00e9, la criticit\u00e9 qui n'est pas sp\u00e9cifi\u00e9s... ou l'absence d'une relation avec d'autres objets : un serveur sans applications, un processus sans acteurs, une application qui ne sert aucun processus... Les r\u00e8gles appliqu\u00e9es \u00e0 ce calcul sont les suivantes : Un \u00e9l\u00e9ment peut \u00eatre conforme au niveau n, et ne pas \u00eatre conforme au niveau n+1. L'inverse n'est pas vrais. S'il 'y a pas de nouveaux attributs qui entre en compte pour passer du niveau n au niveau n+1, l'objet conforme au niveau n reste conforme au niveau n+1. En fonction du nombre d'objets pris en compte dans le calcul de conformit\u00e9, \u00e0 chaque niveau, le pourcentage de conformit\u00e9 du niveau n peut \u00eatre inf\u00e9rieur, \u00e9gal ou supp\u00e9rieur au pourcentage du niveau n+1","title":"R\u00e8gles de calcul"},{"location":"maturity.fr/#exigences-de-conformite","text":"Objet Niveau Exigences \u00c9cosyst\u00e8me Entit\u00e9 1 doit avoir une description, un niveau de s\u00e9curit\u00e9, un point de contact et supporter au moins un processus Relation 1 doit avoir un type et une description Relation 2 doit avoir une importance Syst\u00e8me d'Information Macro-Processus 2 doit avoir une description, des \u00e9l\u00e9ments d'entr\u00e9e/sortie et un besoins de s\u00e9curit\u00e9 (CIDT) Macro-Processus 3 doit avoir un propri\u00e9taire Processus 1 doit avoir une description, des \u00e9l\u00e9ments d'entr\u00e9e/sortie, un propri\u00e9taire Processus 2 doit avoir un niveau de s\u00e9curit\u00e9 et faire partie d'un macro-processus Activit\u00e9 2 doit avoir une desription Op\u00e9ration 1 doit avoir une description Op\u00e9ration 2 doit avoir un acteur Op\u00e9ration 3 doit avoir une t\u00e2che T\u00e2che 3 doit avoir une description et faire partie d'une op\u00e9ration Acteur 2 doit avoir un contact, une nature et un type Information 1 doit avoir une description, un propri\u00e9taire et un mode de stockage Information 2 doit avoir un niveau de s\u00e9curit\u00e9 et de sensibilit\u00e9 Vue applicative Block applicatif 2 doit avoir une description Application 1 doit avoir une description, un responsable, une technologie, un type des utilisateurs et servir un processus Application 2 doit avoir une entit\u00e9 responsable et un besoin de s\u00e9curit\u00e9 Application 3 doit \u00eatre identifi\u00e9es par une CPE Service applicatif 2 doit avoir une description et une application Module applicatif 2 doit avoir une description Base de donn\u00e9es 1 doit avoir une description, une entit\u00e9 responsable, un responsable et un type Base de donn\u00e9es 2 doit avoir un niveau de s\u00e9curit\u00e9 Flux applicatif 1 doit avoir une description, une source et une destination Vue de l'administration Zone d'administration 1 doit avoir une description Service d'annuaire 1 doit avoir une description, une solution et faire partie d'une zone For\u00eat active directory / LDAP 1 doit avoir une description et faire partie d'une zone Domains active directory / LDAP 1 doit avoir une description, une nombre de domain contr\u00f4leur, un nombre d'utilisateurn un nombre de machines et des relations inter-domaine Vue logique R\u00e9seaux 1 doit avoir un type de protocol, un responsable, un responsable s\u00e9curit\u00e9 et des besoins de s\u00e9curit\u00e9 Sous-r\u00e9seau 1 doit avoir une description, une adresse IP, une passerelle par d\u00e9faut, un type d'allocation d'adresse IP, un responsable d'exploitation et un VLAN Passerelle 1 doit avoir une description, un tupe d'authentification et une adresse IP Entit\u00e9 externe connect\u00e9e 1 doit avoir un type et un contact","title":"Exigences de conformit\u00e9"},{"location":"model.fr/","text":"English Mod\u00e8le de donn\u00e9es Vue du RGPD La vue du RGPD contient l'ensemble des donn\u00e9es n\u00e9cessaires au maintien du registre des traitements et fait le lien avec les processus, applications et informations utilis\u00e9es par le syst\u00e8me d'information. Cette vue permet de remplir les obligations pr\u00e9vues \u00e0 l\u2019article 30 du RGPD. Registre Le registre des activit\u00e9s de traitement contient les informations pr\u00e9vues \u00e0 l'article 30.1 du RGPD. Table data_processing : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du traitement description longtext Description du traitement responsible longtext Responsable du traitement purpose longtext Finalit\u00e9s du traitement categories longtext Cat\u00e9gories de destinataires recipients longtext Destinataires des donn\u00e9es transfert longtext Transferts de donn\u00e9es retention longtext Dur\u00e9es de r\u00e9tention created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Mesures de s\u00e9curit\u00e9 Cette table permet d'identifier les mesures de s\u00e9curit\u00e9 appliqu\u00e9es aux processus et applications. Par d\u00e9faut cette table est compl\u00e9t\u00e9e avec les mesures de s\u00e9curit\u00e9 de la norme ISO 27001:2022. Table security_controls : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la mesure description longtext Description de la mesure created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Vue de l\u2019\u00e9cosyst\u00e8me La vue de l\u2019\u00e9cosyst\u00e8me d\u00e9crit l\u2019ensemble des entit\u00e9s ou syst\u00e8mes qui gravitent autour du syst\u00e8me d\u2019information consid\u00e9r\u00e9 dans le cadre de la cartographie. Cette vue permet \u00e0 la fois de d\u00e9limiter le p\u00e9rim\u00e8tre de la cartographie, mais aussi de disposer d\u2019une vision d\u2019ensemble de l\u2019\u00e9cosyst\u00e8me sans se limiter \u00e0 l\u2019\u00e9tude individuelle de chaque entit\u00e9. Entit\u00e9s Les entit\u00e9s sont une partie de l\u2019organisme (ex. : filiale, d\u00e9partement, etc.) ou en relation avec le syst\u00e8me d\u2019information qui vise \u00e0 \u00eatre cartographi\u00e9. Les entit\u00e9s sont des d\u00e9partements, des fournisseurs, des partenaires avec lesquels des informations sont \u00e9chang\u00e9es au travers de relations. Table entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 entity_type varchar(255) Type d'entit\u00e9 attributes varchar(255) Attributs (#tag...) description longtext Description de l'entit\u00e9 reference varchar(255) Num\u00e9ro de r\u00e9f\u00e9rence de l'entit\u00e9 (facturation) parent_entity_id int unsigned Entit\u00e9 parente is_external boolean Entit\u00e9 externe security_level longtext Niveau de s\u00e9curit\u00e9 contact_point longtext Point de contact created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Relations Les relations repr\u00e9sentent un lien entre deux entit\u00e9s ou syst\u00e8mes. Les relations sont des contrats, accords de services, des obligations l\u00e9gales... qui ont une influence sur le syst\u00e8me d\u2019information. Table relations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la relation type varchar(255) Type de la relation description longtext Description de la relation source_id int unsigned R\u00e9f\u00e9rence vers l'entit\u00e9 source destination_id int unsigned R\u00e9f\u00e9rence vers l'entit\u00e9 destinataire reference varchar(255) Num\u00e9ro de r\u00e9f\u00e9rence de la relation (facturation) responsible varchar(255) Responsable de la relation order_number varchar(255) Num\u00e9ro de commande (facturation) active tinyint(1) La relation est encore active start_date date D\u00e9but de la relation end_date date Fin de la relation comments text Commentaires sur l'\u00e9tat de la relation importance int Importance de la relation security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Vue m\u00e9tier du syst\u00e8me d\u2019information La vue m\u00e9tier du syst\u00e8me d\u2019information d\u00e9crit l\u2019ensemble des processus m\u00e9tiers de l\u2019organisme avec les acteurs qui y participent, ind\u00e9pendamment des choix technologiques faits par l\u2019organisme et des ressources mises \u00e0 sa disposition. La vue m\u00e9tier est essentielle, car elle permet de repositionner les \u00e9l\u00e9ments techniques dans leur environnement m\u00e9tier et ainsi de comprendre leur contexte d\u2019emploi. Macro-processus Les macro-processus repr\u00e9sentent des ensembles de processus. Table macro_processuses : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du macro processus description longtext Description du macro-processus io_elements longtext Elements entrant et sortants security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 owner varchar(255) Propri\u00e9taire created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Processus Les processus sont un ensemble d\u2019activit\u00e9s concourant \u00e0 un objectif. Le processus produit des informations (de sortie) \u00e0 valeur ajout\u00e9e (sous forme de livrables) \u00e0 partir d\u2019informations (d\u2019entr\u00e9es) produites par d\u2019autres processus. Les processus sont compos\u00e9s d\u2019activit\u00e9s, des entit\u00e9s qui participent \u00e0 ce processus et des informations trait\u00e9es par celui-ci. Table processes : Champ Type Description id int unsigned auto_increment identifiant varchar(255) Nom du processus description longtext Description du processus owner varchar(255) Propri\u00e9taire du processus in_out longtext Elements entrant et sortants security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 macroprocess_id int unsigned R\u00e9f\u00e9rence vers le macro-processus created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Activit\u00e9s Une activit\u00e9 est une \u00e9tape n\u00e9cessaire \u00e0 la r\u00e9alisation d\u2019un processus. Elle correspond \u00e0 un savoir-faire sp\u00e9ci\ufb01que et pas forc\u00e9ment \u00e0 une structure organisationnelle de l\u2019entreprise. Table activities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'activit\u00e9 description longtext Description de l'activit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Op\u00e9rations Une op\u00e9ration est compos\u00e9e d\u2019acteurs et de t\u00e2ches. Table operations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'op\u00e9ration description longtext Description de l'op\u00e9ration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression T\u00e2ches Une t\u00e2che est une activit\u00e9 \u00e9l\u00e9mentaire exerc\u00e9e par une fonction organisationnelle et constituant une unit\u00e9 indivisible de travail dans la cha\u00eene de valeur ajout\u00e9e d\u2019un processus. Table tasks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la t\u00e2che description longtext Description de t\u00e2che created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Acteurs Un acteur est un repr\u00e9sentant d\u2019un r\u00f4le m\u00e9tier qui ex\u00e9cute des op\u00e9rations, utilise des applications et prend des d\u00e9cisions dans le cadre des processus. Ce r\u00f4le peut \u00eatre port\u00e9 par une personne, un groupe de personnes ou une entit\u00e9. Table actors : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'acteur nature varchar(255) Nature de l'acteur type varchar(255) Type d'acteur contact varchar(255) Contact de l'acteur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Informations Une information est une donn\u00e9e faisant l\u2019objet d\u2019un traitement informatique. Table information : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'information description longtext Description de l'information owner varchar(255) Propri\u00e9taire de l'information administrator varchar(255) Administrateur de l'information storage varchar(255) Stockage de l'information security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 sensitivity varchar(255) Sensibilit\u00e9 de l'information constraints longtext Contraintes l\u00e9gales et r\u00e9glementaires created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression La vue des applications La vue des applications permet de d\u00e9crire une partie de ce qui est classiquement appel\u00e9 le \u00ab syst\u00e8me informatique \u00bb. Cette vue d\u00e9crit les solutions technologiques qui supportent les processus m\u00e9tiers, principalement les applications. Bloc applicatif Un bloc applicatif repr\u00e9sente un ensemble d\u2019application. Un bloc applicatif peut \u00eatre : les applications bureautique, de gestion, d\u2019analyse, de d\u00e9veloppement, ... Table application_blocks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'information description longtext Description du bloc applicatif responsible varchar(255) Responsable du bloc applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Application Une application est un ensemble coh\u00e9rent d\u2019objets informatiques (ex\u00e9cutables, programmes, donn\u00e9es...). Elle constitue un regroupement de services applicatifs. Une application peut \u00eatre d\u00e9ploy\u00e9e sur un ou plusieurs serveurs logiques. Lorsqu'il n'y a pas d'environnement virtualis\u00e9, il n'y a pas plusieurs serveurs logiques par serveur physique mais il y a un serveur logique par serveur physique. Table m_applications : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'application version varchar(255) Version de l'application description longtext Description de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 type varchar(255) Type d'application technology varchar(255) Technologie external varchar(255) Externe users varchar(255) Nombre d'utilisateurs et type documentation varchar(255) Lien vers la documentation entity_resp_id int unsigned Entit\u00e9 responsable de l'exploitation responsible varchar(255) Responsable de l'application application_block_id int unsigned Lien vers la bloc applicatif install_date datetime Date d'installation de l'application update_date datetime Date de mise \u00e0 jour de l'application created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Service applicatif Un service applicatif est un \u00e9l\u00e9ment de d\u00e9coupage de l\u2019application mis \u00e0 disposition de l\u2019utilisateur final dans le cadre de son travail. Un service applicatif peut, par exemple, \u00eatre un service dans le nuage (Cloud). Table application_services : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du service applicatif exposition varchar(255) Exposition du service applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Module applicatif Un module applicatif est un composant d\u2019une application caract\u00e9ris\u00e9 par une coh\u00e9rence fonctionnelle en mati\u00e8re d\u2019informatique et une homog\u00e9n\u00e9it\u00e9 technologique. Table application_modules : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Base de donn\u00e9es Une base de donn\u00e9es est un ensemble structur\u00e9 et ordonn\u00e9 d\u2019informations destin\u00e9es \u00e0 \u00eatre exploit\u00e9es informatiquement. Table databases : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif responsible varchar(255) Responsable de l'application type varchar(255) Responsable de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 external varchar(255) Externe entity_resp_id int unsigned Entit\u00e9 responsable created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Flux Un flux est un \u00e9change d\u2019informations entre un \u00e9metteur ou un r\u00e9cepteur (application, service applicatif, module applicatif ou base de donn\u00e9es). Un flux repr\u00e9sente un \u00e9change d\u2019information entre deux \u00e9l\u00e9ments du syst\u00e8me d\u2019information. Il faut \u00e9viter de repr\u00e9senter en termes de flux l\u2019ensemble des r\u00e8gles de filtrage du firewall. Par exemple, les requ\u00eates DNS ou NTP ne devraient pas \u00eatre repr\u00e9sent\u00e9es comme des flux. Table fluxes : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du flux description longtext Description du flux application_source_id int unsigned Lien vers l'application source service_source_id int unsigned Lien vers le service source module_source_id int unsigned Lien vers le module source database_source_id int unsigned Lien vers la base de donn\u00e9es source application_dest_id int unsigned Lien vers l'application destinataire service_dest_id int unsigned Lien vers le service destinataire module_dest_id int unsigned Lien vers le module destinataire database_dest_id int unsigned Lien vers la base de donn\u00e9es destinataire crypted tinyint(1) Le flux est chiffr\u00e9 (1=oui, O=non) bidirectional tinyint(1) Le flux est bidirectionnel (1=oui, O=non) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression L\u2019administration La vue de l\u2019administration r\u00e9pertorie l\u2019administration des ressources, des annuaires et les niveaux de privil\u00e8ges des utilisateurs du syst\u00e8me d\u2019information. Disposer d\u2019annuaires et d\u2019une centralisation des droits d\u2019acc\u00e8s des utilisateurs est fortement recommand\u00e9 pour les op\u00e9rateurs d\u2019importance vitale (OIV). Zone d\u2019administration Une zone d\u2019administration est un ensemble de ressources (personnes, donn\u00e9es, \u00e9quipements) sous la responsabilit\u00e9 d\u2019un (ou plusieurs) administrateur(s). Une zone d\u2019administration est compos\u00e9e de services d\u2019annuaires et de for\u00eats Active Directory (AD) ou d\u2019arborescences LDAP. Table zone_admins : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la zone description longtext Description de la zone created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Service d\u2019annuaire d\u2019administration Un service d\u2019annuaire d\u2019administration est une application regroupant les donn\u00e9es sur les utilisateurs ou les \u00e9quipements informatiques de l\u2019entreprise et permettant leur administration. Il peut s\u2019agir d\u2019un outil d\u2019inventaire servant \u00e0 la gestion des changements ou des tickets ou d\u2019un outil de cartographie comme Mercator. Table annuaires ; Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'annuaire description longtext Description de l'annuaire solution varchar(255) Solution technique zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression For\u00eat Active Directory / Arborescence LDAP Ces objets repr\u00e9sentent un regroupement organis\u00e9 de domaines Active Directory ou d\u2019arborescence LDAP. Table forest_ads : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la for\u00eat Active Directory ou de l'arborescence LDAP description longtext Description de la for\u00eat Active Directory ou de l'arborescence LDAP zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression L\u2019infrastructure logique La vue de l'infrastructure logique correspond \u00e0 la r\u00e9partition logique du r\u00e9seau. Elle illustre le cloisonnement des r\u00e9seaux et les liens logiques entre eux. En outre, elle r\u00e9pertorie les \u00e9quipements r\u00e9seau en charge du trafic. R\u00e9seaux Les r\u00e9seaux sont un ensemble d\u2019\u00e9quipements reli\u00e9s logiquement entre eux et qui \u00e9changent des informations. Table networks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau protocol_type varchar(255) Protocoles utilis\u00e9s responsible varchar(255) Responsable de l'exploitation responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Sous-r\u00e9seaux Les sous-r\u00e9seaux sont une subdivision logique d\u2019un r\u00e9seau de taille plus importante. table subnetworks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau address varchar(255) Plage d'adresse du sous-r\u00e9seau default_gateway varchar(255) Adresse de la passerelle par d\u00e9faut ip_allocation_type varchar(255) Type d'allocation des adresses responsible_exp varchar(255) Responsable de l'exploitation zone varchar(255) Nom de la zone firewall associ\u00e9e dmz varchar(255) Zone d\u00e9militaris\u00e9e wifi varchar(255) R\u00e9seau WiFi connected_subnets_id int unsigned Sous-r\u00e9seaux connect\u00e9s gateway_id int unsigned Lien vars la passerelle vlan_id int unsigned Lien vers le VLAN associ\u00e9 network_id int unsigned Lien vers le r\u00e9seau associ\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Passerelles d\u2019entr\u00e9es depuis l\u2019ext\u00e9rieur Les passerelles sont des composants permettant de relier un r\u00e9seau local avec l\u2019ext\u00e9rieur. Table gateways : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la passerelle description longtext Description de la passerelle ip varchar(255) Adress IP de la passerelle authentification varchar(255) Mode d'authentification created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Entit\u00e9s ext\u00e9rieures connect\u00e9es Les entit\u00e9s ext\u00e9rieures connect\u00e9es repr\u00e9sentent les entit\u00e9s externes connect\u00e9es au r\u00e9seau. Table external_connected_entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 description longtext Description de l'enti\u00e9 responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 de l'entit\u00e9 contacts varchar(255) Contacts de l'entit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Commutateurs r\u00e9seau Les commutateurs r\u00e9seau sont les composants g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table network_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur description longtext Description du commutateur ip varchar(255) Adresse IP du commutateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Routeurs logiques Les routeurs logiques sont des composants logiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur description longtext Description du routeur rules longtext R\u00e8gles de filtrage created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression \u00c9quipements de s\u00e9curit\u00e9 Les \u00e9quipements de s\u00e9curit\u00e9 sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information. Les \u00e9quipements de s\u00e9curit\u00e9 sont des syst\u00e8mes de d\u00e9tection d'intrusion (ou IDS : Intrusion Detection System), des syst\u00e8mes de pr\u00e9vention d'intrusion (ou IPS : Intrustion Prevention System), des syst\u00e8mes de surveillance des \u00e9quipements. Table security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement description longtext Description de l'\u00e9quipement created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs DHCP Les serveurs DHCP sont des \u00e9quipements physiques ou virtuels permettant la gestion des adresses IP d\u2019un r\u00e9seau. Table dhcp_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs DNS Les serveurs de noms de domaine (Domain Name System) sont des \u00e9quipements physiques ou virtuels permettant la conversion d\u2019un nom de domaine en adresse IP. