Vous êtes sur la page 1sur 0

MEHARI 2010

Manuel de rfrence des Services de Scurit






Mai 2010






Espace Mthodes

Posez vos questions et remarques sur le forum :
http://mehari.info/



CLUB DE LA SECURITE DE LINFORMATION FRANAIS
30, rue Pierre Smard, 75009 PARIS
Tl. : +33 1 53 25 08 80 Fax : +33 1 53 25 08 88 e-mail : clusif@clusif.asso.fr
Web : http://www.clusif.asso.fr
MEHARI est une marque dpose par le CLUSIF.

La loi du 11 mars 1957 n'autorisant, aux termes des alinas 2 et 3 de l'article 41, d'une part, que les "copies ou reproductions
strictement rserves l'usage priv du copiste et non destines une utilisation collective" et, d'autre part, que les analyses
et les courtes citations dans un but d'exemple et d'illustration, "toute reprsentation ou reproduction intgrale, ou partielle,
faite sans le consentement de l'auteur ou de ayants droit ou ayants cause est illicite" (alina 1er de l'article 40)
Cette reprsentation ou reproduction, par quelque procd que ce soit, constituerait donc une contrefaon sanctionne par les
articles 425 et suivants du Code Pnal
MEHARI 2010 3/308 CLUSIF 2010
Remerciements

Le CLUSIF tient mettre ici l'honneur les personnes qui ont rendu possible la ralisation de ce
document, tout particulirement :


Jean-Philippe Jouas Responsable de lEspace Mthodes
Responsable du Groupe de Travail Principes, Mcanismes et Ba-
ses de connaissances de MEHARI
Jean-Louis Roule Responsable du Groupe de Travail Documentation de MEHARI
Dominique Buc BUC S.A.
Olivier Corbier Docapost
Louise Doucet Ministre des Services gouvernementaux du Qubec
Martine Gagn HydroQubec
Mose Hazzan Ministre des Services gouvernementaux du Qubec
Grard Molines Molines Consultants
Chantale Pineault AGRM
Luc Poulin CRIM
Pierre Sasseville Ministre des Services gouvernementaux du Qubec
Claude Taillon Ministre de l'ducation, du Loisir et du Sport du Qubec
Marc Touboul BULL SA

CLUSIF
Espace Mthodes
MEHARI Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010

MEHARI 2010 4/308 CLUSIF 2010
Le CLUSIF rappelle que MEHARI est destin des professionnels de la scurit de
linformation et vous invite prendre connaissance de la licence dutilisation et de redistribu-
tion ci-dessous :

Contrat de Licence Publique MEHARI
1

Version 2010 : Dcembre 2009
MEHARI est une mthode de management des risques lis la scurit de linformation, conue et mise au
point par le CLUSIF.
La distribution initiale de MEHARI, manant du CLUSIF, est constitue de trois lments :
- Le fichier base de connaissance, au format accessible par un tableur,
- Le manuel de rfrence des services de scurit,
- Le manuel de rfrence des scnarios (ou situations) de risque.
Le prsent contrat a pour objet la concession par le CLUSIF au Licenci dune licence non exclusive, cessi-
ble et mondiale de MEHARI telle que dfinie ci-aprs.
La redistribution et lutilisation de cette base de connaissance et des manuels associs ("MEHARI"), avec
ou sans modification, sont autorises condition que les deux conditions suivantes soient remplies:
1. Les redistributions, quelque en soit la forme, doivent reproduire les formulations de copyright et les noti-
ces applicables, dont cette liste de conditions, ainsi que la renonciation ci-dessous, dans chacun des lments
constituant la distribution initiale,
2. Les redistributions doivent contenir une copie conforme de ce texte.
Le CLUSIF se rserve le droit de rviser cette licence, par exemple afin de prendre en compte de nouvelles
problmatiques rencontres par les logiciels libres.
Chaque mise jour possdera un numro de version distinct.
Toute redistribution de MEHARI obtenue sous une version donne de la licence ne pourra faire lobjet
dune diffusion ultrieure que sous la mme version de la licence ou une version postrieure.
MEHARI est distribu en ltat par le CLUSIF, il sagit dun outil destin tre utilis par des spcialis-
tes en informatique et en scurit et le contenu et les rsultats produits par l'utilisation de la Base de Donnes
MEHARI le sont titre purement indicatif, et ne sauraient se substituer une analyse humaine par un homme de
l'art comptent et il appartient l'Utilisateur de mettre en uvre ses comptences et son discernement, ou de se
faire assister par un professionnel comptent.
Le CLUSIF n'est aucunement responsable de la fourniture ou du bon fonctionnement de Logiciels de
Consultation.
Le CLUSIF ne pourra tre reconnu responsable de quelque dommage direct ou indirect caus lutilisateur
ou caus un tiers du fait de la base de donnes MEHARI, de son support, de sa documentation ou rsultant de
la fourniture de prestations ventuelles.
MEHARI est une marque dpose par le CLUSIF.
Copyright 1997-2007 CLUSIF, PARIS, France.
http://www.clusif.asso.fr/
Tous droits rservs.
La permission de copier et de distribuer des copies conformes de ce document est accorde.



1
Cette licence est compatible avec les rgles de GNU GPL. http://www.gnu.org/
CLUSIF
Espace Mthodes
MEHARI Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010

MEHARI 2010 5/308 CLUSIF 2010

Introduction

Le prsent manuel de rfrence a pour objectif de prsenter et de dfinir les services de s-
curit considrer pour scuriser linformation et les lments dactif utiliss pour traiter
linformation.
Il accompagne la base de connaissance utilise lors de la phase danalyse des vulnrabili-
ts de MEHARI et facilite celle-ci de plusieurs faons :
- par le rappel de lobjectif de chaque lment (service, sous-service et contrle lmen-
taire) des questionnaires de la base,
- par lindication des rsultats attendus au niveau des services et des sous-services,
- par la description des mcanismes et solutions associs chaque sous-service, y com-
pris la distinction entre mesures organisationnelles et mesures techniques,
- par la clarification des lments permettant dtablir la qualit de chaque sous-service
selon trois critres danalyse : lefficacit, la robustesse et la mise sous contrle.
Pour un auditeur junior, souvent drout par la forme, souvent aride, dun questionnaire
daudit, ce manuel apporte des lments dexplication utilisables soit pour lui mme soit vis
vis de la personne audite lors des entretiens.
Ce manuel fournit par ailleurs des apports directement utilisables pour proposer des am-
liorations de scurit ponctuelles ou apporter la politique de scurit, sinon pour rdi-
ger un tel document. Cette prestation de MEHARI permet dobtenir directement plusieurs types
dindicateurs de scurit globaux : associs des services ou domaines de scurit ou des
thmes transversaux (contrles daccs, plans de continuit dactivit, etc.) ou aux contrles
recommands par la norme ISO/IEC 27002 :2005.
Rappelons que MEHARI est une mthode dvaluation et de traitement des risques qui
fournit aussi un ensemble doutils rpondant aux exigences dun systme de gestion de la s-
curit de linformation (ou SMSI) et sintgre donc dans une dmarche de mise en conformit
la normalisation ISO/IEC 27001 ou de certification, ce manuel fournit des lments
dexplication pour les bnfices qui en rsultent.

Organisation gnrale des services de scurit
Lorganisation de ces services
2
en groupes de services et en domaines a t faite dans
loptique dun diagnostic de la qualit des services pouvant tre utilis pour une analyse de
risques MEHARI.
Lobjectif de lanalyse de risques conduit distinguer des fonctions semblables, voire
identiques, quand elles portent sur des objets administrs et/ou utiliss par des personnes dif-
frentes donc devant tre contrls lors dentretiens spcifiques. Ainsi distingue-t-on, par
exemple, des fonctions de scurit portant sur des quipements de rseau de celles portant sur
des systmes informatiques.

