Registre 2FA
P.Leclercq dans Sécurité 2025-07-26 gouvernance conseils
Pourquoi tenir des registres est essentiel pour la sécurité de votre entreprise
Quand on parle de sécurité et de conformité, on doit aussi parler de documentation. Il est important de garder une liste des actions à entreprendre, de leurs progrès et de leurs résultats durant le cycle de vie d’une initiative.
Un registre permet :
- de planifier et d’estimer les efforts, de mesurer le progrès, d’identifier les manques, les oublis et les redondances, et de faciliter la coordination entre les acteurs ;
- d’avoir une trace de tous les changements effectués, de reconstruire la chronologie des événements. Cela accélère le diagnostic et renforce la capacité de réponse en cas d’incident ;
- d’analyser ce qui a bien ou mal fonctionné dans le temps, en vue d’une amélioration continue ;
- de prouver à des parties tierces, par exemple lors d’audits de conformité, que des actions ont bien été mises en oeuvre. Certaines normes (Cyber Fundamentals, ISO 27001, NIST, RGPD, DORA…) exigent des preuves documentées.
Registre 2FA
Nous allons donc appliquer cette bonne pratique en créant un registre pour le suivi de l’implémentation de la double authentification. Ce registre peut avoir différentes formes : feuille de papier ou cahier, fichier informatique sous forme de texte, de tableur ou de base de données…
Voici un exemple simple de structure. Vous pouvez évidemment la modifier suivant vos besoins propres.
| Index | Responsable | Service | URL | Compte | Statut | Méthode | Date d’activation | Note |
|---|---|---|---|---|---|---|---|---|
| 1 | Jean Bon | Gmail | https://gmail.com | jean.bon.masociete@gmail.com | Fait | SMS | 01/02/2025 | OK |
| 2 | Luc Pic | Banque | https://banco.be | masociete_compte | En cours | Calculette | Attente confirmation |
Vous pouvez télécharger un exemple de tableur ici.
Bien sûr, gardez-le dans un endroit sécurisé, il contient des identifiants sensibles.
Conclusion
En résumé, un registre n’est pas une simple formalité administrative. C’est un levier stratégique qui renforce la vigilance, la réactivité et la crédibilité de votre démarche de sécurité informatique.