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Clusters Les clusters repr\u00e9sentent un ensemble de serveurs logiques h\u00e9berg\u00e9s sur un ou plusieurs serveurs physiques Table clusters : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur type varchar(255) Type de cluster description longtext Description du cluster address_ip varchar(255) Adresses IP du cluster Serveurs logiques Les serveurs logiques sont un d\u00e9coupage logique d\u2019un serveur physique. Si le serveur physique n\u2019est pas virtualis\u00e9, il est d\u00e9coup\u00e9 en un seul serveur logique. Table logical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur net_services varchar(255) Services r\u00e9seau actifs configuration longtext Configuration du serveur operating_system varchar(255) Syst\u00e8me d'exploitation address_ip varchar(255) Adresses IP du serveur cpu varchar(255) Nombre de CPU memory varchar(255) Quantit\u00e9 de m\u00e9moire environment varchar(255) Environnement (prod, dev, test, ...) disk int Espace disque allou\u00e9 install_date datetime Date d'installation du serveur update_date datetime Date de mise \u00e0 jour du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Certificats Les certificats \u00e9lectroniques sont utilis\u00e9s pour identifier et authentifier des services, des personnes physiques ou morales, mais aussi pour chiffrer des \u00e9changes. Les certificats sont des cl\u00e9s SSL, des certificats HTTPS, \u2026 Ils sont associ\u00e9s \u00e0 des serveurs logiques ou des applications. Table certificates : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du certificat description longtext Description du certificat type varchar(255) Type de certificat (SSL, HTTPS ...) start_validity date Date de d\u00e9but de validit\u00e9 end_validity date Date de fin de validit\u00e9 status int Etat du certificat (RFC 6960) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Note : status = 0 : \"Bon\" status = 1 : \"R\u00e9voqu\u00e9\" status = 2 : \"Inconnu\" L\u2019infrastructure physique La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou qui sont utilis\u00e9s par celui-ci. Cette vue correspond \u00e0 la r\u00e9partition g\u00e9ographique des \u00e9quipements r\u00e9seaux au sein des diff\u00e9rents sites. Sites Les sites sont des emplacements g\u00e9ographiques rassemblant un ensemble de personnes et/ou de ressources. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression B\u00e2timents / Salles Les b\u00e2timents ou salles repr\u00e9sentent la localisation des personnes ou ressources \u00e0 l\u2019int\u00e9rieur d\u2019un site. Table buildings : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site site_id int unsigned R\u00e9f\u00e9rence vers le site camera tinyint(1) Le building / salle est prot\u00e9g\u00e9 par une cam\u00e9ra badge tinyint(1) Le building / salle n\u00e9cessite un acc\u00e8s par badge created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Baies Les baies sont des armoires techniques rassemblant des \u00e9quipements de r\u00e9seau informatique ou de t\u00e9l\u00e9phonie. Table bays : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la baie description longtext Description de la baie room_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs physiques Les serveurs physiques sont des machines physiques ex\u00e9cutant un ensemble de services informatiques. Table physical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur type varchar(255) Type / mod\u00e8le du serveur responsible varchar(255) Responsable du serveur configuration longtext Configuration du serveur site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Postes de travail Les postes de travail sont des machines physiques permettant \u00e0 un utilisateur d\u2019acc\u00e9der au syst\u00e8me d\u2019information. Table workstations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du poste de travail description longtext Description du poste de travail type varchar(255) Type / mod\u00e8le du poste de travail site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Infrastructures de stockage Les infrastructures de stockage sont des supports physiques ou r\u00e9seaux de stockage de donn\u00e9es : serveur de stockage en r\u00e9seau (NAS), r\u00e9seau de stockage (SAN), disque dur\u2026 Table storage_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'infrastructure de stockage description longtext Description de l'infrastructure de stockage site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression P\u00e9riph\u00e9riques Les p\u00e9riph\u00e9riques sont des composants physiques connect\u00e9s \u00e0 un poste de travail afin d\u2019ajouter de nouvelles fonctionnalit\u00e9s (ex. : clavier, souris, imprimante, scanner, etc.) Table peripherals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du p\u00e9riph\u00e9rique description longtext Description du p\u00e9riph\u00e9rique type varchar(255) Type / mod\u00e8le du p\u00e9riph\u00e9rique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression T\u00e9l\u00e9phones Les t\u00e9l\u00e9phones fixes ou portables appartenant \u00e0 l\u2019organisation. Champ Type Description id int unsigned auto_increment name varchar(255) Nom du t\u00e9l\u00e9phone description longtext Description du t\u00e9l\u00e9phone type varchar(255) Type / mod\u00e8le du t\u00e9l\u00e9phone site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Commutateurs physiques Les commutateurs physiques sont des composants physiques g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table physical_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur physique description longtext Description du commutateur physique type varchar(255) Type / mod\u00e8le du commutateur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Routeurs physiques Les routeurs physiques sont des composants physiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table physical_routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur physique description longtext Description du routeur physique type varchar(255) Type / mod\u00e8le du routeur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Bornes WiFi Les bornes WiFi sont des \u00e9quipements mat\u00e9riel permettant l\u2019acc\u00e8s au r\u00e9seau sans fil wifi. Table wifi_terminals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la borne wifi description longtext Description de la bornes wifi type varchar(255) Type / mod\u00e8le de la bornes wifi site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression \u00c9quipements de s\u00e9curit\u00e9 physique Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des sondes de temp\u00e9ratures, des cam\u00e9ras, des portes s\u00e9curis\u00e9es, ... Table physical_security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement de s\u00e9curit\u00e9 description longtext Description de l'\u00e9quipement de s\u00e9curit\u00e9 type varchar(255) Type / mod\u00e8le de l'\u00e9quipement de s\u00e9curit\u00e9 site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression WAN Les WAN (Wide Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances importantes. Ils interconnectent g\u00e9n\u00e9ralement des MAN ou LAN entre eux. Table wans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du WAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression MAN Les MAN (Middle Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances moyennement importantes. Ils interconnectent g\u00e9n\u00e9ralement des LAN entre eux. Table mans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du MAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression LAN Les LAN (Local Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur une aire g\u00e9ographique r\u00e9duite. Table lans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du LAN description longtext Description du LAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression VLAN Un VLAN (Virtual Local Area Network) ou r\u00e9seau local (LAN) virtuel permettant de regrouper logiquement des \u00e9quipements en s\u2019affranchissant des contraintes physiques. Table vlans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du VLAN description longtext Description du VLAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Mod\u00e8le de donn\u00e9es"},{"location":"model.fr/#modele-de-donnees","text":"","title":"Mod\u00e8le de donn\u00e9es"},{"location":"model.fr/#vue-du-rgpd","text":"La vue du RGPD contient l'ensemble des donn\u00e9es n\u00e9cessaires au maintien du registre des traitements et fait le lien avec les processus, applications et informations utilis\u00e9es par le syst\u00e8me d'information. Cette vue permet de remplir les obligations pr\u00e9vues \u00e0 l\u2019article 30 du RGPD.","title":"Vue du RGPD"},{"location":"model.fr/#registre","text":"Le registre des activit\u00e9s de traitement contient les informations pr\u00e9vues \u00e0 l'article 30.1 du RGPD. Table data_processing : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du traitement description longtext Description du traitement responsible longtext Responsable du traitement purpose longtext Finalit\u00e9s du traitement categories longtext Cat\u00e9gories de destinataires recipients longtext Destinataires des donn\u00e9es transfert longtext Transferts de donn\u00e9es retention longtext Dur\u00e9es de r\u00e9tention created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Registre"},{"location":"model.fr/#mesures-de-securite","text":"Cette table permet d'identifier les mesures de s\u00e9curit\u00e9 appliqu\u00e9es aux processus et applications. Par d\u00e9faut cette table est compl\u00e9t\u00e9e avec les mesures de s\u00e9curit\u00e9 de la norme ISO 27001:2022. Table security_controls : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la mesure description longtext Description de la mesure created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Mesures de s\u00e9curit\u00e9"},{"location":"model.fr/#vue-de-lecosysteme","text":"La vue de l\u2019\u00e9cosyst\u00e8me d\u00e9crit l\u2019ensemble des entit\u00e9s ou syst\u00e8mes qui gravitent autour du syst\u00e8me d\u2019information consid\u00e9r\u00e9 dans le cadre de la cartographie. Cette vue permet \u00e0 la fois de d\u00e9limiter le p\u00e9rim\u00e8tre de la cartographie, mais aussi de disposer d\u2019une vision d\u2019ensemble de l\u2019\u00e9cosyst\u00e8me sans se limiter \u00e0 l\u2019\u00e9tude individuelle de chaque entit\u00e9.","title":"Vue de l\u2019\u00e9cosyst\u00e8me"},{"location":"model.fr/#entites","text":"Les entit\u00e9s sont une partie de l\u2019organisme (ex. : filiale, d\u00e9partement, etc.) ou en relation avec le syst\u00e8me d\u2019information qui vise \u00e0 \u00eatre cartographi\u00e9. Les entit\u00e9s sont des d\u00e9partements, des fournisseurs, des partenaires avec lesquels des informations sont \u00e9chang\u00e9es au travers de relations. Table entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 entity_type varchar(255) Type d'entit\u00e9 attributes varchar(255) Attributs (#tag...) description longtext Description de l'entit\u00e9 reference varchar(255) Num\u00e9ro de r\u00e9f\u00e9rence de l'entit\u00e9 (facturation) parent_entity_id int unsigned Entit\u00e9 parente is_external boolean Entit\u00e9 externe security_level longtext Niveau de s\u00e9curit\u00e9 contact_point longtext Point de contact created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Entit\u00e9s"},{"location":"model.fr/#relations","text":"Les relations repr\u00e9sentent un lien entre deux entit\u00e9s ou syst\u00e8mes. Les relations sont des contrats, accords de services, des obligations l\u00e9gales... qui ont une influence sur le syst\u00e8me d\u2019information. Table relations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la relation type varchar(255) Type de la relation description longtext Description de la relation source_id int unsigned R\u00e9f\u00e9rence vers l'entit\u00e9 source destination_id int unsigned R\u00e9f\u00e9rence vers l'entit\u00e9 destinataire reference varchar(255) Num\u00e9ro de r\u00e9f\u00e9rence de la relation (facturation) responsible varchar(255) Responsable de la relation order_number varchar(255) Num\u00e9ro de commande (facturation) active tinyint(1) La relation est encore active start_date date D\u00e9but de la relation end_date date Fin de la relation comments text Commentaires sur l'\u00e9tat de la relation importance int Importance de la relation security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Relations"},{"location":"model.fr/#vue-metier-du-systeme-dinformation","text":"La vue m\u00e9tier du syst\u00e8me d\u2019information d\u00e9crit l\u2019ensemble des processus m\u00e9tiers de l\u2019organisme avec les acteurs qui y participent, ind\u00e9pendamment des choix technologiques faits par l\u2019organisme et des ressources mises \u00e0 sa disposition. La vue m\u00e9tier est essentielle, car elle permet de repositionner les \u00e9l\u00e9ments techniques dans leur environnement m\u00e9tier et ainsi de comprendre leur contexte d\u2019emploi.","title":"Vue m\u00e9tier du syst\u00e8me d\u2019information"},{"location":"model.fr/#macro-processus","text":"Les macro-processus repr\u00e9sentent des ensembles de processus. Table macro_processuses : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du macro processus description longtext Description du macro-processus io_elements longtext Elements entrant et sortants security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 owner varchar(255) Propri\u00e9taire created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Macro-processus"},{"location":"model.fr/#processus","text":"Les processus sont un ensemble d\u2019activit\u00e9s concourant \u00e0 un objectif. Le processus produit des informations (de sortie) \u00e0 valeur ajout\u00e9e (sous forme de livrables) \u00e0 partir d\u2019informations (d\u2019entr\u00e9es) produites par d\u2019autres processus. Les processus sont compos\u00e9s d\u2019activit\u00e9s, des entit\u00e9s qui participent \u00e0 ce processus et des informations trait\u00e9es par celui-ci. Table processes : Champ Type Description id int unsigned auto_increment identifiant varchar(255) Nom du processus description longtext Description du processus owner varchar(255) Propri\u00e9taire du processus in_out longtext Elements entrant et sortants security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 macroprocess_id int unsigned R\u00e9f\u00e9rence vers le macro-processus created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Processus"},{"location":"model.fr/#activites","text":"Une activit\u00e9 est une \u00e9tape n\u00e9cessaire \u00e0 la r\u00e9alisation d\u2019un processus. Elle correspond \u00e0 un savoir-faire sp\u00e9ci\ufb01que et pas forc\u00e9ment \u00e0 une structure organisationnelle de l\u2019entreprise. Table activities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'activit\u00e9 description longtext Description de l'activit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Activit\u00e9s"},{"location":"model.fr/#operations","text":"Une op\u00e9ration est compos\u00e9e d\u2019acteurs et de t\u00e2ches. Table operations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'op\u00e9ration description longtext Description de l'op\u00e9ration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Op\u00e9rations"},{"location":"model.fr/#taches","text":"Une t\u00e2che est une activit\u00e9 \u00e9l\u00e9mentaire exerc\u00e9e par une fonction organisationnelle et constituant une unit\u00e9 indivisible de travail dans la cha\u00eene de valeur ajout\u00e9e d\u2019un processus. Table tasks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la t\u00e2che description longtext Description de t\u00e2che created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"T\u00e2ches"},{"location":"model.fr/#acteurs","text":"Un acteur est un repr\u00e9sentant d\u2019un r\u00f4le m\u00e9tier qui ex\u00e9cute des op\u00e9rations, utilise des applications et prend des d\u00e9cisions dans le cadre des processus. Ce r\u00f4le peut \u00eatre port\u00e9 par une personne, un groupe de personnes ou une entit\u00e9. Table actors : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'acteur nature varchar(255) Nature de l'acteur type varchar(255) Type d'acteur contact varchar(255) Contact de l'acteur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Acteurs"},{"location":"model.fr/#informations","text":"Une information est une donn\u00e9e faisant l\u2019objet d\u2019un traitement informatique. Table information : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'information description longtext Description de l'information owner varchar(255) Propri\u00e9taire de l'information administrator varchar(255) Administrateur de l'information storage varchar(255) Stockage de l'information security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 sensitivity varchar(255) Sensibilit\u00e9 de l'information constraints longtext Contraintes l\u00e9gales et r\u00e9glementaires created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Informations"},{"location":"model.fr/#la-vue-des-applications","text":"La vue des applications permet de d\u00e9crire une partie de ce qui est classiquement appel\u00e9 le \u00ab syst\u00e8me informatique \u00bb. Cette vue d\u00e9crit les solutions technologiques qui supportent les processus m\u00e9tiers, principalement les applications.","title":"La vue des applications"},{"location":"model.fr/#bloc-applicatif","text":"Un bloc applicatif repr\u00e9sente un ensemble d\u2019application. Un bloc applicatif peut \u00eatre : les applications bureautique, de gestion, d\u2019analyse, de d\u00e9veloppement, ... Table application_blocks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'information description longtext Description du bloc applicatif responsible varchar(255) Responsable du bloc applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Bloc applicatif"},{"location":"model.fr/#application","text":"Une application est un ensemble coh\u00e9rent d\u2019objets informatiques (ex\u00e9cutables, programmes, donn\u00e9es...). Elle constitue un regroupement de services applicatifs. Une application peut \u00eatre d\u00e9ploy\u00e9e sur un ou plusieurs serveurs logiques. Lorsqu'il n'y a pas d'environnement virtualis\u00e9, il n'y a pas plusieurs serveurs logiques par serveur physique mais il y a un serveur logique par serveur physique. Table m_applications : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'application version varchar(255) Version de l'application description longtext Description de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 type varchar(255) Type d'application technology varchar(255) Technologie external varchar(255) Externe users varchar(255) Nombre d'utilisateurs et type documentation varchar(255) Lien vers la documentation entity_resp_id int unsigned Entit\u00e9 responsable de l'exploitation responsible varchar(255) Responsable de l'application application_block_id int unsigned Lien vers la bloc applicatif install_date datetime Date d'installation de l'application update_date datetime Date de mise \u00e0 jour de l'application created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Application"},{"location":"model.fr/#service-applicatif","text":"Un service applicatif est un \u00e9l\u00e9ment de d\u00e9coupage de l\u2019application mis \u00e0 disposition de l\u2019utilisateur final dans le cadre de son travail. Un service applicatif peut, par exemple, \u00eatre un service dans le nuage (Cloud). Table application_services : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du service applicatif exposition varchar(255) Exposition du service applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Service applicatif"},{"location":"model.fr/#module-applicatif","text":"Un module applicatif est un composant d\u2019une application caract\u00e9ris\u00e9 par une coh\u00e9rence fonctionnelle en mati\u00e8re d\u2019informatique et une homog\u00e9n\u00e9it\u00e9 technologique. Table application_modules : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Module applicatif"},{"location":"model.fr/#base-de-donnees","text":"Une base de donn\u00e9es est un ensemble structur\u00e9 et ordonn\u00e9 d\u2019informations destin\u00e9es \u00e0 \u00eatre exploit\u00e9es informatiquement. Table databases : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif responsible varchar(255) Responsable de l'application type varchar(255) Responsable de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 external varchar(255) Externe entity_resp_id int unsigned Entit\u00e9 responsable created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Base de donn\u00e9es"},{"location":"model.fr/#flux","text":"Un flux est un \u00e9change d\u2019informations entre un \u00e9metteur ou un r\u00e9cepteur (application, service applicatif, module applicatif ou base de donn\u00e9es). Un flux repr\u00e9sente un \u00e9change d\u2019information entre deux \u00e9l\u00e9ments du syst\u00e8me d\u2019information. Il faut \u00e9viter de repr\u00e9senter en termes de flux l\u2019ensemble des r\u00e8gles de filtrage du firewall. Par exemple, les requ\u00eates DNS ou NTP ne devraient pas \u00eatre repr\u00e9sent\u00e9es comme des flux. Table fluxes : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du flux description longtext Description du flux application_source_id int unsigned Lien vers l'application source service_source_id int unsigned Lien vers le service source module_source_id int unsigned Lien vers le module source database_source_id int unsigned Lien vers la base de donn\u00e9es source application_dest_id int unsigned Lien vers l'application destinataire service_dest_id int unsigned Lien vers le service destinataire module_dest_id int unsigned Lien vers le module destinataire database_dest_id int unsigned Lien vers la base de donn\u00e9es destinataire crypted tinyint(1) Le flux est chiffr\u00e9 (1=oui, O=non) bidirectional tinyint(1) Le flux est bidirectionnel (1=oui, O=non) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Flux"},{"location":"model.fr/#ladministration","text":"La vue de l\u2019administration r\u00e9pertorie l\u2019administration des ressources, des annuaires et les niveaux de privil\u00e8ges des utilisateurs du syst\u00e8me