2
Dans la suite de cette introduction, le terme service est utilis pour dsigner des sous-services .
CLUSIF
Espace Mthodes
MEHARI Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010

MEHARI 2010 6/308 CLUSIF 2010
Cette distinction, si elle peut paratre alourdir les questionnaires daudit des services de
scurit, facilite la fois la charge daudit et lanalyse des vulnrabilits qui en rsulte, car
les solutions organisationnelles et techniques apportes dans chaque domaine dapplication
sont souvent diffrentes.
De mme, il est ainsi ais de raliser des entretiens bien cibls auprs de chaque personne
responsable pour chaque variante daudit dfinie par le schma daudit (par exemple pour des
types de systmes ou des applications ou des environnements de travail spcifiques).
Objectif des services de scurit
Lobjectif recherch par chaque service est indiqu par une phrase en tte de celui-ci.
Cette formulation peut tre rapproche du terme objective fourni dans lannexe A de la
norme ISO/IEC 27001 mais un niveau plus fin, pouvant correspondre au champ du terme
control utilis par ailleurs dans la norme.
Mcanismes et solutions (Mesures organisationnelles et mesures techniques)
Pour MEHARI, les questions daudit sont autant de points de contrle de lexistant (techni-
que ou organisationnel) rpondant au besoin dassurer lobjectif du service tel quil est dcrit.
Ces contrles correspondent un certain niveau de finesse ncessaire pour faire
lvaluation des mesures en place, sachant quil serait toujours possible de rechercher un ni-
veau plus fin, au risque dalourdir laudit.
Quelques services sont constitus uniquement de mesures gnrales organisationnelles,
les autres services dits techniques combinent des mesures techniques et des mesures or-
ganisationnelles les accompagnant.
MEHARI considre que dans le premier cas, ces services sont utiles, voire ncessaires, la
scurit des systmes dinformation, mais dont leffet se situe davantage au plan de
lorganisation, du pilotage de la scurit ou de la sensibilisation, sans influence directe et me-
surable sur la potentialit ou limpact de scnarios prcis. Cest le cas de plusieurs services du
domaine 01 (Organisation).
Les services techniques, la majorit, sont normalement
3
associs la rduction des risques
au travers de scnarios. Au sein de ces services :
Les mesures techniques ont un rle prcis, une finalit directe et ont un effet imm-
diat sur certains scnarios quil est possible de prciser. Il faut ajouter que les mesu-
res techniques doivent tre soutenues par des pratiques et des processus organisa-
tionnels adapts, daccompagnement de leur mise en uvre,
Les mesures organisationnelles ainsi dfinies constituent le socle sans lequel les me-
sures techniques ne peuvent tre valablement efficaces (par exemple, les processus
de gestion des droits et des comptes pour les contrles daccs ou de gestion des cls
de chiffrement pour la confidentialit des donnes).
Qualit des services de scurit
La diffrence entre les services ne contenant que des mesures gnrales et les services
techniques se traduit par des approches diffrentes pour lvaluation de leur qualit de ser-

3
Il arrive que ce ne soit pas le cas et alors la base de scnarios de risques peut tre tendue lors de laudit ou de
versions venir.
CLUSIF
Espace Mthodes
MEHARI Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010

MEHARI 2010 7/308 CLUSIF 2010
vice .
Qualit des services de mesures gnrales
Pour valuer la qualit des services de mesures gnrales, deux paramtres doivent tre
pris en compte :
Leur efficacit qui, dans ce cas sera vue comme leur capacit gnrer des plans
daction ou des changements significatifs de comportement
Leur mise sous contrle qui reprsente dune part leur aptitude tre mesurs en
termes de mise en uvre ou deffet, et dautre part la mise en place effective
dindicateurs et de systmes de contrle.
Qualit des services techniques
Pour valuer la qualit des services techniques, trois paramtres doivent tre pris en
compte :
Leur efficacit qui reprsente leur capacit accomplir pleinement leur finalit, face
aux menaces et aux agressions plus ou moins fortes
Leur robustesse qui reprsente leur aptitude rsister des attaques directes visant
les inhiber ou les contourner, attaques menes par des agresseurs de niveau plus ou
moins lev.
Leur mise sous contrle qui reprsente la surveillance et le contrle des mcanismes
de scurit eux-mmes impliqus dans laccomplissement de la finalit.
Les fiches tablies dans la suite du document pour prsenter chaque service de scurit in-
diquent :
La finalit du service
Les rsultats attendus de la mise en uvre du service
Les mcanismes et solutions supportant le service
Les lments prendre en compte pour valuer la qualit du service

Domaines de regroupement des services de scurit
Les services de scurit sont regroups en 14 domaines :
Domaine 1 : Organisation de la scurit
Domaine 2 : Scurit des sites et btiments
Domaine 3 : Scurit des locaux
Domaine 4 : Rseau tendu intersites
Domaine 5 : Rseau local
Domaine 6 : Exploitation des rseaux
Domaine 7 : Scurit des systmes et de leur architecture
Domaine 8 : Production informatique
Domaine 9 : Scurit applicative
Domaine 10 : Scurit des projets et dveloppements applicatifs
Domaine 11 : Postes de travail utilisateurs
Domaine 12 : Exploitation des tlcommunications
Domaine 13 : Processus de management
Domaine 14 : Management de la scurit de linformation (Les services de scurit corres-
pondant ce dernier domaine ne sont pas traits dans ce manuel de rfrence)
CLUSIF
Espace Mthodes
MEHARI Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010

MEHARI 2010 8/308 CLUSIF 2010
Les indicateurs de scurit de MEHARI
MEHARI a toujours incorpor la possibilit de runir les rsultats de lanalyse des services
au sein dindicateurs globaux tablis par groupe de services et par domaine mais aussi par
thme (comme la gestion des incidents ou les plans de secours).
En ce qui concerne les thmes , un onglet de la base fournit les moyens de constituer
ces indicateurs au nombre de 16.
Aussi, suite ladoption de la norme ISO/IEC 27002 :2005, il a t dcid de fournir un
indicateur par sous-chapitre de cette norme et la formulation permettant de les tablir est int-
gre dans un onglet de la base de connaissances.
MEHARI et les normes ISO 27000
Depuis plusieurs versions, MEHARI, fournit des indicateurs de conformit de lorganisation
selon le dcoupage par control de la norme ISO/IEC 27002:2005 (reprise dans lannexe A
de ISO/IEC 27001:2005) et constitus de moyennes des rsultats des rponses (Oui/Non) aux
points de contrle de laudit qui correspondent aux implementation guidance de la norme.
Ainsi, suite une analyse des vulnrabilits effectue conformment aux prconisations
de MEHARI, il est possible dobtenir une suite de valeurs alignes sur le dcoupage de la
norme et constituant un ensemble dindicateurs de conformit de lorganisation, ceci devant
permettre de rpondre la recommandation figurant dans la norme ISO/IEC 27001 (4.2.1 c)
de slectionner une mthodologie danalyse de risque produisant des rsultats comparables
et reproductibles .
Par ailleurs, le CLUSIF a effectu un important effort de comparaison avec les deux nor-
mes et intgr plusieurs nouveaux points de contrle destins fournir des indicateurs aussi
prcis que possible, tout en tirant bnfice de la richesse de MEHARI et sans en changer les ob-
jectifs.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 9/308 CLUSIF 2010

Domaine 1 : Organisation de la scurit

01A Rles et structures de la scurit
Objectif :
Mettre en place les structures organisationnelles de sorte que la scurit de linformation et des
systmes qui la traitent puisse tre prise en charge tous les niveaux ncessaires de lentreprise.
Rsultats globaux attendus :
Piloter la scurit pour atteindre un niveau de risque rsiduel en ligne avec les objectifs de
lorganisation.
Services de scurit :
Les services de scurit ncessaires sont relatifs cinq types de mesures complmentaires :
01A01 : Organisation et pilotage de la scurit gnrale
01A02 : Organisation et pilotage de la scurit des systmes d'information
01A03 : Systme gnral de reporting et de suivi des incidents
01A04 : Organisation des audits et du plan d'audit
01A05 : Gestion de crise lie la scurit de linformation

01B Rfrentiel de scurit
Objectif :
Dfinir les principes de management (de la scurit) de sorte que la scurit des systmes
dinformation puisse tre prise en charge tous les niveaux de management et de conduite des
oprations, dans lentreprise.
Rsultats globaux attendus :
Assurer la cohrence dans les dcisions prises relatives la scurit des systmes
dinformation
Services de scurit :
Les services de scurit correspondants sont relatifs quatre types de mesures complmentai-
res :
01B01 : Devoirs et responsabilits du personnel et du management
01B02 : Directives gnrales relatives la protection de linformation
01B03 : Classification des ressources
01B04 : Gestion des actifs
01B05 : Protection des actifs ayant valeur de preuve