d\u2019information. Disposer d\u2019annuaires et d\u2019une centralisation des droits d\u2019acc\u00e8s des utilisateurs est fortement recommand\u00e9 pour les op\u00e9rateurs d\u2019importance vitale (OIV).","title":"L\u2019administration"},{"location":"model.fr/#zone-dadministration","text":"Une zone d\u2019administration est un ensemble de ressources (personnes, donn\u00e9es, \u00e9quipements) sous la responsabilit\u00e9 d\u2019un (ou plusieurs) administrateur(s). Une zone d\u2019administration est compos\u00e9e de services d\u2019annuaires et de for\u00eats Active Directory (AD) ou d\u2019arborescences LDAP. Table zone_admins : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la zone description longtext Description de la zone created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Zone d\u2019administration"},{"location":"model.fr/#service-dannuaire-dadministration","text":"Un service d\u2019annuaire d\u2019administration est une application regroupant les donn\u00e9es sur les utilisateurs ou les \u00e9quipements informatiques de l\u2019entreprise et permettant leur administration. Il peut s\u2019agir d\u2019un outil d\u2019inventaire servant \u00e0 la gestion des changements ou des tickets ou d\u2019un outil de cartographie comme Mercator. Table annuaires ; Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'annuaire description longtext Description de l'annuaire solution varchar(255) Solution technique zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Service d\u2019annuaire d\u2019administration"},{"location":"model.fr/#foret-active-directory-arborescence-ldap","text":"Ces objets repr\u00e9sentent un regroupement organis\u00e9 de domaines Active Directory ou d\u2019arborescence LDAP. Table forest_ads : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la for\u00eat Active Directory ou de l'arborescence LDAP description longtext Description de la for\u00eat Active Directory ou de l'arborescence LDAP zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"For\u00eat Active Directory / Arborescence LDAP"},{"location":"model.fr/#linfrastructure-logique","text":"La vue de l'infrastructure logique correspond \u00e0 la r\u00e9partition logique du r\u00e9seau. Elle illustre le cloisonnement des r\u00e9seaux et les liens logiques entre eux. En outre, elle r\u00e9pertorie les \u00e9quipements r\u00e9seau en charge du trafic.","title":"L\u2019infrastructure logique"},{"location":"model.fr/#reseaux","text":"Les r\u00e9seaux sont un ensemble d\u2019\u00e9quipements reli\u00e9s logiquement entre eux et qui \u00e9changent des informations. Table networks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau protocol_type varchar(255) Protocoles utilis\u00e9s responsible varchar(255) Responsable de l'exploitation responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"R\u00e9seaux"},{"location":"model.fr/#sous-reseaux","text":"Les sous-r\u00e9seaux sont une subdivision logique d\u2019un r\u00e9seau de taille plus importante. table subnetworks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau address varchar(255) Plage d'adresse du sous-r\u00e9seau default_gateway varchar(255) Adresse de la passerelle par d\u00e9faut ip_allocation_type varchar(255) Type d'allocation des adresses responsible_exp varchar(255) Responsable de l'exploitation zone varchar(255) Nom de la zone firewall associ\u00e9e dmz varchar(255) Zone d\u00e9militaris\u00e9e wifi varchar(255) R\u00e9seau WiFi connected_subnets_id int unsigned Sous-r\u00e9seaux connect\u00e9s gateway_id int unsigned Lien vars la passerelle vlan_id int unsigned Lien vers le VLAN associ\u00e9 network_id int unsigned Lien vers le r\u00e9seau associ\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Sous-r\u00e9seaux"},{"location":"model.fr/#passerelles-dentrees-depuis-lexterieur","text":"Les passerelles sont des composants permettant de relier un r\u00e9seau local avec l\u2019ext\u00e9rieur. Table gateways : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la passerelle description longtext Description de la passerelle ip varchar(255) Adress IP de la passerelle authentification varchar(255) Mode d'authentification created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Passerelles d\u2019entr\u00e9es depuis l\u2019ext\u00e9rieur"},{"location":"model.fr/#entites-exterieures-connectees","text":"Les entit\u00e9s ext\u00e9rieures connect\u00e9es repr\u00e9sentent les entit\u00e9s externes connect\u00e9es au r\u00e9seau. Table external_connected_entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 description longtext Description de l'enti\u00e9 responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 de l'entit\u00e9 contacts varchar(255) Contacts de l'entit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Entit\u00e9s ext\u00e9rieures connect\u00e9es"},{"location":"model.fr/#commutateurs-reseau","text":"Les commutateurs r\u00e9seau sont les composants g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table network_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur description longtext Description du commutateur ip varchar(255) Adresse IP du commutateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Commutateurs r\u00e9seau"},{"location":"model.fr/#routeurs-logiques","text":"Les routeurs logiques sont des composants logiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur description longtext Description du routeur rules longtext R\u00e8gles de filtrage created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Routeurs logiques"},{"location":"model.fr/#equipements-de-securite","text":"Les \u00e9quipements de s\u00e9curit\u00e9 sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information. Les \u00e9quipements de s\u00e9curit\u00e9 sont des syst\u00e8mes de d\u00e9tection d'intrusion (ou IDS : Intrusion Detection System), des syst\u00e8mes de pr\u00e9vention d'intrusion (ou IPS : Intrustion Prevention System), des syst\u00e8mes de surveillance des \u00e9quipements. Table security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement description longtext Description de l'\u00e9quipement created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"\u00c9quipements de s\u00e9curit\u00e9"},{"location":"model.fr/#serveurs-dhcp","text":"Les serveurs DHCP sont des \u00e9quipements physiques ou virtuels permettant la gestion des adresses IP d\u2019un r\u00e9seau. Table dhcp_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs DHCP"},{"location":"model.fr/#serveurs-dns","text":"Les serveurs de noms de domaine (Domain Name System) sont des \u00e9quipements physiques ou virtuels permettant la conversion d\u2019un nom de domaine en adresse IP. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs DNS"},{"location":"model.fr/#clusters","text":"Les clusters repr\u00e9sentent un ensemble de serveurs logiques h\u00e9berg\u00e9s sur un ou plusieurs serveurs physiques Table clusters : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur type varchar(255) Type de cluster description longtext Description du cluster address_ip varchar(255) Adresses IP du cluster","title":"Clusters"},{"location":"model.fr/#serveurs-logiques","text":"Les serveurs logiques sont un d\u00e9coupage logique d\u2019un serveur physique. Si le serveur physique n\u2019est pas virtualis\u00e9, il est d\u00e9coup\u00e9 en un seul serveur logique. Table logical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur net_services varchar(255) Services r\u00e9seau actifs configuration longtext Configuration du serveur operating_system varchar(255) Syst\u00e8me d'exploitation address_ip varchar(255) Adresses IP du serveur cpu varchar(255) Nombre de CPU memory varchar(255) Quantit\u00e9 de m\u00e9moire environment varchar(255) Environnement (prod, dev, test, ...) disk int Espace disque allou\u00e9 install_date datetime Date d'installation du serveur update_date datetime Date de mise \u00e0 jour du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs logiques"},{"location":"model.fr/#certificats","text":"Les certificats \u00e9lectroniques sont utilis\u00e9s pour identifier et authentifier des services, des personnes physiques ou morales, mais aussi pour chiffrer des \u00e9changes. Les certificats sont des cl\u00e9s SSL, des certificats HTTPS, \u2026 Ils sont associ\u00e9s \u00e0 des serveurs logiques ou des applications. Table certificates : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du certificat description longtext Description du certificat type varchar(255) Type de certificat (SSL, HTTPS ...) start_validity date Date de d\u00e9but de validit\u00e9 end_validity date Date de fin de validit\u00e9 status int Etat du certificat (RFC 6960) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Note : status = 0 : \"Bon\" status = 1 : \"R\u00e9voqu\u00e9\" status = 2 : \"Inconnu\"","title":"Certificats"},{"location":"model.fr/#linfrastructure-physique","text":"La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou qui sont utilis\u00e9s par celui-ci. Cette vue correspond \u00e0 la r\u00e9partition g\u00e9ographique des \u00e9quipements r\u00e9seaux au sein des diff\u00e9rents sites.","title":"L\u2019infrastructure physique"},{"location":"model.fr/#sites","text":"Les sites sont des emplacements g\u00e9ographiques rassemblant un ensemble de personnes et/ou de ressources. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Sites"},{"location":"model.fr/#batiments-salles","text":"Les b\u00e2timents ou salles repr\u00e9sentent la localisation des personnes ou ressources \u00e0 l\u2019int\u00e9rieur d\u2019un site. Table buildings : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site site_id int unsigned R\u00e9f\u00e9rence vers le site camera tinyint(1) Le building / salle est prot\u00e9g\u00e9 par une cam\u00e9ra badge tinyint(1) Le building / salle n\u00e9cessite un acc\u00e8s par badge created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"B\u00e2timents / Salles"},{"location":"model.fr/#baies","text":"Les baies sont des armoires techniques rassemblant des \u00e9quipements de r\u00e9seau informatique ou de t\u00e9l\u00e9phonie. Table bays : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la baie description longtext Description de la baie room_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Baies"},{"location":"model.fr/#serveurs-physiques","text":"Les serveurs physiques sont des machines physiques ex\u00e9cutant un ensemble de services informatiques. Table physical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur type varchar(255) Type / mod\u00e8le du serveur responsible varchar(255) Responsable du serveur configuration longtext Configuration du serveur site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs physiques"},{"location":"model.fr/#postes-de-travail","text":"Les postes de travail sont des machines physiques permettant \u00e0 un utilisateur d\u2019acc\u00e9der au syst\u00e8me d\u2019information. Table workstations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du poste de travail description longtext Description du poste de travail type varchar(255) Type / mod\u00e8le du poste de travail site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Postes de travail"},{"location":"model.fr/#infrastructures-de-stockage","text":"Les infrastructures de stockage sont des supports physiques ou r\u00e9seaux de stockage de donn\u00e9es : serveur de stockage en r\u00e9seau (NAS), r\u00e9seau de stockage (SAN), disque dur\u2026 Table storage_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'infrastructure de stockage description longtext Description de l'infrastructure de stockage site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Infrastructures de stockage"},{"location":"model.fr/#peripheriques","text":"Les p\u00e9riph\u00e9riques sont des composants physiques connect\u00e9s \u00e0 un poste de travail afin d\u2019ajouter de nouvelles fonctionnalit\u00e9s (ex. : clavier, souris, imprimante, scanner, etc.) Table peripherals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du p\u00e9riph\u00e9rique description longtext Description du p\u00e9riph\u00e9rique type varchar(255) Type / mod\u00e8le du p\u00e9riph\u00e9rique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"P\u00e9riph\u00e9riques"},{"location":"model.fr/#telephones","text":"Les t\u00e9l\u00e9phones fixes ou portables appartenant \u00e0 l\u2019organisation. Champ Type Description id int unsigned auto_increment name varchar(255) Nom du t\u00e9l\u00e9phone description longtext Description du t\u00e9l\u00e9phone type varchar(255) Type / mod\u00e8le du t\u00e9l\u00e9phone site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"T\u00e9l\u00e9phones"},{"location":"model.fr/#commutateurs-physiques","text":"Les commutateurs physiques sont des composants physiques g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table physical_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur physique description longtext Description du commutateur physique type varchar(255) Type / mod\u00e8le du commutateur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Commutateurs physiques"},{"location":"model.fr/#routeurs-physiques","text":"Les routeurs physiques sont des composants physiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table physical_routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur physique description longtext Description du routeur physique type varchar(255) Type / mod\u00e8le du routeur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Routeurs physiques"},{"location":"model.fr/#bornes-wifi","text":"Les bornes WiFi sont des \u00e9quipements mat\u00e9riel permettant l\u2019acc\u00e8s au r\u00e9seau sans fil wifi. Table wifi_terminals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la borne wifi description longtext Description de la bornes wifi type varchar(255) Type / mod\u00e8le de la bornes wifi site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Bornes WiFi"},{"location":"model.fr/#equipements-de-securite-physique","text":"Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des sondes de temp\u00e9ratures, des cam\u00e9ras, des portes s\u00e9curis\u00e9es, ... Table physical_security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement de s\u00e9curit\u00e9 description longtext Description de l'\u00e9quipement de s\u00e9curit\u00e9 type varchar(255) Type / mod\u00e8le de l'\u00e9quipement de s\u00e9curit\u00e9 site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"\u00c9quipements de s\u00e9curit\u00e9 physique"},{"location":"model.fr/#wan","text":"Les WAN (Wide Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances importantes. Ils interconnectent g\u00e9n\u00e9ralement des MAN ou LAN entre eux. Table wans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du WAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"WAN"},{"location":"model.fr/#man","text":"Les MAN (Middle Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances moyennement importantes. Ils interconnectent g\u00e9n\u00e9ralement des LAN entre eux. Table mans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du MAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"MAN"},{"location":"model.fr/#lan","text":"Les LAN (Local Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur une aire g\u00e9ographique r\u00e9duite. Table lans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du LAN description longtext Description du LAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"LAN"},{"location":"model.fr/#vlan","text":"Un VLAN (Virtual Local Area Network) ou r\u00e9seau local (LAN) virtuel permettant de regrouper logiquement des \u00e9quipements en s\u2019affranchissant des contraintes physiques. Table vlans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du VLAN description longtext Description du VLAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"VLAN"},{"location":"model/","text":"Fran\u00e7ais Data model RGPD view The RGPD view contains all the data required to maintain the data processing register, and provides a link with the processes, applications and information used by the information system. This view is used to fulfill the obligations set out in article 30 of the RGPD. Register The register of processing activities contains the information required by article 30.1 of the RGPD. Table data_processing : Field Type Description id int unsigned auto_increment name varchar(255) Treatment name description longtext Description of treatment responsible longtext Responsable du traitement purpose longtext Purposes of processing categories longtext Categories of recipients recipients longtext Data recipients transfer longtext Data transfers retention longtext Retention periods created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Security measures This table identifies the security measures applied to processes and applications. By default, this table is populated with the security measures of ISO 27001:2022. Table security_controls : Field Type Description id int unsigned auto_increment name varchar(255) measure name description longtext measure description created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Ecosystem view The ecosystem view describes all the entities or systems that revolve around the information system considered in the mapping. This view not only delimits the scope of the mapping, but also provides an overall view of the ecosystem without being limited to the individual study of each entity. Entities Entities are a part of the organization (e.g.: subsidiary, department, etc.) or related to the information system to be mapped. Entities are departments, suppliers, partners with whom information is exchanged through relationships. Table entities : Field Type Description id int unsigned Unique identifier of the entity name varchar(255) Name of entity entity_type varchar(255) Type of entity attributes varchar(255) Attributes (#tag...) reference varchar(255) Reference number of the entity (billing) parent_entity_id int unsigned Pointer to the parent entity is_external boolean External entity security_level longtext Security level contact_point longtext Contact point description longtext Entity description created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Relationships Relationships represent a link between two entities or systems. Relationships are contracts, service agreements, legal obligations... that have an influence on the information system. Table relations : Field Type Description id int unsigned auto_increment name varchar(255) Relationship name type varchar(255) Type of relationship attributes varchar(255) Attributes (#tag...) description longtext Description of relationship source_id int unsigned Reference to source entity destination_id int unsigned Reference to destination entity reference varchar(255) Reference number of the relation (billing) responsible varchar(255) Responsible of the relation order_number varchar(255) Ordre number (billing) active tinyint(1) Is the reation still active start_date date Start date of the relation end_date date End date of the relation comments text Comment on the status of the relation importance int Importance of relationship security_need_c int Confidentiality level need security_need_i int Integrity level need security_need_a int Available level need security_need_t int Tracability level need created_at timestamp Date of creation updated_at timestamp Date updated deleted_at timestamp Date of deletion Business view of the information system The business view of the information system describes all the organization's business processes and the players involved, independently of the technological choices made by the organization and the resources made available to it. The business view is essential, as it allows you to reposition technical elements in their business environment, and thus understand their context of use. Macro-processes Macro-processes represent sets of processes. Table macro_processuses : Field Type Description id int unsigned auto_increment name varchar(255) Name of macro process description longtext Description of macro-process io_elements longtext Incoming and outgoing elements security_need_c int Privacy security_need_i int Integrity security_need_a int Availability security_need_t int Traceability owner varchar(255) Owner created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion Processes Processes are a set of activities designed to achieve an objective. The process produces value-added information (output) (in the form of deliverables) from information (input) produced by other processes. Processes are made up of activities, the entities involved in the process, and the information processed by the process. Table processes : Field Type Description id int unsigned auto_increment identifier varchar(255) Process name description longtext Process description owner varchar(255) Process owner in_out longtext incoming and outgoing elements security_need_c int Confidentiality security_need_i int Integrity security_need_a int Availability security_need_t int Traceability macroprocess_id int unsigned Reference to macro-process created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Activities An activity is a step required to carry out a process. It corresponds to a speci\ufb01c know-how and not necessarily to an organizational structure of the company. Table activities : Field Type Description id int unsigned auto_increment name varchar(255) activity name description longtext Activity description created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion Operations An operation is made up of actors and tasks. Table operations : Field Type Description id int unsigned auto_increment name varchar(255) Name of operation description longtext Description of operation created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion Tasks A task is an elementary activity performed by an organizational function and constituting an indivisible unit of work in the value-added chain of a process. Table tasks : Field Type Description id int unsigned auto_increment name varchar(255) Task name description longtext Task description created_at timestamp creation date updated_at timestamp Date updated deleted_at timestamp Date of deletion Actors An actor is a representative of a business role who performs operations, uses applications and makes decisions within processes. This role can be carried by a person, a group of people or an entity. Table actors : Field Type Description id int unsigned auto_increment name varchar(255) actor's name nature varchar(255) Nature of actor type varchar(255) Type of actor contact varchar(255) Actor contact created_at timestamp Date created updated_at timestamp Date updated deleted_at timestamp Date of deletion Information Information is data that is processed by a computer. Table information : Field Type Description id int unsigned auto_increment name varchar(255) Name of information description longtext Description of information owner varchar(255) Owner of information administrator varchar(255) Information administrator storage varchar(255) Information storage security_need_c int Confidentiality security_need_i int Integrity security_need_a int Availability security_need_t int Traceability sensitivity varchar(255) Sensitivity of information constraints longtext Legal and regulatory constraints created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Application view The application view is used to describe part of what is classically referred to as the \"computer system\". This view describes the technological solutions that support business processes, mainly applications. Application block An application block represents a set of applications. An application block can be: office applications, management applications, analysis applications, development applications, etc. Table application_blocks : Field Type Description id int unsigned auto_increment name varchar(255) Name of information description longtext Description of application block responsible varchar(255) Responsible for application block created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion Application An application is a coherent set of IT objects (executables, programs, data, etc.). It is a grouping of application services. An application can be deployed on one or more logical servers. When there is no virtualized environment, there are not several logical servers per physical server, but one logical server per physical server. Table m_applications : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'application version varchar(255) Version de l'application description longtext Description de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 type varchar(255) Type d'application technology varchar(255) Technologie external varchar(255) Externe users varchar(255) Nombre d'utilisateurs et type documentation varchar(255) Lien vers la documentation entity_resp_id int unsigned Entit\u00e9 responsable de l'exploitation responsible varchar(255) Responsable de l'application application_block_id int unsigned Lien vers la bloc applicatif install_date datetime Date d'installation de l'application update_date datetime Date de mise \u00e0 jour de l'application created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Service applicatif Un service applicatif est un \u00e9l\u00e9ment de d\u00e9coupage de l\u2019application mis \u00e0 disposition de l\u2019utilisateur final dans le cadre de son travail. Un service applicatif peut, une API, ... Table application_services : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du service applicatif exposition varchar(255) Exposition du service applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Module applicatif Un module applicatif est un composant d\u2019une application caract\u00e9ris\u00e9 par une coh\u00e9rence fonctionnelle en mati\u00e8re d\u2019informatique et une homog\u00e9n\u00e9it\u00e9 technologique. Table application_modules : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Base de donn\u00e9es Une base de donn\u00e9es est un ensemble structur\u00e9 et ordonn\u00e9 d\u2019informations destin\u00e9es \u00e0 \u00eatre exploit\u00e9es informatiquement. Table databases : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif responsible varchar(255) Responsable de l'application type varchar(255) Responsable de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 external varchar(255) Externe entity_resp_id int unsigned Entit\u00e9 responsable created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Flux Un flux est un \u00e9change d\u2019informations entre un \u00e9metteur ou un r\u00e9cepteur (application, service applicatif, module applicatif ou base de donn\u00e9es). Un flux repr\u00e9sente un \u00e9change d\u2019information entre deux \u00e9l\u00e9ments du syst\u00e8me d\u2019information. Il faut \u00e9viter de repr\u00e9senter en termes de flux l\u2019ensemble des r\u00e8gles de filtrage du firewall. Par exemple, les requ\u00eates DNS ou NTP ne devraient pas \u00eatre repr\u00e9sent\u00e9es comme des flux. Table fluxes : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du flux description longtext Description du flux application_source_id int unsigned Lien vers l'application source service_source_id int unsigned Lien vers le service source module_source_id int unsigned Lien vers le module source database_source_id int unsigned Lien vars la base de donn\u00e9es source application_dest_id int unsigned Lien vers l'application destinataire service_dest_id int unsigned Lien vers le service destinataire module_dest_id int unsigned Lien vers le module destinataire database_dest_id int unsigned Lien vers la basede donn\u00e9es destinataire crypted tinyint(1) Le flux est chiffr\u00e9 (1=oui, O=non) bidirectional tinyint(1) Le flux est bidirectionnel (1=oui, O=non) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression L\u2019administration La vue de l\u2019administration r\u00e9pertorie l\u2019administration des ressources, des annuaires et les niveaux de privil\u00e8ges des utilisateurs du syst\u00e8me d\u2019information. Disposer d\u2019annuaires et d\u2019une centralisation des droits d\u2019acc\u00e8s des utilisateurs est fortement recommand\u00e9 pour les op\u00e9rateurs d\u2019importance vitale (OIV). Zone d\u2019administration Une zone d\u2019administration est un ensemble de ressources (personnes, donn\u00e9es, \u00e9quipements) sous la responsabilit\u00e9 d\u2019un (ou plusieurs) administrateur(s). Une zone d\u2019administration est compos\u00e9e de services d\u2019annuaires et de for\u00eats Active Directory (AD) ou d\u2019arborescences LDAP. Table zone_admins : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la zone description longtext Description de la zone created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Service d\u2019annuaire d\u2019administration Un service d\u2019annuaire d\u2019administration est une application regroupant les donn\u00e9es sur les utilisateurs ou les \u00e9quipements informatiques de l\u2019entreprise et permettant leur administration. Il peut s\u2019agit d\u2019un outil d\u2019inventaire servant \u00e0 la gestion des changements ou des tickets ou d\u2019un outil de cartographie comme Mercator. Table annuaires ; Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'annuaire description longtext Description de l'annuaire solution varchar(255) Solution technique zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression For\u00eat Active Directory / Arborescence LDAP Ces objets repr\u00e9sentent un regroupement organis\u00e9 de domaines Active Directory ou d\u2019arborescence LDAP. Table forest_ads : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la for\u00eat Active Directory ou de l'arborescence LDAP description longtext Description de la for\u00eat Active Directory ou de l'arborescence LDAP zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression L\u2019infrastructure logiques La vue de l'infrastructure logique correspond \u00e0 la r\u00e9partition logique du r\u00e9seau. Elle illustre le cloisonnement des r\u00e9seaux et les liens logiques entre eux. En outre, elle r\u00e9pertorie les \u00e9quipements r\u00e9seau en charge du trafic. R\u00e9seaux Les r\u00e9seaux sont un ensemble d\u2019\u00e9quipements reli\u00e9s logiquement entre eux et qui \u00e9changent des informations. Table networks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau protocol_type varchar(255) Protocoles utilis\u00e9s responsible varchar(255) Responsable de l'exploitation responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Sous-r\u00e9seaux Les sous-r\u00e9seaux sont une subdivision logique d\u2019un r\u00e9seau de taille plus importante. table subnetworks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau address varchar(255) Range d'adresse du sous-r\u00e9seau default_gateway varchar(255) Adresse de la passerelle par d\u00e9faut ip_allocation_type varchar(255) Type d'allocation des adresses responsible_exp varchar(255) Responsable de l'exploitation zone varchar(255) Nom de la zone firewall associ\u00e9e dmz varchar(255) wifi varchar(255) connected_subnets_id int unsigned gateway_id int unsigned Lien vars la passerelle vlan_id int unsigned Lien vers le VLAN associ\u00e9 network_id int unsigned Lien vers le r\u00e9seau associ\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Passerelles d\u2019entr\u00e9es depuis l\u2019ext\u00e9rieur Les passerelles sont des composants permettant de relier un r\u00e9seau local avec l\u2019ext\u00e9rieur. Table gateways : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la passerelle description longtext Description de la passerelle ip varchar(255) Adress IP de la passerelle authentification varchar(255) Mode d'authentification created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Entit\u00e9s ext\u00e9rieures connect\u00e9es Les entit\u00e9s ext\u00e9rieures connect\u00e9es repr\u00e9sentent les entit\u00e9s externes connect\u00e9es au r\u00e9seau. Table external_connected_entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 description longtext Description de l'enti\u00e9 responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 de l'entit\u00e9 contacts varchar(255) Contactes de l'entit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Commutateurs r\u00e9seau Les commutateurs r\u00e9seaux sont les composant g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table network_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur description longtext Description du commutateur ip varchar(255) Adresse IP du commutateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Routeurs logiques Les routeurs logiques sont des composants logiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur description longtext Description du routeur rules longtext R\u00e8gles de filtrage created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression \u00c9quipements de s\u00e9curit\u00e9 Les \u00e9quipements de s\u00e9curit\u00e9 sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information. Les \u00e9quipements de s\u00e9curit\u00e9 sont des syst\u00e8mes de d\u00e9tection d'intrusion (ou IDS : Intrusion Detection System), des syst\u00e8mes de pr\u00e9vention d'intrusion (ou IPS : Intrustion Prevention System), des syst\u00e8mes de surveillance des \u00e9quipements. Table security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement description longtext Description de l'\u00e9quipement created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs DHCP Les serveurs DHCP sont des \u00e9quipements physiques ou virtuel permettant la gestion des adresses IP d\u2019un r\u00e9seau. Table dhcp_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs DNS Les serveurs de noms de domaine (Domain Name System) sont des \u00e9quipements physique ou virtuel permettant la conversion d\u2019un nom de domaine en adresse IP. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Clusters Les clusters repr\u00e9sentent un ensemble de serveurs logiques h\u00e9berg\u00e9s sur un ou plusieurs serveurs physiques Table clusters : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur type varchar(255) Type de cluster description longtext Description du cluster address_ip varchar(255) Adresses IP du cluster Serveurs logiques Les serveurs logiques sont un d\u00e9coupage logique d\u2019un serveur physique. Si le serveur physique n\u2019est pas virtualis\u00e9, il est d\u00e9coup\u00e9 en un seul serveur logique. Table logical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur net_services varchar(255) Services r\u00e9seau actifs configuration longtext Configuration du serveur operating_system varchar(255) Syst\u00e8me d'exploitation address_ip varchar(255) Adresses IP du serveur cpu varchar(255) Nombre de CPU memory varchar(255) Quantit\u00e9 de m\u00e9m\u00e9moire environment varchar(255) Environnement (prod, dev, test, ...) disk int Espace disque allou\u00e9 install_date datetime Date d'installation du serveur update_date datetime Date de mise \u00e0 jour du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Certificats Les certificats \u00e9lectroniques sont utilis\u00e9s pour identifier et authentifier des services, des personnes physiques ou morales, mais aussi pour chiffrer des \u00e9changes. Les certificats sont des cl\u00e9s SSL, des certificats HTTPS, \u2026 Ils sont associ\u00e9s \u00e0 des serveurs logiques ou des applications. Table certificates : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du certificat description longtext Description du certificat type varchar(255) Type de certificat (SSL, HTTPS ...) start_validity date Date de d\u00e9but de validit\u00e9 end_validity date Date de fin de validit\u00e9 status int Etat du certificat (RFC 6960) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Note : status = 0 : \"Bon\" status = 1 : \"R\u00e9voqu\u00e9\" status = 2 : \"Inconnu\" L\u2019infrastructure physique La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou qui sont utilis\u00e9s par celui-ci. Cette vue correspond \u00e0 la r\u00e9partition g\u00e9ographique des \u00e9quipements r\u00e9seaux au sein des diff\u00e9rents sites. Sites Les sites sont des emplacements g\u00e9ographique rassemblant un ensemble de personnes et/ou de ressources. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression B\u00e2timents / Salles Les b\u00e2timents ou salles repr\u00e9sentent la localisation des personnes ou ressources \u00e0 l\u2019int\u00e9rieur d\u2019un site. Table buildings : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site site_id int unsigned R\u00e9f\u00e9rence vers le site camera tinyint(1) Le building / salle est prot\u00e9g\u00e9 par une cam\u00e9ra badge tinyint(1) Le building / salle n\u00e9cessite un acc\u00e8s par badge created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Baies Les baies sont des armoires techniques rassemblant des \u00e9quipements de r\u00e9seau informatique ou de t\u00e9l\u00e9phonie. Table bays : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la baie description longtext Description de la baie room_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Serveurs physiques Les serveurs physiques sont des machines physiques ex\u00e9cutant un ensemble de services informatiques. Table physical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur type varchar(255) Type / mod\u00e8le du serveur responsible varchar(255) Responsable du serveur configuration longtext Configuration du serveur site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Postes de travail Les postes de travail sont des machines physiques permettant \u00e0 un utilisateur d\u2019acc\u00e9der au syst\u00e8me d\u2019information. Table workstations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du poste de travail description longtext Description du poste de travail type varchar(255) Type / mod\u00e8le du poste de travail site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Infrastructures de stockage Les infrastructures de stockage sont des supports physiques ou r\u00e9seaux de stockage de donn\u00e9es : serveur de stockage en r\u00e9seau (NAS), r\u00e9seau de stockage (SAN), disque dur\u2026 Table storage_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'infrastructure de stockage description longtext Description de l'infrastructure de stockage site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression P\u00e9riph\u00e9riques Les p\u00e9riph\u00e9riques sont des composant physiques connect\u00e9s \u00e0 un poste de travail afin d\u2019ajouter de nouvelles fonctionnalit\u00e9s (ex. : clavier, souris, imprimante, scanner, etc.) Table peripherals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du p\u00e9riph\u00e9rique description longtext Description du p\u00e9riph\u00e9rique type varchar(255) Type / mod\u00e8le du p\u00e9riph\u00e9riques site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression T\u00e9l\u00e9phones Les t\u00e9l\u00e9phones fixe ou portable appartenant \u00e0 l\u2019organisation. Champ Type Description id int unsigned auto_increment name varchar(255) Nom du t\u00e9l\u00e9phone description longtext Description du t\u00e9l\u00e9phone type varchar(255) Type / mod\u00e8le du t\u00e9l\u00e9phone site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Commutateurs physiques Les commutateurs physiques sont des composants physiques g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table physical_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur physique description longtext Description du commutateur physique type varchar(255) Type / mod\u00e8le du commutateur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Routeurs physiques Les routeurs physiques sont des composants physiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table physical_routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur physique description longtext Description du routeur physique type varchar(255) Type / mod\u00e8le du routeur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Bornes WiFi Les bornes WiFi sont des \u00e9quipements mat\u00e9riel permettant l\u2019acc\u00e8s au r\u00e9seau sans fil wifi. Table wifi_terminals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la borne wifi description longtext Description de la bornes wifi type varchar(255) Type / mod\u00e8le de la bornes wifi site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression \u00c9quipements de s\u00e9curit\u00e9 physique Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des sondes de temp\u00e9ratures, des cam\u00e9ras, des portes s\u00e9curis\u00e9es, ... Table physical_security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement de s\u00e9curit\u00e9 description longtext Description de l'\u00e9quipement de s\u00e9curit\u00e9 type varchar(255) Type / mod\u00e8le de l'\u00e9quipement de s\u00e9curit\u00e9 site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression WAN Les WAN (Wide Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances importantes. Ils interconnectent g\u00e9n\u00e9ralement des MAN ou LAN entre eux. Table wans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du WAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression MAN Les MAN (Middle Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances moyennement importantes. Ils interconnectent g\u00e9n\u00e9ralement des LAN entre eux. Table mans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du MAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression LAN Les LAN (Local Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur une aire g\u00e9ographique r\u00e9duite. Table lans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du LAN description longtext Description du LAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression VLAN Un VLAN (Virtual Local Area Network) ou r\u00e9seau local (LAN) virtuel permettant de regrouper logiquement des \u00e9quipements en s\u2019affranchissant des contraintes physiques. Table vlans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du VLAN description longtext Description du VLAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Data model"},{"location":"model/#data-model","text":"","title":"Data model"},{"location":"model/#rgpd-view","text":"The RGPD view contains all the data required to maintain the data processing register, and provides a link with the processes, applications and information used by the information system. This view is used to fulfill the obligations set out in article 30 of the RGPD.","title":"RGPD view"},{"location":"model/#register","text":"The register of processing activities contains the information required by article 30.1 of the RGPD. Table data_processing : Field Type Description id int unsigned auto_increment name varchar(255) Treatment name description longtext Description of treatment responsible longtext Responsable du traitement purpose longtext Purposes of processing categories longtext Categories of recipients recipients longtext Data recipients transfer longtext Data transfers retention longtext Retention periods created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Register"},{"location":"model/#security-measures","text":"This table identifies the security measures applied to processes and applications. By default, this table is populated with the security measures of ISO 27001:2022. Table security_controls : Field Type Description id int unsigned auto_increment name varchar(255) measure name description longtext measure description created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Security measures"},{"location":"model/#ecosystem-view","text":"The ecosystem view describes all the entities or systems that revolve around the information system considered in the mapping. This view not only delimits the scope of the mapping, but also provides an overall view of the ecosystem without being limited to the individual study of each entity.","title":"Ecosystem view"},{"location":"model/#entities","text":"Entities are a part of the organization (e.g.: subsidiary, department, etc.) or related to the information system to be mapped. Entities are departments, suppliers, partners with whom information is exchanged through relationships. Table entities : Field Type Description id int unsigned Unique identifier of the entity name varchar(255) Name of entity entity_type varchar(255) Type of entity attributes varchar(255) Attributes (#tag...) reference varchar(255) Reference number of the entity (billing) parent_entity_id int unsigned Pointer to the parent entity is_external boolean External entity security_level longtext Security level contact_point longtext Contact point description longtext Entity description created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Entities"},{"location":"model/#relationships","text":"Relationships