01C Gestion des ressources humaines
Objectif :
Mettre en place les principes de management et lorganisation de moyens de gestion du per-
sonnel de sorte que celui-ci soit plac dans les conditions adquates pour prendre correctement en
charge les aspects lis la scurit de linformation.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 10/308 CLUSIF 2010
Rsultats globaux attendus :
Prise en compte de la scurit par le personnel
Services de scurit :
Les services de scurit correspondants sont relatifs quatre types de mesures :
01C01 : Engagements du personnel clauses contractuelles
01C02 : Gestion du personnel et des partenaires ou prestataires stratgiques
01C03 : Procdure dhabilitation du personnel
01C04 : Programme de sensibilisation et de formation la scurit
01C05 : Gestion des tierces parties
01C06 : Enregistrement des personnes

01D Assurances
Objectif :
Rduire le cot de certains sinistres en se couvrant par des assurances adaptes.
Rsultats attendus :
Limiter la perte finale du sinistre un montant maximum en mutualisant les pertes au dessus
dun certain seuil.
Services de scurit :
Les services de scurit correspondants sont relatifs quatre types dassurances :
01D01 : Assurance des dommages matriels
01D02 : Assurance des dommages immatriels
01D03 : Assurance Responsabilit Civile
01D04 : Assurance Perte de personnages cls
01D05 : Gestion des contrats dassurance

01E Continuit de lactivit
Objectif :
Rduire le cot de certains sinistres en analysant au pralable les besoins fondamentaux de
lactivit en termes de continuit et en mettant en place les plans correspondants.
Rsultats attendus :
Dfinir et mettre en place les plans de continuit de lactivit adapts aux besoins de
lentreprise.
Services de scurit :
Les services de scurit correspondants sont relatifs quatre types dassurances :
01E01 : Prise en compte des besoins de continuit de lactivit
01E02 : Plans de continuit de lactivit
01E03 : Plans de reprise de lenvironnement de travail



CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 11/308 CLUSIF 2010
01A Rles et structures de la scurit