represent a link between two entities or systems. Relationships are contracts, service agreements, legal obligations... that have an influence on the information system. Table relations : Field Type Description id int unsigned auto_increment name varchar(255) Relationship name type varchar(255) Type of relationship attributes varchar(255) Attributes (#tag...) description longtext Description of relationship source_id int unsigned Reference to source entity destination_id int unsigned Reference to destination entity reference varchar(255) Reference number of the relation (billing) responsible varchar(255) Responsible of the relation order_number varchar(255) Ordre number (billing) active tinyint(1) Is the reation still active start_date date Start date of the relation end_date date End date of the relation comments text Comment on the status of the relation importance int Importance of relationship security_need_c int Confidentiality level need security_need_i int Integrity level need security_need_a int Available level need security_need_t int Tracability level need created_at timestamp Date of creation updated_at timestamp Date updated deleted_at timestamp Date of deletion","title":"Relationships"},{"location":"model/#business-view-of-the-information-system","text":"The business view of the information system describes all the organization's business processes and the players involved, independently of the technological choices made by the organization and the resources made available to it. The business view is essential, as it allows you to reposition technical elements in their business environment, and thus understand their context of use.","title":"Business view of the information system"},{"location":"model/#macro-processes","text":"Macro-processes represent sets of processes. Table macro_processuses : Field Type Description id int unsigned auto_increment name varchar(255) Name of macro process description longtext Description of macro-process io_elements longtext Incoming and outgoing elements security_need_c int Privacy security_need_i int Integrity security_need_a int Availability security_need_t int Traceability owner varchar(255) Owner created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion","title":"Macro-processes"},{"location":"model/#processes","text":"Processes are a set of activities designed to achieve an objective. The process produces value-added information (output) (in the form of deliverables) from information (input) produced by other processes. Processes are made up of activities, the entities involved in the process, and the information processed by the process. Table processes : Field Type Description id int unsigned auto_increment identifier varchar(255) Process name description longtext Process description owner varchar(255) Process owner in_out longtext incoming and outgoing elements security_need_c int Confidentiality security_need_i int Integrity security_need_a int Availability security_need_t int Traceability macroprocess_id int unsigned Reference to macro-process created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Processes"},{"location":"model/#activities","text":"An activity is a step required to carry out a process. It corresponds to a speci\ufb01c know-how and not necessarily to an organizational structure of the company. Table activities : Field Type Description id int unsigned auto_increment name varchar(255) activity name description longtext Activity description created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion","title":"Activities"},{"location":"model/#operations","text":"An operation is made up of actors and tasks. Table operations : Field Type Description id int unsigned auto_increment name varchar(255) Name of operation description longtext Description of operation created_at timestamp Date of creation updated_at timestamp Date of update deleted_at timestamp Date of deletion","title":"Operations"},{"location":"model/#tasks","text":"A task is an elementary activity performed by an organizational function and constituting an indivisible unit of work in the value-added chain of a process. Table tasks : Field Type Description id int unsigned auto_increment name varchar(255) Task name description longtext Task description created_at timestamp creation date updated_at timestamp Date updated deleted_at timestamp Date of deletion","title":"Tasks"},{"location":"model/#actors","text":"An actor is a representative of a business role who performs operations, uses applications and makes decisions within processes. This role can be carried by a person, a group of people or an entity. Table actors : Field Type Description id int unsigned auto_increment name varchar(255) actor's name nature varchar(255) Nature of actor type varchar(255) Type of actor contact varchar(255) Actor contact created_at timestamp Date created updated_at timestamp Date updated deleted_at timestamp Date of deletion","title":"Actors"},{"location":"model/#information","text":"Information is data that is processed by a computer. Table information : Field Type Description id int unsigned auto_increment name varchar(255) Name of information description longtext Description of information owner varchar(255) Owner of information administrator varchar(255) Information administrator storage varchar(255) Information storage security_need_c int Confidentiality security_need_i int Integrity security_need_a int Availability security_need_t int Traceability sensitivity varchar(255) Sensitivity of information constraints longtext Legal and regulatory constraints created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Information"},{"location":"model/#application-view","text":"The application view is used to describe part of what is classically referred to as the \"computer system\". This view describes the technological solutions that support business processes, mainly applications.","title":"Application view"},{"location":"model/#application-block","text":"An application block represents a set of applications. An application block can be: office applications, management applications, analysis applications, development applications, etc. Table application_blocks : Field Type Description id int unsigned auto_increment name varchar(255) Name of information description longtext Description of application block responsible varchar(255) Responsible for application block created_at timestamp Date of creation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date of deletion","title":"Application block"},{"location":"model/#application","text":"An application is a coherent set of IT objects (executables, programs, data, etc.). It is a grouping of application services. An application can be deployed on one or more logical servers. When there is no virtualized environment, there are not several logical servers per physical server, but one logical server per physical server. Table m_applications : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'application version varchar(255) Version de l'application description longtext Description de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 type varchar(255) Type d'application technology varchar(255) Technologie external varchar(255) Externe users varchar(255) Nombre d'utilisateurs et type documentation varchar(255) Lien vers la documentation entity_resp_id int unsigned Entit\u00e9 responsable de l'exploitation responsible varchar(255) Responsable de l'application application_block_id int unsigned Lien vers la bloc applicatif install_date datetime Date d'installation de l'application update_date datetime Date de mise \u00e0 jour de l'application created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Application"},{"location":"model/#service-applicatif","text":"Un service applicatif est un \u00e9l\u00e9ment de d\u00e9coupage de l\u2019application mis \u00e0 disposition de l\u2019utilisateur final dans le cadre de son travail. Un service applicatif peut, une API, ... Table application_services : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du service applicatif exposition varchar(255) Exposition du service applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Service applicatif"},{"location":"model/#module-applicatif","text":"Un module applicatif est un composant d\u2019une application caract\u00e9ris\u00e9 par une coh\u00e9rence fonctionnelle en mati\u00e8re d\u2019informatique et une homog\u00e9n\u00e9it\u00e9 technologique. Table application_modules : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Module applicatif"},{"location":"model/#base-de-donnees","text":"Une base de donn\u00e9es est un ensemble structur\u00e9 et ordonn\u00e9 d\u2019informations destin\u00e9es \u00e0 \u00eatre exploit\u00e9es informatiquement. Table databases : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du service applicatif description longtext Description du module applicatif responsible varchar(255) Responsable de l'application type varchar(255) Responsable de l'application security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 external varchar(255) Externe entity_resp_id int unsigned Entit\u00e9 responsable created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Base de donn\u00e9es"},{"location":"model/#flux","text":"Un flux est un \u00e9change d\u2019informations entre un \u00e9metteur ou un r\u00e9cepteur (application, service applicatif, module applicatif ou base de donn\u00e9es). Un flux repr\u00e9sente un \u00e9change d\u2019information entre deux \u00e9l\u00e9ments du syst\u00e8me d\u2019information. Il faut \u00e9viter de repr\u00e9senter en termes de flux l\u2019ensemble des r\u00e8gles de filtrage du firewall. Par exemple, les requ\u00eates DNS ou NTP ne devraient pas \u00eatre repr\u00e9sent\u00e9es comme des flux. Table fluxes : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du flux description longtext Description du flux application_source_id int unsigned Lien vers l'application source service_source_id int unsigned Lien vers le service source module_source_id int unsigned Lien vers le module source database_source_id int unsigned Lien vars la base de donn\u00e9es source application_dest_id int unsigned Lien vers l'application destinataire service_dest_id int unsigned Lien vers le service destinataire module_dest_id int unsigned Lien vers le module destinataire database_dest_id int unsigned Lien vers la basede donn\u00e9es destinataire crypted tinyint(1) Le flux est chiffr\u00e9 (1=oui, O=non) bidirectional tinyint(1) Le flux est bidirectionnel (1=oui, O=non) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Flux"},{"location":"model/#ladministration","text":"La vue de l\u2019administration r\u00e9pertorie l\u2019administration des ressources, des annuaires et les niveaux de privil\u00e8ges des utilisateurs du syst\u00e8me d\u2019information. Disposer d\u2019annuaires et d\u2019une centralisation des droits d\u2019acc\u00e8s des utilisateurs est fortement recommand\u00e9 pour les op\u00e9rateurs d\u2019importance vitale (OIV).","title":"L\u2019administration"},{"location":"model/#zone-dadministration","text":"Une zone d\u2019administration est un ensemble de ressources (personnes, donn\u00e9es, \u00e9quipements) sous la responsabilit\u00e9 d\u2019un (ou plusieurs) administrateur(s). Une zone d\u2019administration est compos\u00e9e de services d\u2019annuaires et de for\u00eats Active Directory (AD) ou d\u2019arborescences LDAP. Table zone_admins : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la zone description longtext Description de la zone created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Zone d\u2019administration"},{"location":"model/#service-dannuaire-dadministration","text":"Un service d\u2019annuaire d\u2019administration est une application regroupant les donn\u00e9es sur les utilisateurs ou les \u00e9quipements informatiques de l\u2019entreprise et permettant leur administration. Il peut s\u2019agit d\u2019un outil d\u2019inventaire servant \u00e0 la gestion des changements ou des tickets ou d\u2019un outil de cartographie comme Mercator. Table annuaires ; Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'annuaire description longtext Description de l'annuaire solution varchar(255) Solution technique zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Service d\u2019annuaire d\u2019administration"},{"location":"model/#foret-active-directory-arborescence-ldap","text":"Ces objets repr\u00e9sentent un regroupement organis\u00e9 de domaines Active Directory ou d\u2019arborescence LDAP. Table forest_ads : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la for\u00eat Active Directory ou de l'arborescence LDAP description longtext Description de la for\u00eat Active Directory ou de l'arborescence LDAP zone_admin_id int unsigned R\u00e9f\u00e9rence vers la zone d'administration created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"For\u00eat Active Directory / Arborescence LDAP"},{"location":"model/#linfrastructure-logiques","text":"La vue de l'infrastructure logique correspond \u00e0 la r\u00e9partition logique du r\u00e9seau. Elle illustre le cloisonnement des r\u00e9seaux et les liens logiques entre eux. En outre, elle r\u00e9pertorie les \u00e9quipements r\u00e9seau en charge du trafic.","title":"L\u2019infrastructure logiques"},{"location":"model/#reseaux","text":"Les r\u00e9seaux sont un ensemble d\u2019\u00e9quipements reli\u00e9s logiquement entre eux et qui \u00e9changent des informations. Table networks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau protocol_type varchar(255) Protocoles utilis\u00e9s responsible varchar(255) Responsable de l'exploitation responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 security_need_c int Confidentialit\u00e9 security_need_i int Int\u00e9grit\u00e9 security_need_a int Disponibilit\u00e9 security_need_t int Tra\u00e7abilit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"R\u00e9seaux"},{"location":"model/#sous-reseaux","text":"Les sous-r\u00e9seaux sont une subdivision logique d\u2019un r\u00e9seau de taille plus importante. table subnetworks : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du r\u00e9seau description longtext Description du r\u00e9seau address varchar(255) Range d'adresse du sous-r\u00e9seau default_gateway varchar(255) Adresse de la passerelle par d\u00e9faut ip_allocation_type varchar(255) Type d'allocation des adresses responsible_exp varchar(255) Responsable de l'exploitation zone varchar(255) Nom de la zone firewall associ\u00e9e dmz varchar(255) wifi varchar(255) connected_subnets_id int unsigned gateway_id int unsigned Lien vars la passerelle vlan_id int unsigned Lien vers le VLAN associ\u00e9 network_id int unsigned Lien vers le r\u00e9seau associ\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Sous-r\u00e9seaux"},{"location":"model/#passerelles-dentrees-depuis-lexterieur","text":"Les passerelles sont des composants permettant de relier un r\u00e9seau local avec l\u2019ext\u00e9rieur. Table gateways : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la passerelle description longtext Description de la passerelle ip varchar(255) Adress IP de la passerelle authentification varchar(255) Mode d'authentification created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Passerelles d\u2019entr\u00e9es depuis l\u2019ext\u00e9rieur"},{"location":"model/#entites-exterieures-connectees","text":"Les entit\u00e9s ext\u00e9rieures connect\u00e9es repr\u00e9sentent les entit\u00e9s externes connect\u00e9es au r\u00e9seau. Table external_connected_entities : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'entit\u00e9 description longtext Description de l'enti\u00e9 responsible_sec varchar(255) Responsable de la s\u00e9curit\u00e9 de l'entit\u00e9 contacts varchar(255) Contactes de l'entit\u00e9 created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Entit\u00e9s ext\u00e9rieures connect\u00e9es"},{"location":"model/#commutateurs-reseau","text":"Les commutateurs r\u00e9seaux sont les composant g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table network_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur description longtext Description du commutateur ip varchar(255) Adresse IP du commutateur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Commutateurs r\u00e9seau"},{"location":"model/#routeurs-logiques","text":"Les routeurs logiques sont des composants logiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur description longtext Description du routeur rules longtext R\u00e8gles de filtrage created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Routeurs logiques"},{"location":"model/#equipements-de-securite","text":"Les \u00e9quipements de s\u00e9curit\u00e9 sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information. Les \u00e9quipements de s\u00e9curit\u00e9 sont des syst\u00e8mes de d\u00e9tection d'intrusion (ou IDS : Intrusion Detection System), des syst\u00e8mes de pr\u00e9vention d'intrusion (ou IPS : Intrustion Prevention System), des syst\u00e8mes de surveillance des \u00e9quipements. Table security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement description longtext Description de l'\u00e9quipement created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"\u00c9quipements de s\u00e9curit\u00e9"},{"location":"model/#serveurs-dhcp","text":"Les serveurs DHCP sont des \u00e9quipements physiques ou virtuel permettant la gestion des adresses IP d\u2019un r\u00e9seau. Table dhcp_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs DHCP"},{"location":"model/#serveurs-dns","text":"Les serveurs de noms de domaine (Domain Name System) sont des \u00e9quipements physique ou virtuel permettant la conversion d\u2019un nom de domaine en adresse IP. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs DNS"},{"location":"model/#clusters","text":"Les clusters repr\u00e9sentent un ensemble de serveurs logiques h\u00e9berg\u00e9s sur un ou plusieurs serveurs physiques Table clusters : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur type varchar(255) Type de cluster description longtext Description du cluster address_ip varchar(255) Adresses IP du cluster","title":"Clusters"},{"location":"model/#serveurs-logiques","text":"Les serveurs logiques sont un d\u00e9coupage logique d\u2019un serveur physique. Si le serveur physique n\u2019est pas virtualis\u00e9, il est d\u00e9coup\u00e9 en un seul serveur logique. Table logical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur net_services varchar(255) Services r\u00e9seau actifs configuration longtext Configuration du serveur operating_system varchar(255) Syst\u00e8me d'exploitation address_ip varchar(255) Adresses IP du serveur cpu varchar(255) Nombre de CPU memory varchar(255) Quantit\u00e9 de m\u00e9m\u00e9moire environment varchar(255) Environnement (prod, dev, test, ...) disk int Espace disque allou\u00e9 install_date datetime Date d'installation du serveur update_date datetime Date de mise \u00e0 jour du serveur created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs logiques"},{"location":"model/#certificats","text":"Les certificats \u00e9lectroniques sont utilis\u00e9s pour identifier et authentifier des services, des personnes physiques ou morales, mais aussi pour chiffrer des \u00e9changes. Les certificats sont des cl\u00e9s SSL, des certificats HTTPS, \u2026 Ils sont associ\u00e9s \u00e0 des serveurs logiques ou des applications. Table certificates : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du certificat description longtext Description du certificat type varchar(255) Type de certificat (SSL, HTTPS ...) start_validity date Date de d\u00e9but de validit\u00e9 end_validity date Date de fin de validit\u00e9 status int Etat du certificat (RFC 6960) created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression Note : status = 0 : \"Bon\" status = 1 : \"R\u00e9voqu\u00e9\" status = 2 : \"Inconnu\"","title":"Certificats"},{"location":"model/#linfrastructure-physique","text":"La vue des infrastructures physiques d\u00e9crit les \u00e9quipements physiques qui composent le syst\u00e8me d\u2019information ou qui sont utilis\u00e9s par celui-ci. Cette vue correspond \u00e0 la r\u00e9partition g\u00e9ographique des \u00e9quipements r\u00e9seaux au sein des diff\u00e9rents sites.","title":"L\u2019infrastructure physique"},{"location":"model/#sites","text":"Les sites sont des emplacements g\u00e9ographique rassemblant un ensemble de personnes et/ou de ressources. Table dnsservers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Sites"},{"location":"model/#batiments-salles","text":"Les b\u00e2timents ou salles repr\u00e9sentent la localisation des personnes ou ressources \u00e0 l\u2019int\u00e9rieur d\u2019un site. Table buildings : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du site description longtext Description du site site_id int unsigned R\u00e9f\u00e9rence vers le site camera tinyint(1) Le building / salle est prot\u00e9g\u00e9 par une cam\u00e9ra badge tinyint(1) Le building / salle n\u00e9cessite un acc\u00e8s par badge created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"B\u00e2timents / Salles"},{"location":"model/#baies","text":"Les baies sont des armoires techniques rassemblant des \u00e9quipements de r\u00e9seau informatique ou de t\u00e9l\u00e9phonie. Table bays : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la baie description longtext Description de la baie room_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Baies"},{"location":"model/#serveurs-physiques","text":"Les serveurs physiques sont des machines physiques ex\u00e9cutant un ensemble de services informatiques. Table physical_servers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du serveur description longtext Description du serveur type varchar(255) Type / mod\u00e8le du serveur responsible varchar(255) Responsable du serveur configuration longtext Configuration du serveur site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Serveurs physiques"},{"location":"model/#postes-de-travail","text":"Les postes de travail sont des machines physiques permettant \u00e0 un utilisateur d\u2019acc\u00e9der au syst\u00e8me d\u2019information. Table workstations : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du poste de travail description longtext Description du poste de travail type varchar(255) Type / mod\u00e8le du poste de travail site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Postes de travail"},{"location":"model/#infrastructures-de-stockage","text":"Les infrastructures de stockage sont des supports physiques ou r\u00e9seaux de stockage de donn\u00e9es : serveur de stockage en r\u00e9seau (NAS), r\u00e9seau de stockage (SAN), disque dur\u2026 Table storage_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'infrastructure de stockage description longtext Description de l'infrastructure de stockage site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Infrastructures de stockage"},{"location":"model/#peripheriques","text":"Les p\u00e9riph\u00e9riques sont des composant physiques connect\u00e9s \u00e0 un poste de travail afin d\u2019ajouter de nouvelles fonctionnalit\u00e9s (ex. : clavier, souris, imprimante, scanner, etc.) Table peripherals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du p\u00e9riph\u00e9rique description longtext Description du p\u00e9riph\u00e9rique type varchar(255) Type / mod\u00e8le du p\u00e9riph\u00e9riques site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle bay_id int unsigned R\u00e9f\u00e9rence vers la baie created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"P\u00e9riph\u00e9riques"},{"location":"model/#telephones","text":"Les t\u00e9l\u00e9phones fixe ou portable appartenant \u00e0 l\u2019organisation. Champ Type Description id int unsigned auto_increment name varchar(255) Nom du t\u00e9l\u00e9phone description longtext Description du t\u00e9l\u00e9phone type varchar(255) Type / mod\u00e8le du t\u00e9l\u00e9phone site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"T\u00e9l\u00e9phones"},{"location":"model/#commutateurs-physiques","text":"Les commutateurs physiques sont des composants physiques g\u00e9rant les connexions entre les diff\u00e9rents serveurs au sein d\u2019un r\u00e9seau. Table physical_switches : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du commutateur physique description longtext Description du commutateur physique type varchar(255) Type / mod\u00e8le du commutateur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Commutateurs physiques"},{"location":"model/#routeurs-physiques","text":"Les routeurs physiques sont des composants physiques g\u00e9rant les connexions entre diff\u00e9rents r\u00e9seaux. Table physical_routers : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du routeur physique description longtext Description du routeur physique type varchar(255) Type / mod\u00e8le du routeur physique site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Routeurs physiques"},{"location":"model/#bornes-wifi","text":"Les bornes WiFi sont des \u00e9quipements mat\u00e9riel permettant l\u2019acc\u00e8s au r\u00e9seau sans fil wifi. Table wifi_terminals : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de la borne wifi description longtext Description de la bornes wifi type varchar(255) Type / mod\u00e8le de la bornes wifi site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"Bornes WiFi"},{"location":"model/#equipements-de-securite-physique","text":"Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des composants permettant la supervision du r\u00e9seau, la d\u00e9tection d\u2019incidents, la protection des \u00e9quipements ou ayant une fonction de s\u00e9curisation du syst\u00e8me d\u2019information Les \u00e9quipements de s\u00e9curit\u00e9 physique sont des sondes de temp\u00e9ratures, des cam\u00e9ras, des portes s\u00e9curis\u00e9es, ... Table physical_security_devices : Champ Type Description id int unsigned auto_increment name varchar(255) Nom de l'\u00e9quipement de s\u00e9curit\u00e9 description longtext Description de l'\u00e9quipement de s\u00e9curit\u00e9 type varchar(255) Type / mod\u00e8le de l'\u00e9quipement de s\u00e9curit\u00e9 site_id int unsigned R\u00e9f\u00e9rence vers le site building_id int unsigned R\u00e9f\u00e9rence vers le building / salle created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"\u00c9quipements de s\u00e9curit\u00e9 physique"},{"location":"model/#wan","text":"Les WAN (Wide Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances importantes. Ils interconnectent g\u00e9n\u00e9ralement des MAN ou LAN entre eux. Table wans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du WAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"WAN"},{"location":"model/#man","text":"Les MAN (Middle Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur des distances moyennement importantes. Ils interconnectent g\u00e9n\u00e9ralement des LAN entre eux. Table mans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du MAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"MAN"},{"location":"model/#lan","text":"Les LAN (Local Area Network) sont des r\u00e9seaux informatiques reliant des \u00e9quipements sur une aire g\u00e9ographique r\u00e9duite. Table lans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du LAN description longtext Description du LAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"LAN"},{"location":"model/#vlan","text":"Un VLAN (Virtual Local Area Network) ou r\u00e9seau local (LAN) virtuel permettant de regrouper logiquement des \u00e9quipements en s\u2019affranchissant des contraintes physiques. Table vlans : Champ Type Description id int unsigned auto_increment name varchar(255) Nom du VLAN description longtext Description du VLAN created_at timestamp Date de cr\u00e9ation updated_at timestamp Date de mise \u00e0 jour deleted_at timestamp Date de suppression","title":"VLAN"},{"location":"references.fr/","text":"English R\u00e9f\u00e9rences Les r\u00e9f\u00e9rences utilis\u00e9es dans cette documentation sont : Cartographie du Syst\u00e8me d'information Outil indispensable \u00e0 la maitrise de son syst\u00e8me d\u2019information (SI) et obligatoire pour les Op\u00e9rateurs d\u2019Importance Vitale ( OIV ), la cartographie du SI permet de connaitre l\u2019ensemble des \u00e9l\u00e9ments qui le constituent pour en obtenir une meilleure lisibilit\u00e9, et donc un meilleur contr\u00f4le. Elle s\u2019int\u00e8gre dans une d\u00e9marche globale de gestion des risques. EBIOS Risk Manager La m\u00e9thode de r\u00e9f\u00e9rence fran\u00e7aise EBIOS accompagne les organisations pour identifier et comprendre les risques num\u00e9riques qui leurs sont propres. Elle permet de d\u00e9terminer les mesures de s\u00e9curit\u00e9 adapt\u00e9es \u00e0 la menace et de mettre en place le cadre de suivi et d\u2019am\u00e9lioration continue \u00e0 l\u2019issue d\u2019une analyse de risque partag\u00e9e au plus haut niveau. Le GitHub du projet Le lien vers les sources, la documentation et la proc\u00e9dure d'installation de Mercator","title":"R\u00e9f\u00e9rences"},{"location":"references.fr/#references","text":"Les r\u00e9f\u00e9rences utilis\u00e9es dans cette documentation sont : Cartographie du Syst\u00e8me d'information Outil indispensable \u00e0 la maitrise de son syst\u00e8me d\u2019information (SI) et obligatoire pour les Op\u00e9rateurs d\u2019Importance Vitale ( OIV ), la cartographie du SI permet de connaitre l\u2019ensemble des \u00e9l\u00e9ments qui le constituent pour en obtenir une meilleure lisibilit\u00e9, et donc un meilleur contr\u00f4le. Elle s\u2019int\u00e8gre dans une d\u00e9marche globale de gestion des risques. EBIOS Risk Manager La m\u00e9thode de r\u00e9f\u00e9rence fran\u00e7aise EBIOS accompagne les organisations pour identifier et comprendre les risques num\u00e9riques qui leurs sont propres. Elle permet de d\u00e9terminer les mesures de s\u00e9curit\u00e9 adapt\u00e9es \u00e0 la menace et de mettre en place le cadre de suivi et d\u2019am\u00e9lioration continue \u00e0 l\u2019issue d\u2019une analyse de risque partag\u00e9e au plus haut niveau. Le GitHub du projet Le lien vers les sources, la documentation et la proc\u00e9dure d'installation de Mercator","title":"R\u00e9f\u00e9rences"},{"location":"references/","text":"Fran\u00e7ais References The references used in this documentation are : Information System Mapping Information System (IS) mapping is an essential tool for mastering your information system (IS), and is mandatory for Operators of Vital Importance ( OIV ). Mapping your IS enables you to know all the elements that make it up, so as to gain a better understanding of it, and therefore better control over it. It forms part of an overall risk management approach. EBIOS Risk Manager EBIOS Risk Manager (EBIOS RM) is the method for assessing and treating digital risks, published by National Cybersecurity Agency of France (ANSSI) with the support of Club EBIOS. It provides a toolbox that can be adapted, of which the use varies according to the objective of the project. EBIOS Risk Manager is compatible with the reference standards in effect, in terms of risk management as well as in terms of cybersecurity. The project GitHub Link to Mercator sources, documentation and installation procedure","title":"References"},{"location":"references/#references","text":"The references used in this documentation are : Information System Mapping Information System (IS) mapping is an essential tool for mastering your information system (IS), and is mandatory for Operators of Vital Importance ( OIV ). Mapping your IS enables you to know all the elements that make it up, so as to gain a better understanding of it, and therefore better control over it. It forms part of an overall risk management approach. EBIOS Risk Manager EBIOS Risk Manager (EBIOS RM) is the method for assessing and treating digital risks, published by National Cybersecurity Agency of France (ANSSI) with the support of Club EBIOS. It provides a toolbox that can be adapted, of which the use varies according to the objective of the project. EBIOS Risk Manager is compatible with the reference standards in effect, in terms of risk management as well as in terms of cybersecurity. The project GitHub Link to Mercator sources, documentation and installation procedure","title":"References"},{"location":"reports.fr/","text":"English Rapports Rapport de cartographie Le rapport de cartographie contient l\u2019ensemble des objets composant la cartographie et les liens entre eux. C'est un document au format Word qui contient les informations de tous les objets des vues s\u00e9lectionn\u00e9es au niveau de granularit\u00e9 souhait\u00e9. Listes Mercator permet d'extraire un ensemble d\u2019informations sous forme de listes : Entit\u00e9s et applications support\u00e9es G\u00e9n\u00e8re la liste des entit\u00e9s du syst\u00e8me d'information et de leurs applications support\u00e9es. Cette liste permet de dresser l'inventaire des entit\u00e9s responsables des diff\u00e9rentes applications du syst\u00e8me d\u2019information avec les responsables et leurs points de contact. Applications par groupe applicatif Liste des applications par groupe applicatif Cette liste permet d\u2019avoir une vue de toutes les applications du syst\u00e8me d\u2019information class\u00e9es par groupe applicatif. Cette liste peut \u00eatre utilis\u00e9e pour mener une veille technologique sur les vuln\u00e9rabilit\u00e9s des applications du syst\u00e8me d\u2019information. Serveurs logiques Liste des serveurs logiques par application et leurs responsables. Cette liste permet d'identifier les responsables des serveurs logiques et les applications qu\u2019ils servent. Analyse des besoins de s\u00e9curit\u00e9 Liste des besoins de s\u00e9curit\u00e9 entre macro-processus, processus, applications, bases de donn\u00e9es et informations. Cette liste permet d\u2019analyser la coh\u00e9rence du plan de classification de l\u2019information en termes de confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9 et tra\u00e7abilit\u00e9 entre les processus, les applications, les bases de donn\u00e9es et les informations qu\u2019elles contiennent. Configuration des serveurs logiques Liste de la configuration des serveurs logiques. Cette liste permet d\u2019analyser la configuration des serveurs logiques. Cette liste peut \u00eatre utilis\u00e9e pour effectuer l\u2019analyse de la capacit\u00e9 n\u00e9cessaire pour faire fonctionner le syst\u00e8me d\u2019information et permet d\u2019effectuer des projections d\u2019une ann\u00e9e sur l\u2019autre. Inventaire de l'infrastructure physique Liste des \u00e9quipements par site/local Cette liste permet de faire une revue de l\u2019inventaire physique des \u00e9quipements du syst\u00e8me d\u2019information. Annuellement, il est recommand\u00e9 d\u2019imprimer cette liste et de v\u00e9rifier si le mat\u00e9riel pr\u00e9sent dans l\u2019inventaire correspond \u00e0 ce qui est r\u00e9ellement pr\u00e9sent dans les locaux, sites et baies correspondants. Audit Niveaux de maturit\u00e9 Cette liste contient le d\u00e9tail des niveaux de maturit\u00e9 de chaque type d'objet de la cartographie du syst\u00e8me d'information Mises \u00e0 jour Cette liste permet d'auditer les changements r\u00e9alis\u00e9s sur la cartographie. Une cartographie qui ne change jamais n\u2019est pas \u00e0 jour. Ce rapport permet d\u2019identifier les changements (cr\u00e9ations, suppressions et modifications) par types d'objets r\u00e9alis\u00e9s sur la cartographie sur une ann\u00e9e. Conformit\u00e9 Le calcul des niveaux de conformit\u00e9 pour chaque objet de la cartographie est bas\u00e9 sur la pr\u00e9sence des \u00e9l\u00e9ments suivants : Objet Niveau Elements requis Ecosyst\u00e8me Entit\u00e9s 1 Description, niveau de s\u00e9curit\u00e9, point de contact, au moins un processus Relations 1 Description, type Relations 2 Importance M\u00e9tier Macro-processus 2 Description, niveaux de s\u00e9curit\u00e9 Macro-processus 3 Responsable Processus 1 Description, entr\u00e9e-sorties, responsable Processus 2 Macro-processus, besoins de s\u00e9curit\u00e9 Activit\u00e9s 2 Description Op\u00e9rations 1 Description Op\u00e9rations 2 Acteurs Op\u00e9rations 3 T\u00e2ches T\u00e2ches 3 Description, t\u00e2che Acteur 2 Contact, nature, type Informations 1 Description, propri\u00e9taire, administrateur, stockage Informations 2 Besoins de s\u00e9curit\u00e9, sensibilit\u00e9 Syst\u00e8me d'information Bloc applicatif 2 Description, responsable, applications Applications 1 Description, technologie, type, utilisateurs, processus Applications 2 Responsable, niveaux de s\u00e9curit\u00e9 Application Services 2 Description, applications Application Modules 2 Description Base de donn\u00e9es 1 Description, type, entit\u00e9 responsable, responsable Base de donn\u00e9es 2 Besoins de s\u00e9curit\u00e9 Flux 1 Description, source, destination Administration Zones 1 Description Annuaires 1 Description, solution, zone d'administration For\u00eat 1 Description, zone d'administration Domaines 1 Description, Contr\u00f4leur de domaine, nombre d'utilisateurs, nombre de machines, relation inter domaine Logique R\u00e9seaux 1 Description, responsable, responsable s\u00e9curit\u00e9, besoins de s\u00e9curit\u00e9 Sous-r\u00e9seaux 1 Description, adresse, passerelle par d\u00e9faut, type d'allocation IP, DMZ, WiFi, VLAN Passerelles 1 Description, authentification, range IP Entit\u00e9s externes connect\u00e9es 2 Type, contacts Commutateurs 1 Description Routeurs 1 Description Dispositifs de s\u00e9curit\u00e9 1 Description Clusters 1 Description, type Serveurs logiques 1 Description, OS, environnement, adresse IP, applications, serveurs physique ou clusters Certificats 2 Description, Type, date de d\u00e9but de validit\u00e9, date de fin de validit\u00e9, applications ou serveur logique Infrastructure physique Sites 1 Description Buildings 1 Description Baies 1 Description Serveurs physique 1 Description, configuration, site, building, responsable Poste de travail 1 Description, site, building T\u00e9l\u00e9phones 1 Description, site, building Stockage 1 Description, site, building P\u00e9riph\u00e9riques 1 Description, site, building, responsable Commutateurs physique 1 Description, type, site, building Routeurs physique 1 Description, type, site, building Terminaux WiFi 1 Description, type, site, building Dispositifs de s\u00e9curit\u00e9 physique 1 Description, type, site, building LANs 1 Description VLans 1 Description","title":"Rapports"},{"location":"reports.fr/#rapports","text":"","title":"Rapports"},{"location":"reports.fr/#rapport-de-cartographie","text":"Le rapport de cartographie contient l\u2019ensemble des objets composant la cartographie et les liens entre eux. C'est un document au format Word qui contient les informations de tous les objets des vues s\u00e9lectionn\u00e9es au niveau de granularit\u00e9 souhait\u00e9.","title":"Rapport de cartographie"},{"location":"reports.fr/#listes","text":"Mercator permet d'extraire un ensemble d\u2019informations sous forme de listes :","title":"Listes"},{"location":"reports.fr/#entites-et-applications-supportees","text":"G\u00e9n\u00e8re la liste des entit\u00e9s du syst\u00e8me d'information et de leurs applications support\u00e9es. Cette liste permet de dresser l'inventaire des entit\u00e9s responsables des diff\u00e9rentes applications du syst\u00e8me d\u2019information avec les responsables et leurs points de contact.","title":"Entit\u00e9s et applications support\u00e9es"},{"location":"reports.fr/#applications-par-groupe-applicatif","text":"Liste des applications par groupe applicatif Cette liste permet d\u2019avoir une vue de toutes les applications du syst\u00e8me d\u2019information class\u00e9es par groupe applicatif. Cette liste peut \u00eatre utilis\u00e9e pour mener une veille technologique sur les vuln\u00e9rabilit\u00e9s des applications du syst\u00e8me d\u2019information.","title":"Applications par groupe applicatif"},{"location":"reports.fr/#serveurs-logiques","text":"Liste des serveurs logiques par application et leurs responsables. Cette liste permet d'identifier les responsables des serveurs logiques et les applications qu\u2019ils servent.","title":"Serveurs logiques"},{"location":"reports.fr/#analyse-des-besoins-de-securite","text":"Liste des besoins de s\u00e9curit\u00e9 entre macro-processus, processus, applications, bases de donn\u00e9es et informations. Cette liste permet d\u2019analyser la coh\u00e9rence du plan de classification de l\u2019information en termes de confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9 et tra\u00e7abilit\u00e9 entre les processus, les applications, les bases de donn\u00e9es et les informations qu\u2019elles contiennent.","title":"Analyse des besoins de s\u00e9curit\u00e9"},{"location":"reports.fr/#configuration-des-serveurs-logiques","text":"Liste de la configuration des serveurs logiques. Cette liste permet d\u2019analyser la configuration des serveurs logiques. Cette liste peut \u00eatre utilis\u00e9e pour effectuer l\u2019analyse de la capacit\u00e9 n\u00e9cessaire pour faire fonctionner le syst\u00e8me d\u2019information et permet d\u2019effectuer des projections d\u2019une ann\u00e9e sur l\u2019autre.","title":"Configuration des serveurs logiques"},{"location":"reports.fr/#inventaire-de-linfrastructure-physique","text":"Liste des \u00e9quipements par site/local Cette liste permet de faire une revue de l\u2019inventaire physique des \u00e9quipements du syst\u00e8me d\u2019information. Annuellement, il est recommand\u00e9 d\u2019imprimer cette liste et de v\u00e9rifier si le mat\u00e9riel pr\u00e9sent dans l\u2019inventaire correspond \u00e0 ce qui est r\u00e9ellement pr\u00e9sent dans les locaux, sites et baies correspondants.","title":"Inventaire de l'infrastructure physique"},{"location":"reports.fr/#audit","text":"","title":"Audit"},{"location":"reports.fr/#niveaux-de-maturite","text":"Cette liste contient le d\u00e9tail des niveaux de maturit\u00e9 de chaque type d'objet de la cartographie du syst\u00e8me d'information","title":"Niveaux de maturit\u00e9"},{"location":"reports.fr/#mises-a-jour","text":"Cette liste permet d'auditer les changements r\u00e9alis\u00e9s sur la cartographie. Une cartographie qui ne change jamais n\u2019est pas \u00e0 jour. Ce rapport permet d\u2019identifier les changements (cr\u00e9ations, suppressions et modifications) par types d'objets r\u00e9alis\u00e9s sur la cartographie sur une ann\u00e9e.","title":"Mises \u00e0 jour"},{"location":"reports.fr/#conformite","text":"Le calcul des niveaux de conformit\u00e9 pour chaque objet de la cartographie est bas\u00e9 sur la pr\u00e9sence des \u00e9l\u00e9ments suivants : Objet Niveau Elements requis Ecosyst\u00e8me Entit\u00e9s 1 Description, niveau de s\u00e9curit\u00e9, point de contact, au moins un processus Relations 1 Description, type Relations 2 Importance M\u00e9tier Macro-processus 2 Description, niveaux de s\u00e9curit\u00e9 Macro-processus 3 Responsable Processus 1 Description, entr\u00e9e-sorties, responsable Processus 2 Macro-processus, besoins de s\u00e9curit\u00e9 Activit\u00e9s 2 Description Op\u00e9rations 1 Description Op\u00e9rations 2 Acteurs Op\u00e9rations 3 T\u00e2ches T\u00e2ches 3 Description, t\u00e2che Acteur 2 Contact, nature, type Informations 1 Description, propri\u00e9taire, administrateur, stockage Informations 2 Besoins de s\u00e9curit\u00e9, sensibilit\u00e9 Syst\u00e8me d'information Bloc applicatif 2 Description, responsable, applications Applications 1 Description, technologie, type, utilisateurs, processus Applications 2 Responsable, niveaux de s\u00e9curit\u00e9 Application Services 2 Description, applications Application Modules 2 Description Base de donn\u00e9es 1 Description, type, entit\u00e9 responsable, responsable Base de donn\u00e9es 2 Besoins de s\u00e9curit\u00e9 Flux 1 Description, source, destination Administration Zones 1 Description Annuaires 1 Description, solution, zone d'administration For\u00eat 1 Description, zone d'administration Domaines 1 Description, Contr\u00f4leur de domaine, nombre d'utilisateurs, nombre de machines, relation inter domaine Logique R\u00e9seaux 1 Description, responsable, responsable s\u00e9curit\u00e9, besoins de s\u00e9curit\u00e9 Sous-r\u00e9seaux 1 Description, adresse, passerelle par d\u00e9faut, type d'allocation IP, DMZ, WiFi, VLAN Passerelles 1 Description, authentification, range IP Entit\u00e9s externes connect\u00e9es 2 Type, contacts Commutateurs 1 Description Routeurs 1 Description Dispositifs de s\u00e9curit\u00e9 1 Description Clusters 1 Description, type Serveurs logiques 1 