01A01 Organisation et pilotage de la scurit gnrale
Objectif :
Sassurer que tous les domaines de scurit ont un responsable et quil existe une structure de
coordination, mme de prendre toute dcision transverse.
Rsultats attendus :
viter des trous et des domaines non couverts qui pourraient reprsenter un risque pour
linformation et des incohrences entre domaines qui pourraient avoir un impact ngatif sur la sensi-
bilisation des responsables et des utilisateurs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Identifier, en fonction de lorganisation, les domaines de scurit devant tre couverts :
scurit physique des sites et btiments
scurit de linformation courante non supporte par les systmes dinformation (courrier, tlphone,
documents imprims, etc.)
scurit informatique et des rseaux
etc.
Attribuer chaque domaine un responsable et dfinir les rles et responsabilits de chaque inter-
venant dans ce domaine
Mettre en place une structure de coordination et de mise en cohrence
Qualit de service
Lefficacit du service est directement lie limplication relle de lorganisation, ainsi qu la prci-
sion et lactualisation des dfinitions de fonction :
Raison dtre de chaque fonction ayant un impact sur la scurit
Finalits, rles et responsabilits
Activits
Liaisons et relations avec les autres fonctions
La mise sous contrle est directement lie lexistence dindicateurs de performance et de ta-
bleaux de bord ainsi qu la mise en place dun systme de reporting et de pilotage se traduisant
par des plans daction et un suivi de ces plans.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 12/308 CLUSIF 2010
01A02 Organisation et pilotage de la scurit des Systmes
dInformation
Objectif :
Organiser le management et le pilotage de la scurit des systmes dinformation
Rsultats attendus :
Mettre en place des processus de prise de dcision concernant la scurit des SI et de contrle
des actions menes en consquence
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Dfinir la Politique de scurit de linformation
Dfinir les principes gnraux de management et de pilotage de scurit des SI :
Rles et responsabilits
Schma de dcision et darbitrage
Dfinir les modes de management de la scurit :
Mthodologie, outils et acteurs
Processus dtaill de dcision et darbitrage et rles respectifs de la fonction scurit, de la fonction in-
formatique, des responsables oprationnels et des responsables fonctionnels dun domaine dactivit
(propritaires dinformations, etc.)
Dfinir les procdures de pilotage :
Tableau de bord
Plans daction
Systme de reporting et de monitoring
Dfinir les centres de comptence et de conseil et leur management
Mettre en place une veille technologique (participation des associations spcialises) afin que
lorganisation reste adapte aux volutions technologiques (par exemple impact de lmergence
des rseaux WiFi sur lorganisation)
Qualit de service
Lefficacit du service est directement lie la prise en compte de lensemble des points ci-dessus
et la prcision des directives qui ont pu tre tablies (principes gnraux, organisation dtaille,
procdures excutoires, ). Dans les grandes organisations, elle est aussi lie au primtre
dapplication (filiales, etc.).
La mise sous contrle est directement lie plusieurs facteurs :
Lexistence dindicateurs de performance et de tableaux de bord relatifs la mise en place de
lorganisation de la scurit, ainsi qu la mise en place dun systme de reporting et de pilotage (rela-
tif ce point prcis) se traduisant par des plans daction et un suivi de ces plans.
La mise en place dune veille technologique (participation des associations spcialises) afin que
lorganisation reste adapte aux volutions technologiques (par exemple impact de lmergence des
rseaux WiFi sur lorganisation)
Des procdures de mise jour de lorganisation et des dfinitions de fonction en fonction des volutions
structurelles de lentreprise
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 13/308 CLUSIF 2010
01A03 Systme gnral de reporting et de gestion des incidents
Objectif :
Avoir une vue globale, et une mise en perspective dans le temps, des incidents, que ces inci-
dents soient rels ou souponns, que les tentatives aient abouti ou non.
Rsultats attendus :
Les rsultats attendus sont multiples :
Dtecter les volutions lentes et permettre une meilleure anticipation des mesures ncessaires
Favoriser une mise en commun et une capitalisation des connaissances acquises loccasion de
la gestion des incidents et diffuser cette connaissance aux personnes intresses
Participer la formation et la sensibilisation des oprationnels et des utilisateurs
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels, mais des mesures
techniques de support peuvent tre ncessaires.
Mesures organisationnelles
Dfinir une typologie des incidents prendre en compte :
Typologie gnrale de classement
Domaine de survenance (exploitation, utilisateur, attaque de tiers, etc.)
Gravit
Rels ou souponns
Tentative aboutie ou non
Dfinir ce que lon souhaite conserver comme information :
Description
Anonymat ou non des acteurs
Personnes contacter
Impact rel
Dfinir le mode de collecte et de consolidation (et de validation)
Dfinir les processus denrichissement, de mise jour et de consultation
Dfinir les droits daccs (cration, mise jour, consultation, etc.)
Mesures techniques
Les mesures techniques daccompagnement comprennent :
Le support dun SGBD et dun serveur accessible par tous les intresss
Des processus ventuels de contrle et de validation de linformation (Workflow)
Des processus (automatiss ou non) dexploitation (sauvegardes, etc.)
Qualit de service
Lefficacit du service est directement lie :
la prise en compte de lensemble des points ci-dessus et la prcision des directives qui ont pu tre
tablies (principes gnraux, organisation dtaille, procdures excutoires, ),
ltendue de sa mise en uvre (filiales, etc.),
aux moyens supports permettant un enrichissement progressif et un accs facile et slectif
linformation
La mise sous contrle est directement lie lexistence dindicateurs de performance et de ta-
bleaux de bord relatifs la mise en place du systme de gestion des incidents, ainsi qu la mise
en place dun systme de reporting et de pilotage (relatif ce point prcis) se traduisant par des
plans daction et un suivi de ces plans.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 14/308 CLUSIF 2010
01A04 Organisation des audits et du programme daudit
Objectif :
Exprimer les besoins daudit de scurit des systmes dinformation et faire prendre en compte
ces besoins par une structure daudit (interne ou externe).
Rsultats attendus :
viter que les recommandations ou directives exprimes ne soient pas suivies et que les com-
portements se dgradent au fil du temps.
La fonction scurit de linformation est souvent place en position de conseil et de diagnostic. Il
lui est donc difficile dassumer simultanment une fonction vritable daudit : il est alors souhaitable
que cette fonction soit prise en charge par une structure dont cest le mtier et dassurer les liaisons
ncessaires avec elle.
Mcanismes et solutions
Les mcanismes mettre en uvre sont exclusivement organisationnels.
Mesures organisationnelles
Les mesures ncessaires sont de plusieurs types :
Dfinir un rfrentiel daudit sur lequel la fonction pourra se baser :
Dfinitions des termes et obligations du personnel
Directives incontournables et recommandations
Procdure de drogation et supports de cette procdure
Dfinir les liaisons avec lorganisation de laudit interne (ou externe) :
Mise au point du programme daudit annuel
Communication des rsultats et travail sur les recommandations rsultant des audits
Communication la fonction scurit des systmes dinformation des rsultats des audits autres que
SSI
Qualit de service
Lefficacit du service est directement lie
La prcision du rfrentiel et des dfinitions des termes de base et des obligations du personnel en d-
coulant
la frquence des contacts entre fonction scurit et audit interne
La mise sous contrle est directement lie lexistence :
dindicateurs de suivi des audits et de leur frquence
du suivi des recommandations qui en sont issues
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 15/308 CLUSIF 2010
01A05 Gestion de crise lie la scurit de linformation
Objectif :
Faire en sorte quen cas daccident ou de crise grave touchant les systmes dinformation, une
cellule de crise puisse tre runie rapidement avec les personnes concernes, comptentes et habi-
lites prendre et faire appliquer les dcisions ncessaires.
Rsultats attendus :
viter quen cas daccident grave touchant les systmes dinformation, on perde un temps pr-
cieux pour runir les personnes concernes par les dcisions prendre.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels, mais ncessitent
quelques mesures techniques daccompagnement.
Mesures organisationnelles
Les mesures organisationnelles ncessaires sont de plusieurs types :
Identifier les principaux types daccident ou crises pouvant toucher les systmes dinformation et
dfinir pour chacun dentre eux :
Les personnes concernes runir en cellule de crise
Lendroit o cette cellule devrait se runir
La ou les personnes contacter en premier pour quelles fassent ventuellement un premier diagnostic
et runissent la cellule de crise
Identifier les moyens logistiques ncessaires chaque cellule de crise :
Locaux et moyens techniques
Moyens de communication
Moyens dinformation
Mettre en place les moyens primaires ncessaires au dclenchement de la priode de crise :
Premiers symptmes pouvant tre constats par les gardiens, les services gnraux ou tout membre
du personnel
Dfinir, diffuser et rendre disponible tous les premires consignes : appeler un service dastreinte uni-
que dont le numro est simple mmoriser
Mettre disposition de ce service un document dcrivant les divers cas de crise, les personnes
contacter dans chaque cas (au moins 3) avec leurs coordonnes (bureau, domicile, mobile, lieu de
vacances, etc.) et tenir jour ce document
Incorporer le plan de crise Systme dInformation au plan de crise gnral sil existe
Mesures techniques
Les mesures techniques daccompagnement sont de plusieurs types :
La mise disposition dun outil de suivi et de mise jour du plan de crise
La mise disposition des moyens logistiques ncessaires la cellule de crise
Qualit de service
Lefficacit du service est directement lie
La prcision des symptmes dcrits
La pertinence du schma de dclenchement de crise (confirmation du diagnostic, bonnes personnes
prsentes, etc.)
La mise sous contrle est directement lie :
Lexistence doutils de mise jour du plan de crise
Laudit de cette mise jour
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 16/308 CLUSIF 2010
01B Rfrentiel de scurit
01B01 Devoirs et responsabilits du personnel et du management
Objectif :
Expliciter et porter la connaissance du management les comportements souhaits, admis et
interdits, tant de la part du personnel que du management.
Rsultats attendus :
Faire en sorte que le management sache ce quil doit faire personnellement et ce quil doit exi-
ger de son personnel, en termes de comportement.
La cible vise est donc bien le management, la communication au personnel de ce quil doit
faire tant prise en charge par le service traitant des engagements du personnel.
Certaines parties de cette charte, parfois appele charte de management, peuvent ne pas tre
communiques au personnel.
Il ne sagit pas des directives prcises et techniques de ce quil convient de faire en telle ou telle
circonstance (point trait dans le service suivant) mais bien des types de comportements autoriss
ou non (comme par exemple la lecture du courrier lectronique du personnel, la gestion des conflits
dintrts, etc.)
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels, mais ncessitent
quelques mesures techniques daccompagnement.
Mesures organisationnelles
Les mesures organisationnelles ncessaires consistent ainsi identifier les principaux types de
comportement, tant du personnel que du management et dcider pour chacun deux :
Sil est recommand, autoris, tolr ou interdit
Si ce caractre sera officiellement communiqu ou non
La conduite tenir face de tels comportements de la part dun collaborateur ou de la part dun
collgue
Mesures techniques
Les mesures techniques daccompagnement sont de plusieurs types :
Communiquer au management et rendre disponible cette charte
La protger contre une altration qui pourrait conduire tolrer ou avoir soi-mme des compor-
tements interdits (protection particulirement ncessaire si la communication a lieu sur un Intranet)
Qualit de service
Lefficacit du service est directement lie
La prcision des comportements dcrits
La pertinence de la description de la conduite tenir en cas de manquement
La mise sous contrle est directement lie :
Lexistence dune procdure de revue de cette charte
Laudit de lauthenticit de la charte publie
Lapplication relle de la charte
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 17/308 CLUSIF 2010
01B02 Directives gnrales relatives la protection de linformation
Objectif :
Expliciter et porter la connaissance de lensemble du personnel les directives et mesures
prendre concernant la protection de linformation.
Rsultats attendus :
Faire en sorte que le management sache ce quil doit faire personnellement et ce quil doit exi-
ger de son personnel, en termes de mesures de protection.
viter donc des dfauts de protection par ngligence ou mconnaissance et dissuader les ac-
tions volontaires nuisibles en ayant bien averti quelles taient interdites.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels, mais ncessitent
quelques mesures techniques daccompagnement.
Mesures organisationnelles
Les mesures organisationnelles ncessaires consistent ainsi identifier les diffrents secteurs
ncessitant des directives prcises et diter ces directives. Les domaines possibles traiter sont :
La protection des accs aux rseaux, les cloisonnements internes et les conditions daccs aux r-
seaux externes
La protection des accs aux ressources internes et les conditions de gestion des autorisations
daccs
Lexploitation des ressources informatiques et tlcom
Les dveloppements informatiques et les projets
La gestion de lenvironnement de travail et sa protection
Mesures techniques
Les mesures techniques daccompagnement sont de plusieurs types :
Communiquer tout le personnel lensemble de ces directives et les rendre disponibles et consul-
tables facilement en cas de besoin
Les protger contre une altration qui pourrait conduire indiquer des mesures qui ne seraient pas
pertinentes ou suffisantes (protection particulirement ncessaire si la communication a lieu sur un
Intranet)
Des mesures techniques essentielles ne doivent pas tre oublies et consistent rendre dispo-
nibles les solutions techniques exiges par les directives.
Qualit de service
Lefficacit du service est directement lie
La prcision des directives et cas traits
Lexistence de moyens et de solutions techniques (disponibles en interne) en relation avec les exigen-
ces de scurit
La mise sous contrle est directement lie :
Lexistence dune procdure de revue des directives
Laudit de lauthenticit des directives publies
Lapplication relle des directives
Laudit de la pertinence de loffre disponible en interne vis--vis des directives
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 18/308 CLUSIF 2010
01B03 Classification des ressources
Objectif :
Expliciter et porter la connaissance de lensemble du personnel concern le degr de sensibi-
lit des supports dinformation ou de communication et des ressources du systme dinformation
(donnes, applications, ressources de traitement et de communication) quils grent et utilisent.
Rsultats attendus :
Permettre que le degr de protection apport chaque ressource soit proportionn au degr de
sensibilit de cette ressource.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels, mais ncessitent
quelques mesures techniques daccompagnement.
Mesures organisationnelles
Les mesures organisationnelles consistent :
dans un premier temps, identifier les principaux types de dysfonctionnements et en valuer la
gravit
dans un deuxime temps, valuer selon 3 ou 4 critres (D, I, C, P) si une ressource peut tre
lorigine dun tel dysfonctionnement ou y participer et, dans ce cas, valuer la sensibilit de la res-
source pour ce critre en fonction directe de la gravit du dysfonctionnement considr.
Les mesures organisationnelles pralables la classification proprement dite ont pour objet de
prciser les classes dobjets considrs comme quivalents et qui recevront donc une classification
identique.
Mesures techniques
Les mesures techniques daccompagnement sont de plusieurs types :
Communiquer tout le personnel lensemble de ces classifications et les rendre disponibles et
consultables facilement en cas de besoin
Les protger contre une altration qui pourrait conduire indiquer une classification errone, et en
particulier insuffisante.
Qualit de service
Lefficacit du service est directement lie
La globalit du processus de classification et lexhaustivit des domaines traits
Le niveau de dcision et de consensus obtenu sur la classification
La mise sous contrle est directement lie :
Lexistence dune procdure de revue priodique de la classification
Laudit de la mise en uvre de cette procdure
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 19/308 CLUSIF 2010
01B04 Gestion des actifs (assets)
Objectif :
Assurer une gestion des actifs matriels ou immatriels telle que le niveau de protection ap-
port chacun soit dcid et contrl par la personne la mieux mme de le faire.
Rsultats attendus :
Permettre que chaque actif reoive le niveau de protection appropri.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Les mesures organisationnelles consistent :
dfinir les principaux types devant tre identifis et inventoris :
informations (bases de donnes, fichiers, contrats et accords, documentation, manuels, procdures,
plans, archives, etc.),
logiciels (applications, firmware, middleware, outils et utilitaires, etc.),
quipements matriels (ordinateurs, quipements de rseau, media, etc.),
services et servitudes (nergie, chauffage, climatisation, etc.),
personnes ou savoir-faire,
actifs intangibles tels que la rputation ou l'image.
inventorier lesdits actifs.
dfinir et attribuer les responsabilits concernant la gestion des actifs (dfinition dun propritaire,
responsabilits prendre, contrles effectuer, etc.)
faire tablir (par les propritaires) les rgles de scurit concernant les actifs dont ils sont respon-
sables : rgles dutilisation, de protection, de gestion (entre et sortie dactifs), de modification ou de
destruction, etc..
Qualit de service
Lefficacit du service est directement lie
Lexhaustivit des domaines dactifs traits
La nomination effective de propritaires dactifs
La prcision des rgles dictes
La mise sous contrle est directement lie :
Lexistence dune procdure de revue priodique de la nomination de propritaires et des attributions de
responsabilit aux propritaires
Laudit de la rdaction effective de rgles de protection et dutilisation par les propritaires
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 20/308 CLUSIF 2010
01B05 Protection des actifs ayant valeur de preuve
Objectif :
Assurer une gestion des actifs susceptibles dtre utiliss comme lments de preuve telle
que le niveau de protection apport chacun soit adapt au but poursuivi.
Rsultats attendus :
Les actifs considrs ici sont des lments pouvant contribuer convaincre une tierce par-
tie de la vracit dune proclamation que lon pourrait tre amen faire. Ces lments sont
indissociables du processus de vrification de la proclamation qui pourra tre employ pour
convaincre.
Dans ce contexte, les rsultats attendus sont dviter quun dfaut de protection puisse
faire chouer le processus de vrification ou diminuer la confiance que la tierce partie pourrait
avoir dans ce processus.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Les mesures organisationnelles consistent :
inventorier les actifs susceptibles dtre utiliss comme lment de preuve,
identifier, pour chacun de ces actifs, les proclamations quils permettraient de vrifier et le proces-
sus de vrification correspondant,
analyser, pour chaque processus de vrification, ce qui pourrait le faire chouer ou affaiblir le ni-
veau de confiance quaurait la partie convaincre dans ce processus,
dfinir en consquence les mesures ncessaires,
mettre sous contrle la mise en place de ces mesures.
Qualit de service
Lefficacit du service est directement lie
Lexhaustivit de la recherche et de lidentification des actifs pouvant tre utiliss comme lment de
preuve
La prcision et la profondeur des analyses des proclamations quils permettraient de vrifier et des pro-
cessus de vrification correspondants
La pertinence des mesures dcides en consquence de ces analyses
La robustesses du service est directement lie :
La revue priodique de la pertinence des analyses prcdentes
La mise sous contrle est directement lie :
Laudit de la mise en place effective des mesures dcides.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 21/308 CLUSIF 2010
01C Gestion des ressources humaines
01C01 Engagements du personnel clauses contractuelles