Description, OS, environnement, adresse IP, applications, serveurs physique ou clusters Certificats 2 Description, Type, date de d\u00e9but de validit\u00e9, date de fin de validit\u00e9, applications ou serveur logique Infrastructure physique Sites 1 Description Buildings 1 Description Baies 1 Description Serveurs physique 1 Description, configuration, site, building, responsable Poste de travail 1 Description, site, building T\u00e9l\u00e9phones 1 Description, site, building Stockage 1 Description, site, building P\u00e9riph\u00e9riques 1 Description, site, building, responsable Commutateurs physique 1 Description, type, site, building Routeurs physique 1 Description, type, site, building Terminaux WiFi 1 Description, type, site, building Dispositifs de s\u00e9curit\u00e9 physique 1 Description, type, site, building LANs 1 Description VLans 1 Description","title":"Conformit\u00e9"},{"location":"reports/","text":"Fran\u00e7ais Reports Mapping report The cartography report contains all the objects making up the cartography and the links between them. This is a Word document containing information on all the objects in the selected views at the desired level of granularity. Lists Mercator allows you to extract a range of information in the form of lists: Supported entities and applications Generates a list of information system entities and their supported applications. This list can be used to draw up an inventory of the entities responsible for the various information system applications, along with their managers and contact points. Applications by application group List of applications by application group This list provides an overview of all the applications in the information system, classified by application group. This list can be used to monitor vulnerabilities in information system applications. Logical servers List of logical servers by applications and managers. This list can be used to identify logical server managers and the applications they serve. Security needs analysis List of security requirements between macro-processes, processes, applications, databases and information. This list is used to analyze the consistency of the information classification plan in terms of confidentiality, integrity, availability and traceability between processes, applications, databases and the information they contain. Logical server configuration Logical server configuration list. This list is used to analyze the configuration of logical servers. This list can be used to analyze the capacity required to run the information system, and to make year-on-year projections. Physical infrastructure inventory List of equipment by site/location This list is used to review the physical inventory of information system equipment. Every year, we recommend you print out this list and check that the equipment in the inventory corresponds to what is actually present in the corresponding premises, sites and bays. Audit Maturity levels This list contains details of the maturity levels for each type of information system mapping object. Updates This list is used to audit changes made to the mapping. A map that never changes is not up-to-date. This report identifies the changes (creations, deletions and modifications) made to the cartography by object type over the course of a year. Compliance The calculation of conformity levels for each mapping object is based on the presence of the following elements: Object Level Required elements Ecosystem Entities 1 Description, security level, point of contact, at least one process Relationships 1 Description, type Relationships 2 Importance Business Macro-processes 2 Description, security levels Macro-processes 3 Responsible Process 1 Description, input-output, responsible Process 2 Macro-processes, security requirements Activities 2 Description Operations 1 Description Operations 2 Actors Operations 3 Tasks Tasks 3 Description, task Actor 2 Contact, nature, type Information 1 Description, owner, administrator, storage Information 2 Security Requirements, Sensitivity Information system Application block 2 Description, responsible, applications Applications 1 Description, technology, type, users, process Applications 2 Responsible, security levels Application Services 2 Description, applications Application Modules 2 Description Database 1 Description, type, responsible entity, responsible person Database 2 Security requirements Flows 1 Description, source, destination Administration Zones 1 Description Directories 1 Description, solution, administration area Forest 1 Description, administration area Domains 1 Description, domain controller, number of users, number of machines, inter-domain relationship Logical Networks 1 Description, manager, security manager, security requirements Subnets 1 Description, address, default gateway, IP allocation type, DMZ, WiFi, VLAN Gateways 1 Description, authentication, IP range Connected external devices 2 Type, contacts Switches 1 Description Routers 1 Description Security devices 1 Description Clusters 1 Description, type Logical servers 1 Description, OS, environment, IP address, applications, physical servers or clusters Certificates 2 Description, Type, validity start date, validity end date, applications or logical server Physical infrastructure Sites 1 Description Buildings 1 Description Bays 1 Description Physical servers 1 Description, configuration, site, building, responsible Workstations 1 Description, site, building Telephones 1 Description, site, building Storage 1 Description, site, building Peripherals 1 Description, site, building, responsible Physical switches 1 Description, type, site, building Physical routers 1 Description, type, site, building WiFi terminals 1 Description, type, site, building Physical security devices 1 Description, type, site, building LANs 1 Description VLans 1 Description","title":"Rapports"},{"location":"reports/#reports","text":"","title":"Reports"},{"location":"reports/#mapping-report","text":"The cartography report contains all the objects making up the cartography and the links between them. This is a Word document containing information on all the objects in the selected views at the desired level of granularity.","title":"Mapping report"},{"location":"reports/#lists","text":"Mercator allows you to extract a range of information in the form of lists:","title":"Lists"},{"location":"reports/#supported-entities-and-applications","text":"Generates a list of information system entities and their supported applications. This list can be used to draw up an inventory of the entities responsible for the various information system applications, along with their managers and contact points.","title":"Supported entities and applications"},{"location":"reports/#applications-by-application-group","text":"List of applications by application group This list provides an overview of all the applications in the information system, classified by application group. This list can be used to monitor vulnerabilities in information system applications.","title":"Applications by application group"},{"location":"reports/#logical-servers","text":"List of logical servers by applications and managers. This list can be used to identify logical server managers and the applications they serve.","title":"Logical servers"},{"location":"reports/#security-needs-analysis","text":"List of security requirements between macro-processes, processes, applications, databases and information. This list is used to analyze the consistency of the information classification plan in terms of confidentiality, integrity, availability and traceability between processes, applications, databases and the information they contain.","title":"Security needs analysis"},{"location":"reports/#logical-server-configuration","text":"Logical server configuration list. This list is used to analyze the configuration of logical servers. This list can be used to analyze the capacity required to run the information system, and to make year-on-year projections.","title":"Logical server configuration"},{"location":"reports/#physical-infrastructure-inventory","text":"List of equipment by site/location This list is used to review the physical inventory of information system equipment. Every year, we recommend you print out this list and check that the equipment in the inventory corresponds to what is actually present in the corresponding premises, sites and bays.","title":"Physical infrastructure inventory"},{"location":"reports/#audit","text":"","title":"Audit"},{"location":"reports/#maturity-levels","text":"This list contains details of the maturity levels for each type of information system mapping object.","title":"Maturity levels"},{"location":"reports/#updates","text":"This list is used to audit changes made to the mapping. A map that never changes is not up-to-date. This report identifies the changes (creations, deletions and modifications) made to the cartography by object type over the course of a year.","title":"Updates"},{"location":"reports/#compliance","text":"The calculation of conformity levels for each mapping object is based on the presence of the following elements: Object Level Required elements Ecosystem Entities 1 Description, security level, point of contact, at least one process Relationships 1 Description, type Relationships 2 Importance Business Macro-processes 2 Description, security levels Macro-processes 3 Responsible Process 1 Description, input-output, responsible Process 2 Macro-processes, security requirements Activities 2 Description Operations 1 Description Operations 2 Actors Operations 3 Tasks Tasks 3 Description, task Actor 2 Contact, nature, type Information 1 Description, owner, administrator, storage Information 2 Security Requirements, Sensitivity Information system Application block 2 Description, responsible, applications Applications 1 Description, technology, type, users, process Applications 2 Responsible, security levels Application Services 2 Description, applications Application Modules 2 Description Database 1 Description, type, responsible entity, responsible person Database 2 Security requirements Flows 1 Description, source, destination Administration Zones 1 Description Directories 1 Description, solution, administration area Forest 1 Description, administration area Domains 1 Description, domain controller, number of users, number of machines, inter-domain relationship Logical Networks 1 Description, manager, security manager, security requirements Subnets 1 Description, address, default gateway, IP allocation type, DMZ, WiFi, VLAN Gateways 1 Description, authentication, IP range Connected external devices 2 Type, contacts Switches 1 Description Routers 1 Description Security devices 1 Description Clusters 1 Description, type Logical servers 1 Description, OS, environment, IP address, applications, physical servers or clusters Certificates 2 Description, Type, validity start date, validity end date, applications or logical server Physical infrastructure Sites 1 Description Buildings 1 Description Bays 1 Description Physical servers 1 Description, configuration, site, building, responsible Workstations 1 Description, site, building Telephones 1 Description, site, building Storage 1 Description, site, building Peripherals 1 Description, site, building, responsible Physical switches 1 Description, type, site, building Physical routers 1 Description, type, site, building WiFi terminals 1 Description, type, site, building Physical security devices 1 Description, type, site, building LANs 1 Description VLans 1 Description","title":"Compliance"},{"location":"usecases.fr/","text":"English Cas d'utilisation Mercator permet d'aider \u00e0 la mise en place d'un grand nombre de mesures de s\u00e9curit\u00e9 recommand\u00e9es par la norme ISO 27002. En suivant les cas d'utilisation d\u00e9crits ci-dessous, vous pouvez mettre en place un processus de cartographie des syst\u00e8mes d'information solide et efficace qui pourra vous assister dans la gestion des risques de s\u00e9curit\u00e9 de l'information auxquels fait face votre organisation. Inventaire des informations et autres actifs associ\u00e9s La norme ISO 27002-5.9 recommande d'\u00e9laborer et de tenir \u00e0 jour un inventaire des informations et autres actifs associ\u00e9s, y compris leurs propri\u00e9taires. Avec Mercator, il est possible de documenter les informations utilis\u00e9es ainsi que les liens entre ces informations, les applications, les processus et les bases de donn\u00e9es o\u00f9 elles sont conserv\u00e9es. Gr\u00e2ce au rapport des applications par groupe applicatif il est possible d'identifier les applications, les bases de donn\u00e9es, processus et macro-processus qui utilisent ces informations. Vous pouvez v\u00e9rifier gr\u00e2ce \u00e0 ce rapport et en interrogeant les responsables m\u00e9tier que les informations document\u00e9es dans Mercator sont correctes et \u00e0 jour. Classification de l'information La norme ISO 27002-5.12 recommande de classifier les informations conform\u00e9ment aux besoins de s\u00e9curit\u00e9 de l'information de l'organisation, sur base des exigences de confidentialit\u00e9, d'int\u00e9grit\u00e9, de disponibilit\u00e9 et des besoins des parties int\u00e9ress\u00e9es. Avec Mercator, il est possible d\u2019attribuer un niveau de s\u00e9curit\u00e9 aux informations en termes de confidentialit\u00e9, d'int\u00e9grit\u00e9, de disponibilit\u00e9 et de tra\u00e7abilit\u00e9 ainsi qu'aux bases de donn\u00e9es, applications, processus et macro-processus qui utilisent ces informations. Afin de s'assurer que ces besoins sont conformes aux besoins de s\u00e9curit\u00e9 de l'information de l'organisation, il est possible de g\u00e9n\u00e9rer un rapport d' analyse des besoins de s\u00e9curit\u00e9 qui d\u00e9normalise les besoins de s\u00e9curit\u00e9 entre les informations, les bases de donn\u00e9es, les applications, les processus et macro-processus qui utilisent ces informations. Vous pouvez v\u00e9rifier si les besoins de s\u00e9curit\u00e9 sont correctement document\u00e9s pour chaque ligne de ce rapport. Planification et pr\u00e9paration de la gestion des incidents de s\u00e9curit\u00e9 de l'information La norme ISO 27002-5.24 recommande que l'organisation planifie et pr\u00e9pare la gestion des incidents de s\u00e9curit\u00e9 de l'information en proc\u00e9dant \u00e0 la d\u00e9finition, \u00e0 l'\u00e9tablissement et \u00e0 la communication des processus, fonctions et responsabilit\u00e9s li\u00e9s \u00e0 la gestion des incidents de s\u00e9curit\u00e9 de l'information . Afin de pouvoir assurer une r\u00e9ponse rapide, efficace, coh\u00e9rente et ordonn\u00e9e aux incidents de s\u00e9curit\u00e9 de l'information, il est important de pouvoir identifier rapidement lors d'un incident les processus, les fournisseurs et les responsables concern\u00e9s. Mercator permet de disposer d'un inventaire complet de ces informations, avec l' outil de recherche texte libre qui se trouve en haut \u00e0 gauche de l'\u00e9cran, il est possible de rapidement retrouver un asset, le ou les processus concern\u00e9s, les fournisseurs et les responsables. Emplacement et protection du mat\u00e9riel La norme ISO 27002-7.8 recommande de choisir un emplacement s\u00e9curis\u00e9 pour le mat\u00e9riel et de le prot\u00e9ger. Mercator permet pour chaque \u00e9quipement physique (serveur, routeur, commutateur ..) de sp\u00e9cifier sa localisation et d'extraire un inventaire des \u00e9quipements par localisation. Vous pouvez v\u00e9rifier avec le rapport d' inventaire de l'infrastructure physique que cet inventaire est \u00e0 jour et qu'il n'existe pas d'\u00e9quipement qui, soit ne se trouve pas dans l'inventaire, soit qui est dans inventaire mais \u00e0 un mauvais emplacement. Il est recommand\u00e9 de v\u00e9rifier au minimum annuellement que les \u00e9quipements physiques pr\u00e9sents dans l'inventaire sont effectivement pr\u00e9sents dans les locaux o\u00f9 ils sont r\u00e9f\u00e9renc\u00e9s et qu'il n'existe pas d'\u00e9quipement qui ne soit pas pr\u00e9sent dans l'inventaire. Dimensionnement La norme ISO 27002-8.6 recommande que les projections des besoins de dimensionnement futurs tiennent compte des nouveaux besoins m\u00e9tier et syst\u00e8mes, et des tendances actuelles et pr\u00e9vues en termes de capacit\u00e9 de traitement de l'information de l'organisation. Avec Mercator, il est possible de prendre \u00e0 des intervalles r\u00e9guliers via le rapport de configuration des serveurs logiques une image des ressources consomm\u00e9es. En faisant une table pivot avec un tableur, il est possible de faire des projections sur l'\u00e9volution des besoins de capacit\u00e9 de traitement de l'information de l'organisation. Vous pouvez v\u00e9rifier que les besoins futurs de capacit\u00e9s de traitement de l'information de l'organisation sont couverts. Gestion des vuln\u00e9rabilit\u00e9s techniques La norme ISO 27002-8.8 recommande d'obtenir des informations sur les vuln\u00e9rabilit\u00e9s techniques des syst\u00e8mes d'information utilis\u00e9s, d'\u00e9valuer l'exposition de l'organisation \u00e0 ces vuln\u00e9rabilit\u00e9s et de prendre les mesures appropri\u00e9es. Mercator permet d'identifier les vuln\u00e9rabilit\u00e9 pr\u00e9sentes dans le syst\u00e8me d'information sur base du nom des applications et sur base des CPE (Common Plateforme Enumeration) associ\u00e9s aux applications et \u00e9quipements. Un rapport peut \u00eatre envoy\u00e9 lors de la d\u00e9tection d'une CVE qui permet d'identifier l'application, sa criticit\u00e9 et son exposition. Vous pouvez v\u00e9rifier que ces alertes de d\u00e9tection sont analys\u00e9es, et que des mesures pr\u00e9ventives ou correctives sont prises. Redondance des moyens de traitements de l'information Le norme ISO 27002-8.14 recommande que les moyens de traitement de l'information soient mis en \u0153uvre avec suffisamment de redondance pour r\u00e9pondre aux exigences de disponibilit\u00e9. Avec Mercator, il est possible d'identifier avec le rapport des applications par groupe applicatif d'identifier les applications critiques en fonction de leur besoin de disponibilit\u00e9, ainsi que les serveurs logiques et physiques sur lesquels ces applications sont install\u00e9es. Vous pouvez v\u00e9rifier pour ces applications qu'elles disposent de redondance suffisante pour r\u00e9pondre aux exigences de disponibilit\u00e9. Une application critique devrait se trouver sur plus d'un \u00e9quipement physique et selon le mod\u00e8le de d\u00e9ploiement sur plus d'un serveur logique. Cloisonnement des r\u00e9seaux Le norme ISO 27001-8.22 recommande que les groupes de services d'information, d'utilisateurs et de syst\u00e8mes d'information soient cloisonn\u00e9s dans les r\u00e9seaux de l'organisation. Avec Mercator, il est possible de g\u00e9n\u00e9rer un rapport des VLAN qui identifie pour chaque VLAN les types d'\u00e9quipement, de serveurs logiques et d'applications qui se trouve dans ce VLAN. Vous pouvez v\u00e9rifier que chaque VLAN correspond \u00e0 un groupe distinct de services d'information, d'utilisateurs ou de syst\u00e8mes d'information. Gestion des changements La norme ISO 27002-8.32 recommande que les changements apport\u00e9s aux moyens de traitement de l'information et aux syst\u00e8mes d'information soient soumis \u00e0 des proc\u00e9dures de gestion des changements. Avec Mercator il est possible d'explorer la cartographie du syst\u00e8me d'information et d'ainsi identifier les d\u00e9pendances entre les objets de la cartographie. Cette analyse peut \u00eatre faite soit au travers de l'explorateur, soit au travers des diff\u00e9rentes vues du syst\u00e8me d'information ou directement avec le rapport de cartographie . Vous pouvez identifier que l'impact d'un changement a correctement \u00e9t\u00e9 identifi\u00e9 au moyen de la cartographie. De plus, vous pouvez v\u00e9rifier lorsque des changements ont eu lieu, que les \u00e9l\u00e9ments de la cartographie impliqu\u00e9s dans ce changement ont \u00e9t\u00e9 document\u00e9 au moyen du rapport de suivi des changements .","title":"Cas d'utilisation"},{"location":"usecases.fr/#cas-dutilisation","text":"Mercator permet d'aider \u00e0 la mise en place d'un grand nombre de mesures de s\u00e9curit\u00e9 recommand\u00e9es par la norme ISO 27002. En suivant les cas d'utilisation d\u00e9crits ci-dessous, vous pouvez mettre en place un processus de cartographie des syst\u00e8mes d'information solide et efficace qui pourra vous assister dans la gestion des risques de s\u00e9curit\u00e9 de l'information auxquels fait face votre organisation.","title":"Cas d'utilisation"},{"location":"usecases.fr/#inventaire-des-informations-et-autres-actifs-associes","text":"La norme ISO 27002-5.9 recommande d'\u00e9laborer et de tenir \u00e0 jour un inventaire des informations et autres actifs associ\u00e9s, y compris leurs propri\u00e9taires. Avec Mercator, il est possible de documenter les informations utilis\u00e9es ainsi que les liens entre ces informations, les applications, les processus et les bases de donn\u00e9es o\u00f9 elles sont conserv\u00e9es. Gr\u00e2ce au rapport des applications par groupe applicatif il est possible d'identifier les applications, les bases de donn\u00e9es, processus et macro-processus qui utilisent ces informations. Vous pouvez v\u00e9rifier gr\u00e2ce \u00e0 ce rapport et en interrogeant les responsables m\u00e9tier que les informations document\u00e9es dans Mercator sont correctes et \u00e0 jour.","title":"Inventaire des informations et autres actifs associ\u00e9s"},{"location":"usecases.fr/#classification-de-linformation","text":"La norme ISO 27002-5.12 recommande de classifier les informations conform\u00e9ment aux besoins de s\u00e9curit\u00e9 de l'information de l'organisation, sur base des exigences de confidentialit\u00e9, d'int\u00e9grit\u00e9, de disponibilit\u00e9 et des besoins des parties int\u00e9ress\u00e9es. Avec Mercator, il est possible d\u2019attribuer un niveau de s\u00e9curit\u00e9 aux informations en termes de confidentialit\u00e9, d'int\u00e9grit\u00e9, de disponibilit\u00e9 et de tra\u00e7abilit\u00e9 ainsi qu'aux bases de donn\u00e9es, applications, processus et macro-processus qui utilisent ces informations. Afin de s'assurer que ces besoins sont conformes aux besoins de s\u00e9curit\u00e9 de l'information de l'organisation, il est possible de g\u00e9n\u00e9rer un rapport d' analyse des besoins de s\u00e9curit\u00e9 qui d\u00e9normalise les besoins de s\u00e9curit\u00e9 entre les informations, les bases de donn\u00e9es, les applications, les processus et macro-processus qui utilisent ces informations. Vous pouvez v\u00e9rifier si les besoins de s\u00e9curit\u00e9 sont correctement document\u00e9s pour chaque ligne de ce rapport.","title":"Classification de l'information"},{"location":"usecases.fr/#planification-et-preparation-de-la-gestion-des-incidents-de-securite-de-linformation","text":"La norme ISO 27002-5.24 recommande que l'organisation planifie et pr\u00e9pare la gestion des incidents de s\u00e9curit\u00e9 de l'information en proc\u00e9dant \u00e0 la d\u00e9finition, \u00e0 l'\u00e9tablissement et \u00e0 la communication des processus, fonctions et responsabilit\u00e9s li\u00e9s \u00e0 la gestion des incidents de s\u00e9curit\u00e9 de l'information . Afin de pouvoir assurer une r\u00e9ponse rapide, efficace, coh\u00e9rente et ordonn\u00e9e aux incidents de s\u00e9curit\u00e9 de l'information, il est important de pouvoir identifier rapidement lors d'un incident les processus, les fournisseurs et les responsables concern\u00e9s. Mercator permet de disposer d'un inventaire complet de ces informations, avec l' outil de recherche texte libre qui se trouve en haut \u00e0 gauche de l'\u00e9cran, il est possible de rapidement retrouver un asset, le ou les processus concern\u00e9s, les fournisseurs et les responsables.","title":"Planification et pr\u00e9paration de la gestion des incidents de s\u00e9curit\u00e9 de l'information"},{"location":"usecases.fr/#emplacement-et-protection-du-materiel","text":"La norme ISO 27002-7.8 recommande de choisir un emplacement s\u00e9curis\u00e9 pour le mat\u00e9riel et de le prot\u00e9ger. Mercator permet pour chaque \u00e9quipement physique (serveur, routeur, commutateur ..) de sp\u00e9cifier sa localisation et d'extraire un inventaire des \u00e9quipements par localisation. Vous pouvez v\u00e9rifier avec le rapport d' inventaire de l'infrastructure physique que cet inventaire est \u00e0 jour et qu'il n'existe pas d'\u00e9quipement qui, soit ne se trouve pas dans l'inventaire, soit qui est dans inventaire mais \u00e0 un mauvais emplacement. Il est recommand\u00e9 de v\u00e9rifier au minimum annuellement que les \u00e9quipements physiques pr\u00e9sents dans l'inventaire sont effectivement pr\u00e9sents dans les locaux o\u00f9 ils sont r\u00e9f\u00e9renc\u00e9s et qu'il n'existe pas d'\u00e9quipement qui ne soit pas pr\u00e9sent dans l'inventaire.","title":"Emplacement et protection du mat\u00e9riel"},{"location":"usecases.fr/#dimensionnement","text":"La norme ISO 27002-8.6 recommande que les projections des besoins de dimensionnement futurs tiennent compte des nouveaux besoins m\u00e9tier et syst\u00e8mes, et des tendances actuelles et pr\u00e9vues en termes de capacit\u00e9 de traitement de l'information de l'organisation. Avec Mercator, il est possible de prendre \u00e0 des intervalles r\u00e9guliers via le rapport de configuration des serveurs logiques une image des ressources consomm\u00e9es. En faisant une table pivot avec un tableur, il est possible de faire des projections sur l'\u00e9volution des besoins de capacit\u00e9 de traitement de l'information de l'organisation. Vous pouvez v\u00e9rifier que les besoins futurs de capacit\u00e9s de traitement de l'information de l'organisation sont couverts.","title":"Dimensionnement"},{"location":"usecases.fr/#gestion-des-vulnerabilites-techniques","text":"La norme ISO 27002-8.8 recommande d'obtenir des informations sur les vuln\u00e9rabilit\u00e9s techniques des syst\u00e8mes d'information utilis\u00e9s, d'\u00e9valuer l'exposition de l'organisation \u00e0 ces vuln\u00e9rabilit\u00e9s et de prendre les mesures appropri\u00e9es. Mercator permet d'identifier les vuln\u00e9rabilit\u00e9 pr\u00e9sentes dans le syst\u00e8me d'information sur base du nom des applications et sur base des CPE (Common Plateforme Enumeration) associ\u00e9s aux applications et \u00e9quipements. Un rapport peut \u00eatre envoy\u00e9 lors de la d\u00e9tection d'une CVE qui permet d'identifier l'application, sa criticit\u00e9 et son exposition. Vous pouvez v\u00e9rifier que ces alertes de d\u00e9tection sont analys\u00e9es, et que des mesures pr\u00e9ventives ou correctives sont prises.","title":"Gestion des vuln\u00e9rabilit\u00e9s techniques"},{"location":"usecases.fr/#redondance-des-moyens-de-traitements-de-linformation","text":"Le norme ISO 27002-8.14 recommande que les moyens de traitement de l'information soient mis en \u0153uvre avec suffisamment de redondance pour r\u00e9pondre aux exigences de disponibilit\u00e9. Avec Mercator, il est possible d'identifier avec le rapport des applications par groupe applicatif d'identifier les applications critiques en fonction de leur besoin de disponibilit\u00e9, ainsi que les serveurs logiques et physiques sur lesquels ces applications sont install\u00e9es. Vous pouvez v\u00e9rifier pour ces applications qu'elles disposent de redondance suffisante pour r\u00e9pondre aux exigences de disponibilit\u00e9. Une application critique devrait se trouver sur plus d'un \u00e9quipement physique et selon le mod\u00e8le de d\u00e9ploiement sur plus d'un serveur logique.","title":"Redondance des moyens de traitements de l'information"},{"location":"usecases.fr/#cloisonnement-des-reseaux","text":"Le norme ISO 27001-8.22 recommande que les groupes de services d'information, d'utilisateurs et de syst\u00e8mes d'information soient cloisonn\u00e9s dans les r\u00e9seaux de l'organisation. Avec Mercator, il est possible de g\u00e9n\u00e9rer un rapport des VLAN qui identifie pour chaque VLAN les types d'\u00e9quipement, de serveurs logiques et d'applications qui se trouve dans ce VLAN. Vous pouvez v\u00e9rifier que chaque VLAN correspond \u00e0 un groupe distinct de services d'information, d'utilisateurs ou de syst\u00e8mes d'information.","title":"Cloisonnement des r\u00e9seaux"},{"location":"usecases.fr/#gestion-des-changements","text":"La norme ISO 27002-8.32 recommande que les changements apport\u00e9s aux moyens de traitement de l'information et aux syst\u00e8mes d'information soient soumis \u00e0 des proc\u00e9dures de gestion des changements. Avec Mercator il est possible d'explorer la cartographie du syst\u00e8me d'information et d'ainsi identifier les d\u00e9pendances entre les objets de la cartographie. Cette analyse peut \u00eatre faite soit au travers de l'explorateur, soit au travers des diff\u00e9rentes vues du syst\u00e8me d'information ou directement avec le rapport de cartographie . Vous pouvez identifier que l'impact d'un changement a correctement \u00e9t\u00e9 identifi\u00e9 au moyen de la cartographie. De plus, vous pouvez v\u00e9rifier lorsque des changements ont eu lieu, que les \u00e9l\u00e9ments de la cartographie impliqu\u00e9s dans ce changement ont \u00e9t\u00e9 document\u00e9 au moyen du rapport de suivi des changements .","title":"Gestion des changements"},{"location":"usecases/","text":"Fran\u00e7ais Use cases Mercator can help you implement many of the security measures recommended by ISO 27002. By following the use cases described below, you can put in place a robust and effective information systems mapping process that can assist you in managing the information security risks facing your organization. Inventory of information and related assets ISO 27002-5.9 recommends the creation and maintenance of an inventory of information and related assets, including their owners. With Mercator, it is possible to document the information used, as well as the links between this information and the applications, processes and databases in which it is stored. The [applications by application group] report (/mercator/reports/) identifies the applications, databases, processes and macro-processes that use this information. You can use this report to check with business managers that the information documented in Mercator is correct and up-to-date. Information classification ISO 27002-5.12 recommends classifying information according to the organization's information security needs, based on confidentiality, integrity, availability and important stakeholder requirements. With Mercator, it is possible to assign a security level to information in terms of confidentiality, integrity, availability and traceability, as well as to the databases, applications, processes and macro-processes that use this information. To ensure that these requirements are in line with the organization's information security needs, it is possible to generate a [security requirements analysis] report (/mercator/reports/) that denormalizes the security requirements between the information, databases, applications, processes and macro-processes that use this information. You can check whether security requirements are correctly documented for each line of this report. Planning and preparation for information security incident management ISO 27002-5.24 recommends that the organization should plan and prepare for the management of information security incidents by defining, establishing and communicating the processes, functions and responsibilities involved in information security incident management. In order to ensure a rapid, efficient, consistent and orderly response to information security incidents, it is important to be able to quickly identify the processes, suppliers and managers involved in an incident. Mercator provides a complete inventory of this information, and with the free text search tool at the top left of the screen, it is possible to quickly find an asset, the process(es) concerned, the suppliers and those responsible. Location and protection of equipment ISO 27002-7.8 recommends choosing a secure location for hardware and protecting it. Mercator lets you specify the location of each piece of physical equipment (server, router, switch, etc.) and extract an inventory of equipment by location. You can check with the [physical infrastructure inventory] report (/mercator/reports/) that this inventory is up to date and that there is no equipment that is either not in the inventory or is in the inventory but in the wrong location. It is recommended to check at least annually that the physical equipment listed in the inventory is actually present in the premises where it is referenced, and that there is no equipment that is not present in the inventory. Sizing ISO 27002-8.6 recommends that projections of future sizing requirements take into account new business and system requirements, as well as current and expected trends in the organization's information processing capacity. With Mercator, it is possible to take a snapshot of consumed resources at regular intervals via the logical server configuration report. By creating a pivot table with a spreadsheet program, you can make projections on the evolution of the organization's information processing capacity requirements. You can check that the organization's future information processing capacity requirements are covered. Technical vulnerability management IS 27002-8.8 recommends obtaining information on the technical vulnerabilities of the information systems in use, assessing the organization's exposure to these vulnerabilities and taking appropriate action. Mercator identifies vulnerabilities in the information system, based on application names and CPEs (Common Platform Enumeration) associated with applications and equipment. A report can be sent when a CVE is detected, identifying the application, its criticality and its exposure. You can check that these detection alerts are analyzed, and that preventive or corrective measures are taken. Redundancy of information processing resources ISO 27002-8.14 recommends that information processing resources be implemented with sufficient redundancy to meet availability requirements. With Mercator, you can use the [applications by application group] report (/mercator/reports/) to identify critical applications according to their availability requirements, as well as the logical and physical servers on which these applications are installed. You can check that these applications have sufficient redundancy to meet availability requirements. A critical application should be located on more than one physical device and, depending on the deployment model, on more than one logical server. Network partitioning ISO 27001-8.22 recommends that groups of information services, users and information systems be partitioned within the organization's networks. With Mercator, you can generate a VLAN report that identifies for each VLAN the types of equipment, logical servers and applications that are in that VLAN. You can check that each VLAN corresponds to a distinct group of information services, users or information systems. Change management ISO 27002-8.32 recommends that changes to information processing resources and information systems should be subject to change management procedures. With Mercator, it is possible to explore the information system map and identify the dependencies between the mapped objects. This analysis can be carried out using the explorer, the different views of the information system or directly with the mapping report . You can identify that the impact of a change has been correctly identified by means of mapping. In addition, when changes have been made, you can check that the mapping elements involved in the change have been documented using the change tracking report .","title":"Use cases"},{"location":"usecases/#use-cases","text":"Mercator can help you implement many of the security measures recommended by ISO 27002. By following the use cases described below, you can put in place a robust and effective information systems mapping process that can assist you in managing the information security risks facing your organization.","title":"Use cases"},{"location":"usecases/#inventory-of-information-and-related-assets","text":"ISO 27002-5.9 recommends the creation and maintenance of an inventory of information and related assets, including their owners. With Mercator, it is possible to document the information used, as well as the links between this information and the applications, processes and databases in which it is stored. The [applications by application group] report (/mercator/reports/) identifies the applications, databases, processes and macro-processes that use this information. You can use this report to check with business managers that the information documented in Mercator is correct and up-to-date.","title":"Inventory of information and related assets"},{"location":"usecases/#information-classification","text":"ISO 27002-5.12 recommends classifying information according to the organization's information security needs, based on confidentiality, integrity, availability and important stakeholder requirements. With Mercator, it is possible to assign a security level to information in terms of confidentiality, integrity, availability and traceability, as well as to the databases, applications, processes and macro-processes that use this information. To ensure that these requirements are in line with the organization's information security needs, it is possible to generate a [security requirements analysis] report (/mercator/reports/) that denormalizes the security requirements between the information, databases, applications, processes and macro-processes that use this information. You can check whether security requirements are correctly documented for each line of this report.","title":"Information classification"},{"location":"usecases/#planning-and-preparation-for-information-security-incident-management","text":"ISO 27002-5.24 recommends that the organization should plan and prepare for the management of information security incidents by defining, establishing and communicating the processes, functions and responsibilities involved in information security incident management. In order to ensure a rapid, efficient, consistent and orderly response to information security incidents, it is important to be able to quickly identify the processes, suppliers and managers involved in an incident. Mercator provides a complete inventory of this information, and with the free text search tool at the top left of the screen, it is possible to quickly find an asset, the process(es) concerned, the suppliers and those responsible.","title":"Planning and preparation for information security incident management"},{"location":"usecases/#location-and-protection-of-equipment","text":"ISO 27002-7.8 recommends choosing a secure location for hardware and protecting it. Mercator lets you specify the location of each piece of physical equipment (server, router, switch, etc.) and extract an inventory of equipment by location. You can check with the [physical infrastructure inventory] report (/mercator/reports/) that this inventory is up to date and that there is no equipment that is either not in the inventory or is in the inventory but in the wrong location. It is recommended to check at least annually that the physical equipment listed in the inventory is actually present in the premises where it is referenced, and that there is no equipment that is not present in the inventory.","title":"Location and protection of equipment"},{"location":"usecases/#sizing","text":"ISO 27002-8.6 recommends that projections of future sizing requirements take into account new business and system requirements, as well as current and expected trends in the organization's information processing capacity. With Mercator, it is possible to take a snapshot of consumed resources at regular intervals via the logical server configuration report. By creating a pivot table with a spreadsheet program, you can make projections on the evolution of the organization's information processing capacity requirements. You can check that the organization's future information processing capacity requirements are covered.","title":"Sizing"},{"location":"usecases/#technical-vulnerability-management","text":"IS 27002-8.8 recommends obtaining information on the technical vulnerabilities of the information systems in use, assessing the organization's exposure to these vulnerabilities and taking appropriate action. Mercator identifies vulnerabilities in the information system, based on application names and CPEs (Common Platform Enumeration) associated with applications and equipment. A report can be sent when a CVE is detected, identifying the application, its criticality and its exposure. You can check that these detection alerts are analyzed, and that preventive or corrective measures are taken.","title":"Technical vulnerability management"},{"location":"usecases/#redundancy-of-information-processing-resources","text":"ISO 27002-8.14 recommends that information processing resources be implemented with sufficient redundancy to meet availability requirements. With Mercator, you can use the [applications by application group] report (/mercator/reports/) to identify critical applications according to their availability requirements, as well as the logical and physical servers on which these applications are installed. You can check that these applications have sufficient redundancy to meet availability requirements. A critical application should be located on more than one physical device and, depending on the deployment model, on more than one logical server.","title":"Redundancy of information processing resources"},{"location":"usecases/#network-partitioning","text":"ISO 27001-8.22 recommends that groups of information services, users and information systems be partitioned within the organization's networks. With Mercator, you can generate a VLAN report that identifies for each VLAN the types of equipment, logical servers and applications that are in that VLAN. You can check that each VLAN corresponds to a distinct group of information services, users or information systems.","title":"Network partitioning"},{"location":"usecases/#change-management","text":"ISO 27002-8.32 recommends that changes to information processing resources and information systems should be subject to change management procedures. With Mercator, it is possible to explore the information system map and identify the dependencies between the mapped objects. This analysis can be carried out using the explorer, the different views of the information system or directly with the mapping report . You can identify that the impact of a change has been correctly identified by means of mapping. In addition, when changes have been made, you can check that the mapping elements involved in the change have been documented using the change tracking report .","title":"Change management"}]}
\ No newline at end of file
diff --git a/sitemap.xml b/sitemap.xml
index de3a4517..e67f3ae1 100644
--- a/sitemap.xml
+++ b/sitemap.xml
@@ -2,97 +2,97 @@
https://dbarzin.githubs.io/mercator/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/admin.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/admin/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/api.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/api/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/application.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/application/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/cartography.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/cartography/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/index.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/maturity.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/model.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/model/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/references.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/references/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/reports.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/reports/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/usecases.fr/
- 2024-12-28
+ 2024-12-29
daily
https://dbarzin.githubs.io/mercator/usecases/
- 2024-12-28
+ 2024-12-29
daily
\ No newline at end of file
diff --git a/sitemap.xml.gz b/sitemap.xml.gz
index 2d2b6162..8ce7fd23 100644
Binary files a/sitemap.xml.gz and b/sitemap.xml.gz differ