Objectif :
Rduire loccurrence dactions nfastes ou potentiellement dangereuses en les interdisant.
Rsultats attendus :
Limiter l'exposition des erreurs, accidents ou malveillances en interdisant, ventuellement en
fonction de certaines circonstances, certaines pratiques ou actions un certain nombre de person-
nes.
La facult ventuellement laisse aux personnes en situation dagir de juger de la situation per-
met dapporter une souplesse la mesure dinterdiction, ce que ne permettrait pas une mesure pu-
rement prventive.
Mcanismes et solutions :
On ne devrait jamais perdre de vue que parmi les solutions possibles pour empcher une action
potentiellement nfaste ou nuisible, il y a tout simplement linterdiction de cette action. Le mca-
nisme sous-jacent rside dans le fait que nombre de personnes respecteront cette interdiction par
thique et que dautres la respecteront par crainte de sanction en cas de violation dlibre.
Il sagit ici de mesures essentiellement organisationnelles, pouvant sappuyer, occasionnelle-
ment, sur des mesures techniques.
Mesures organisationnelles
Les mesures de base consistent en des clauses signes ou acceptes par le personnel :
Rglement intrieur simposant tous
Clauses contractuelles, gnrales ou spcifiques
Notes de procdures notifies et simposant une partie du personnel
Les mesures complmentaires sont la mise en place de points de contrle :
Enregistrement des actions menes
Audit des comportements
Mesures techniques
Des mesures techniques daccompagnement peuvent tre ncessaires pour enregistrer certaines
actions et permettre un audit ultrieur

Efficacit des mesures
Lefficacit du service est lie 3 facteurs :
La prcision des directives imposes et des domaines dapplication, pour viter toute ambigut derrire
laquelle les utilisateurs pourraient se rfugier.
La communication lensemble des personnes intresses, qui peut aller jusqu la mise en place dun
processus formel de reconnaissance de rception de linformation et dacceptation des directives
Le contrle, par le management, du suivi des rgles ou clauses dictes.
La mise sous contrle consiste en une vrification priodique de ladquation des directives au
contexte et aux volutions dorganisation ou technologiques.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 22/308 CLUSIF 2010
01C02 Gestion du personnel et des partenaires ou prestataires strat-
giques

Objectif : A revoir
Limiter, si possible les causes de dpart ou dabsence de personnel stratgique.
Limiter les consquences de tels dpart ou absences, le cas chant.
Rsultats attendus :
Rduire les risques lis une indisponibilit ou une absence de personnel stratgique.
Mcanismes et solutions :
Les mesures sont exclusivement organisationnelles
Mesures organisationnelles
La premire mesure consiste identifier le personnel stratgique essentiel, ventuellement
loccasion de la classification des informations et des ressources du systme dinformation.
Il convient ensuite, comme pour toute ressource dont la disponibilit est critique, prparer un
plan de secours pour le cas o ces personnes viendraient tre absentes, pour quelque cause que
ce soit. On notera que la capitalisation de leur savoir faire fait partie du plan de secours : une docu-
mentation crite ne remplacera jamais un expert, mais elle facilitera quand mme son remplace-
ment par un non expert.
Les mesures complmentaires visent fidliser le personnel stratgique par une gestion de car-
rire adapte et spcialise
Qualit de service
Comme pour tout plan de secours, lefficacit du plan dpend du soin apport sa prparation. Si
lon peut prvoir lavance qui remplacerait une personne dans un poste stratgique, il vaut mieux
ly prparer, voire le former dans ce sens.
La mise sous contrle de la gestion du personnel stratgique consiste en des audits rgulier :
De lexistence dune liste des personnels stratgiques
De lexistence de plans de remplacement pour les personnels stratgiques
De la pertinence de ces plans
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 23/308 CLUSIF 2010
01C03 Procdures dhabilitation du personnel
Objectif :
Vrifier, avant daffecter une personne dans un poste sensible, que cela ne risque pas de le
mettre dans une situation de conflit dintrt ou dans une position o il pourrait subir des pressions
inacceptables
Rsultats attendus :
viter que du personnel plac dans une position de conflit difficile grer ragisse au dtriment
des intrts de lentreprise.
Les situations que lon cherche viter sont des situations dans lesquelles, de par sa famille di-
recte ou proche, un salari pourrait subir des demandes le mettant en difficult vis--vis de son de-
voir de loyaut envers lentreprise (comme par exemple donner des renseignements confidentiels,
influer sur une dcision dans un sens favorable lune des parties en cause, favoriser lavancement
dune personne, etc.)
Mcanismes et solutions :
Les mesures sont exclusivement organisationnelles
Mesures organisationnelles
Les mesures prliminaires consistent identifier les postes sensibles pour lesquels une habilita-
tion semble ncessaire.
Les mesures de base consistent faire remplir au personnel, puis actualiser, une fiche de ren-
seignement assez complte dcrivant ses liens familiaux directs et indirects et les activits de ses
proches pour dtecter assez tt les difficults ventuelles futures et viter de le placer dans une po-
sition difficile.
Les mesures daccompagnement sont de la communication pour bien faire comprendre aux per-
sonnes concernes quil est de lintrt de toutes les parties dviter des situations de conflit
dintrt.
Enfin, dans certaines entreprises, il est possible de faire faire une enqute par des services
gouvernementaux (DST, Dfense, CEA, etc.)
Qualit du service
Lefficacit du service dpend de la prcision et de lexhaustivit de la procdure dentretien pr-
alable et de renseignement sur le titulaire (plus ces renseignements seront prcis, plus le titulaire
pourra penser une difficult ventuelle et moins il pourra passer sous silence un point dlicat).
La mise sous contrle du service consiste auditer :
La liste les postes sensibles
Les fiches dhabilitation remplies pour ces postes
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 24/308 CLUSIF 2010
01C04 Sensibilisation et formation la scurit
Objectif :
Faire en sorte que tous les personnels (utilisateurs, managers et informaticiens) comprennent
les enjeux de la scurit et sachent quelle conduite tenir vis--vis de l'information ou des ressources
spcifiques quils grent ou utilisent.
Rsultats attendus :
Limiter l'exposition des erreurs ou accidents par manque d'attention, par inadvertance ou par
mconnaissance des mesures adquates.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Les programmes sont de deux types : sensibilisation et formation :
La sensibilisation a pour objectif de convaincre chacun, dune part de lexistence de risques rels et
de leur impact sur le fonctionnement de lentreprise, dautre part quil est concern par la rduction
du risque et que ce nest pas le problme des autres .
La formation a pour objectif, en complment, dapprendre chacun les bonnes pratiques qui sont
ncessaires pour rduire les risques.
Il sagit donc de mesures complmentaires, la formation sans sensibilisation tant sans effet de
mme que la sensibilisation sans formation.
Il nexiste pas de programmes standards et ladaptation au contexte et la culture de
lentreprise est la rgle. On peut, nanmoins faire deux constats :
Une rflexion sur les enjeux de la scurit, en particulier par une classification des informations
sensibilise particulirement les utilisateurs
Une analyse des risques avec recherche de solutions pour les risques inacceptables, est une ex-
cellente faon de former les utilisateurs et chefs de projet.
Qualit de service
Lefficacit de la sensibilisation et/ou de la formation est impossible mesurer. Les seuls aspects
quantifiables sont :
ltendue des programmes de sensibilisation : ont-ils touch lensemble des collaborateurs
ltendue des programmes de formation : ont-ils touch lensemble des mtiers
la facilit daccs aux outils de formation et aux solutions face chaque problme (documentation, FAQ,
Intranet, etc.)
La rptition ou la frquence des messages et des sensibilisations, tant entendu quavec lusage et
lhabitude, les utilisateurs amens traiter des informations sensibles ou utiliser ou administrer des
ressources sensibles font progressivement moins attention quau tout dbut et que le renouvellement
des campagnes de sensibilisation est la seule garantie de leur efficacit.
La mise sous contrle des plans de sensibilisation consiste en des audits rguliers :
De la conformit aux plans proposs des actions menes
Des indices de satisfaction, sils ont t recueillis
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 25/308 CLUSIF 2010
01C05 Gestion des tierces parties (partenaires, prestataires, clients,
public, etc.)
Objectif :
Faire en sorte que les tierces parties pouvant avoir accs au systme dinformation sachent
quelle conduite tenir vis--vis de l'information ou des ressources spcifiques auxquelles elles ont
accs et sengagent respecter les rgles de scurit correspondantes.
Rsultats attendus :
Limiter l'exposition des erreurs ou accidents par manque d'attention, par inadvertance ou par
mconnaissance des mesures adquates, de la part de tierces parties.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Le premier aspect est de recenser de manire exhaustive les diverses tierces parties pouvant
avoir accs tout ou partie du systme dinformation, au sens le plus large du terme :
Prestataires (exploitation, maintenance, fournisseurs daccs, fournisseurs de services, etc.)
Partenaires (prestations de services, dveloppeurs de logiciels, etc.)
Clients
Public
Le deuxime aspect est une analyse prcise des risques spcifiques chaque cas.
Le dernier aspect est la dfinition des rgles de scurit ncessaires pour limiter les risques et
leur incorporation dans des clauses ou engagements faire signer par chaque tierce partie.
Qualit de service
Lefficacit de la gestion des tierces parties dpend de plusieurs facteurs :
Lexhaustivit de lanalyse des accs par des tiers au systme dinformation
La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit
La rigueur dans lapplication des rgles tous les cas de figure
La mise sous contrle de la gestion des tierces parties comprend :
Laudit des clauses et engagements signs
Le contrle du maintien de la pertinence des actions et mesures dcides
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 26/308 CLUSIF 2010
01C06 Enregistrement des personnes
Objectif :
Grer les utilisateurs du systme dinformation de manire pouvoir tracer toute action et
limputer une personne physique
Rsultats attendus :
Faire en sorte que tout utilisateur du systme dinformation puisse tre identifi de manire
sre et sans ambigut et cela ds lattribution de droits gnraux..
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Le premier point consiste en une procdure unique et centralise de lenregistrement de tout
nouvel utilisateur avec attribution dun identifiant unique et sans doublon.
Le deuxime point, corollaire du prcdent, est la suppression de tout identifiant gnrique des
systmes et applications
Le dernier point est le contrle des droits gnralement accords ds lenregistrement et hors
procdure particulire daccs tel systme ou telles donnes : accs au rseau interne, la mes-
sagerie, des services communs (intranet, etc.) :
Accord (gnral) des propritaires concerns
Information des utilisateurs des droits et devoirs correspondants
Qualit de service
Lefficacit de lenregistrement des personnes et de la gestion des identits dpend de :
Lexhaustivit des domaines couverts par la gestion centralise des identifiants
La gestion des doublons potentiels
La procdure de vrification et de suppression des identifiants gnriques dans les systmes et applica-
tions
La mise sous contrle de lenregistrement des personnes comprend:
Laudit des identifiants attribus aux personnes
Laudit des systmes et applications pour linexistence de login gnriques
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 27/308 CLUSIF 2010
01D Assurances
01D01 Assurance des dommages matriels
Objectif :
Rduire le cot de certains sinistres en se couvrant par des assurances adaptes.
Rsultats attendus :
Limiter la perte finale du sinistre un montant maximum en mutualisant les pertes au dessus
dun certain seuil.
Mesures, mcanismes et solutions :
On ne devrait jamais perdre de vue que le but de lassurance est de mutualiser les pertes entre
un grand nombre dentreprises et de faire ainsi jouer la loi des grands nombres, alors que le cot
maximal dun sinistre pourrait tre inacceptable pour une seule entreprise. Lassurance na donc de
sens que pour couvrir des vnements probabilit doccurrence faible (assurer de petits sinistres
cot unitaire faible et relativement frquents, comme des vols de portables, revient faire supporter
lentreprise non seulement le cot direct de ces sinistres, mais, en supplment les charges de
lassureur).
Les mesures prendre sont exclusivement organisationnelles.
Mesures organisationnelles
Les mesures organisationnelles de base consistent :
Bien analyser les sinistres matriels couvrir et les causes primaires de ces sinistres, afin que tant
les consquences primaires que leurs causes soient bien indiques dans la police :
Sinistres matriels survenant sur les systmes informatiques et de tlcommunication ainsi que sur
leurs priphriques, le cblage et les installations de servitudes associes
Sinistres survenant accidentellement (incendie, dgts des eau, foudre, etc.), par erreur humaine, par
sabotage, vandalisme (y compris par le personnel de lentreprise, ou prpos son opration ou son
entretien)
Bien analyser toutes les consquences de ces sinistres et toutes les actions quil conviendrait de
lancer et de financer pour y faire face et dinclure la couverture de ces frais dans les garanties :
Frais rels de rinitialisation des systmes touchs par le sinistre (frais dinstallation, de redmarrage et
de test des systmes de remplacement, frais de reconstitution des donnes et des supports
Tous les frais supplmentaires dexploitation et de fonctionnement supports sur un exercice (ou plus)
Frais engags par lentreprise pour rtablir son image auprs de ses clients ou partenaires
Perte dexploitation engendre par le sinistre
Bien analyser toutes les exclusions pour sassurer quelle correspondent bien des vnements
tout fait improbables que lon est bien dcid auto assurer.
La finalisation du contrat consiste ensuite dterminer le plafond des garanties et le montant
des franchises pour diffrents types de sinistres, en tenant compte de ce qui a t dit en introduction
afin de vrifier, selon la politique retenue, que lassurance permettra effectivement de rendre un si-
nistre tolrable (il reste grave mais lentreprise peut survivre) ou facilement acceptable (ce qui reste
la charge de lentreprise peut tre facilement support sur une exercice, ce qui reprsente le
maximum que lon puisse attendre de ce service).
Qualit de service
Lefficacit de lassurance rside dans
La bonne dfinition des plafonds de garantie et des franchises
la bonne dfinition des sinistres couvrir, en termes de consquences primaires et de leurs causes
possibles.
La robustesse de lassurance rside dans lanalyse dtaille des clauses dexclusion et dans
llimination des clauses dexclusion inacceptables
La mise sous contrle du service consiste auditer rgulirement :
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 28/308 CLUSIF 2010
ladquation des clauses du sinistre et de la franchise aux volutions ventuelles du systme
dinformation
les plafonds de garantie et notamment les montants dinvestissements unitaires ventuellement dcla-
rs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 29/308 CLUSIF 2010
01D02 Assurance des dommages immatriels
Objectif :
Rduire le cot de certains sinistres en se couvrant par des assurances adaptes.
Rsultats attendus :
Limiter la perte finale du sinistre un montant maximum en mutualisant les pertes au dessus
dun certain seuil.
Mesures, mcanismes et solutions :
On ne devrait jamais perdre de vue que le but de lassurance est de mutualiser les pertes entre
un grand nombre dentreprises et de faire ainsi jouer la loi des grands nombres, alors que le cot
maximal dun sinistre pourrait tre inacceptable pour une seule entreprise. Lassurance na donc de
sens que pour couvrir des vnements probabilit doccurrence faible (assurer de petits sinistres
cot unitaire faible et relativement frquents, comme des vols de portables, revient faire supporter
lentreprise non seulement le cot direct de ces sinistres, mais, en supplment les charges de
lassureur).
Les mesures prendre sont exclusivement organisationnelles.
Mesures organisationnelles
Les mesures organisationnelles de base consistent :
Bien analyser les sinistres immatriels couvrir et les causes primaires de ces sinistres, afin que
tant les consquences primaires que leurs causes soient bien indiques dans la police :
Sinistres immatriels survenant sur tous les systmes informatiques et de tlcommunication (syst-
mes internes, Intranet, Extranet, sites Web, etc.)
Sinistres survenant accidentellement (pannes, bugs), par erreur humaine (de programmation, de mani-
pulation), par malveillance (fraudes, intrusions, dnis de service, y compris par le personnel de
lentreprise, ou prpos son opration ou son entretien)
Bien analyser toutes les consquences de ces sinistres et toutes les actions quil conviendrait de
lancer et de financer pour y faire face et dinclure la couverture de ces frais dans les garanties :
Frais de recherche et dinvestigation des causes et consquences du sinistre
Frais de rinitialisation des systmes touchs par le sinistre (frais dinstallation, de redmarrage et de
test des systmes de remplacement, frais de reconstitution des donnes et des supports)
Tous les frais supplmentaires dexploitation et de fonctionnement supports sur un exercice (ou plus)
Frais engags par lentreprise pour rtablir son image auprs de ses clients ou partenaires
Perte dexploitation engendre par le sinistre
Bien analyser toutes les exclusions pour sassurer quelle correspondent bien des vnements
tout fait improbables que lon est bien dcid auto assurer.
La finalisation du contrat consiste ensuite dterminer le plafond des garanties et le montant
des franchises pour diffrents types de sinistres, en tenant compte de ce qui a t dit en introduction
afin de vrifier, selon la politique retenue, que lassurance permettra effectivement de rendre un si-
nistre tolrable (il reste grave mais lentreprise peut survivre) ou facilement acceptable (ce qui reste
la charge de lentreprise peut tre facilement support sur un exercice, ce qui reprsente le maxi-
mum que lon puisse attendre de ce service).
Qualit de service
Lefficacit de lassurance rside dans
La bonne dfinition des plafonds de garantie et des franchises
la bonne dfinition des sinistres couvrir, en termes de consquences primaires et de leurs causes
possibles.
La robustesse de lassurance rside dans lanalyse dtaille des clauses dexclusion et dans
llimination des clauses dexclusion inacceptables
La mise sous contrle du service consiste auditer rgulirement :
ladquation des clauses du sinistre et de la franchise aux volutions ventuelles du systme
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 30/308 CLUSIF 2010
dinformation
les plafonds de garantie et notamment les montants dinvestissements unitaires ventuellement dcla-
rs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 31/308 CLUSIF 2010
01D03 Assurance Responsabilit Civile (RC)
Objectif :
Rduire le cot de la responsabilit engage du fait des systmes dinformation ou de lactivit
lie aux systmes dinformation, vis--vis de tiers.
Rsultats attendus :
Limiter le montant de la Responsabilit Civile un montant maximum en mutualisant les pertes
au dessus dun certain seuil.
Mesures, mcanismes et solutions :
Les mesures prendre sont exclusivement organisationnelles.
Mesures organisationnelles
Les mesures organisationnelles de base consistent :
Bien analyser les sinistres en Responsabilit Civile couvrir et les causes primaires de ces sinis-
tres, afin que tant les consquences primaires que leurs causes soient bien indiques dans la po-
lice :
Sinistres causs par tous les systmes informatiques et de tlcommunication (quipements de travail,
systmes internes, Intranet, Extranet, sites Web, etc.), par leurs programmes ou leurs donnes, par
les oprations menes par lentreprise dans le cadre de lexploitation de son systme dinformation ou
de celui de tiers ou dans le cadre doprations de spcification ou de dveloppements de systmes
informatiques
Sinistres survenant accidentellement (pannes, bugs), par erreur humaine (de programmation, de mani-
pulation), par malveillance (fraudes, intrusions, dnis de service, y compris par le personnel de
lentreprise, ou prpos son opration ou son entretien)
Bien analyser toutes les consquences de ces sinistres et toutes les actions quil conviendrait de
lancer et de financer pour y faire face et dinclure la couverture de ces frais dans les garanties :
Couverture totale des torts causs aux tiers
Frais de recherche et dinvestigation des causes et consquences internes du sinistre
Tous les frais supplmentaires dexploitation et de fonctionnement engags temporairement pour limiter
les torts causs aux clients ou viter que le sinistre se reproduise
Frais engags par lentreprise pour rtablir son image auprs de ses clients ou partenaires
Perte dexploitation engendre par le sinistre
Bien analyser toutes les exclusions pour sassurer quelle correspondent bien des vnements
tout fait improbables que lon est bien dcid auto assurer.
La finalisation du contrat consiste ensuite dterminer le plafond des garanties et le montant
des franchises pour diffrents types de sinistres, en tenant compte de ce qui a t dit en introduction
afin de vrifier, selon la politique retenue, que lassurance permettra effectivement de rendre un si-
nistre tolrable (il reste grave mais lentreprise peut survivre) ou facilement acceptable (ce qui reste
la charge de lentreprise peut tre facilement support sur une exercice, ce qui reprsente le
maximum que lon puisse attendre de ce service).
Qualit de service
Lefficacit de lassurance rside dans
La bonne dfinition des plafonds de garantie et des franchises
la bonne dfinition des sinistres couvrir, en termes de consquences primaires et de leurs causes
possibles.
La robustesse de lassurance rside dans lanalyse dtaille des clauses dexclusion et dans
llimination des clauses dexclusion inacceptables
La mise sous contrle du service consiste auditer rgulirement :
ladquation des clauses du sinistre aux volutions ventuelles du systme dinformation et des syst-
mes clients connects
les plafonds de garantie et montants de franchise en fonction des risques potentiels engendrs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 32/308 CLUSIF 2010
01D04 Assurance Perte de Personnages cls
Objectif :
Rduire le cot de la disparition de personnages cls par des assurances adaptes.
Rsultats attendus :
Limiter le montant de limpact de la disparition de personnages cls un montant maximum en
mutualisant les pertes au dessus dun certain seuil.
Mesures, mcanismes et solutions :
Les mesures prendre sont exclusivement organisationnelles.
Mesures organisationnelles
Les mesures organisationnelles de base consistent :
Bien analyser les sinistres de perte de Personnage cl couvrir et les causes primaires de ces si-
nistres, afin que tant les consquences primaires que leurs causes soient bien indiques dans la
police :
Sinistres causs par la disparition de personnages cls, seuls ou en groupe
Sinistres survenant accidentellement (voyages, maladie) ou par dpart volontaire
Bien analyser toutes les consquences de ces sinistres et toutes les actions quil conviendrait de
lancer et de financer pour y faire face et dinclure la couverture de ces frais dans les garanties :
Couverture totale des torts causs aux tiers
Rsiliation ventuelle de contrats et perte dexploitation engendre par le sinistre
Frais de recherche de personnel de remplacement et frais de formation
Frais supplmentaires dexploitation et de fonctionnement engags temporairement pour limiter les torts
causs aux clients et pour assurer le fonctionnement normal de lentreprise
Frais engags par lentreprise pour rtablir son image auprs de ses clients ou partenaires
Bien analyser toutes les exclusions pour sassurer quelle correspondent bien des vnements
tout fait improbables que lon est bien dcid auto assurer.
La finalisation du contrat consiste ensuite dterminer le plafond des garanties et le montant
des franchises pour diffrents types de sinistres, en tenant compte de ce qui a t dit en introduction
afin de vrifier, selon la politique retenue, que lassurance permettra effectivement de rendre un si-
nistre tolrable (il reste grave mais lentreprise peut survivre) ou facilement acceptable (ce qui reste
la charge de lentreprise peut tre facilement support sur une exercice, ce qui reprsente le
maximum que lon puisse attendre de ce service).
Qualit de service
Lefficacit de lassurance rside dans
La bonne dfinition des plafonds de garantie et des franchises
la bonne dfinition des sinistres couvrir, en termes de consquences primaires et de leurs causes
possibles.
La robustesse de lassurance rside dans lanalyse dtaille des clauses dexclusion et dans
llimination des clauses dexclusion inacceptables
La mise sous contrle du service consiste auditer rgulirement :
ladquation des clauses du sinistre aux volutions ventuelles du systme dinformation et des syst-
mes clients connects
les plafonds de garantie et montants de franchise en fonction des risques potentiels engendrs
les personnages cls ventuellement dclars

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 33/308 CLUSIF 2010
01D05 Gestion des contrats dassurance
Objectif :
Sassurer que les assurances pourront rduire le cot de certains sinistres.
Rsultats attendus :
Sassurer que les assurances pourront limiter la perte finale du sinistre un montant maximum
par une gestion efficace des contrats.

Mesures, mcanismes et solutions :
Les mesures prendre sont exclusivement organisationnelles.
Mesures organisationnelles
Les mesures organisationnelles de base consistent :
Nommer un responsable de la gestion des contrats dassurances
Choisir les garanties en matire dinformatique en procdant des tudes spcifiques condui-
tes avec les Responsables de linformatique
Sassurer que les besoins en matire de garanties dcoulent danalyses de risque rcentes
(moins de 3 ans)
Vrifier de faon priodique (>1/ an) les contrats d'assurances et ajuster, aprs consultation
des responsables des secteurs concerns, les garanties et les limites de garanties (exclusion,
franchise, plafond, etc.) figurant dans les contrats souscrits
Procder priodiquement, sil y a lieu, une tude pour analyser les transferts de risque en in-
formatique distribue

Qualit de service
Lefficacit de lassurance rside dans :
La formalisation du processus de gestion des contrats dassurance
La nomination dun responsable
Ltablissement des contrats suite des analyses de risque rcentes (moins de 3 ans)
La vrification priodique des contrats dassurance avec les responsables des secteurs concern
notamment le responsable informatique
Une visite rgulire par un inspecteur de la compagnie d'assurances apritrice, donnant lieu un
rapport crit et communiqu aux responsables des secteurs concerns
Une analyse des transferts de risque en informatique distribue
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 34/308 CLUSIF 2010
01E Continuit de lactivit
01E01 Prise en compte des besoins de continuit de lactivit
Objectif :
Rduire le cot de certains sinistres en analysant au pralable les besoins fondamentaux de
lactivit en termes de continuit.
Rsultats attendus :
Permettre la dfinition et la mise en place de plans de continuit de lactivit adapts aux be-
soins de lentreprise.
Mesures, mcanismes et solutions :
Les mesures, ce niveau, sont uniquement organisationnelles.
Mesures organisationnelles
Les mesures organisationnelles de base consistent :
Analyser chaque activit du point de vue de la criticit dune interruption (en fonction de la dure de
cette interruption)
Dfinir les services minima fournir en accord avec les propritaires dinformation et de ressources
ou les responsables dactivit
En dduire les besoins en termes de plans de continuit
Les mesures daccompagnement consistent :
Dfinir les responsabilits pour les points cits ci-dessus
Dfinir le cadre gnral respecter pour ltablissement des analyses et des plans de continuit :
Qualit de service
Lefficacit du service est essentiellement lie la rigueur des analyses prliminaires :
Exhaustivit des activits analyses
Processus dvaluation de la criticit des activits
La robustesse du service est lie au contrle du maintien de la pertinence des analyses malgr les
volutions dactivit ou de technologies
La mise sous contrle est ralise par des audits rguliers :
De activits analyses
Des procdures danalyse
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 35/308 CLUSIF 2010
01E02 Plans de Continuit de lactivit
Objectif :
Assurer la continuit de lactivit en cas daccident grave.
Rsultats attendus :
Faire en sorte que la reprise des activits soit possible, aprs un accident grave, avec des per-
formances et dans des dlais acceptables par les utilisateurs et les clients.
Il sagit ici des secours manuels ou des solutions dattente avant que les systmes eux-mmes
soient restaurs (voir les PRA dans les chapitres 4, 5 et 8) et que les applications aient pu tre re-
lances (voir les PCU au chapitre 9). Ce sont ainsi des solutions prises au niveau de lactivit et non
celui de larchitecture informatique. Ils doivent nanmoins tre cohrents avec les solutions tech-
niques de secours.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
La premire mesure est de faire comprendre aux utilisateurs que les plans de secours techni-
ques (PRA et PCU) ne suffisent pas et quils doivent, leur niveau, se prparer des actions ex-
ceptionnelles pour que lactivit continue en attendant que les services applicatifs puissent repren-
dre aprs la remise en place de moyens de traitement. Ces actions sont :
La gestion de la relation avec les clients de lactivit
La mise en place de solutions provisoires assurant un service minimal
La prparation du passage du service minimal une solution de secours plus complte.
Mesures techniques
Les mesures techniques de base visent supporter la cellule de crise qui devra de toutes fa-
ons tre mise en place. Il sagit donc des moyens logistiques correspondants (communication, ac-
cs aux informations ncessaires, gestion de la cellule de crise, etc.)
Les mesures techniques daccompagnement rsultent ventuellement de lanalyse des solutions
mettre en place, si des moyens techniques sont apparus souhaitables pour supporter la continuit
de lactivit.
Qualit de service
Lefficacit du service est essentiellement lie la rigueur de la prparation aux situations de crise :
Nombre dactivits tudies en dtail
Procdures dtailles pour les actions mener et rigueur dans le dtail de description de ces actions
Tests en vraie grandeur
La robustesse du service est lie la protection des moyens ncessaires en cas de crise contre
toute destruction ou inhibition
La mise sous contrle est ralise par des audits rguliers :
De ladquation des solutions prvues aux impratifs du business
Des procdures dtailles
Des tests effectus
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
mai 2010
Domaine 1 : Organisation de la scurit

MEHARI 2010 36/308 CLUSIF 2010
01E03 Plans de reprise de lenvironnement de travail
Objectif :
Assurer la mise disposition dun environnement de travail acceptable en cas daccident grave
Rsultats attendus :
Permettre aux utilisateurs de retrouver un environnement de travail acceptable, en cas
daccident grave survenant sur une partie importante du site o ils travaillent en temps normal, acci-
dent rendant leur environnement indisponible, et ceci dans un dlai compatible avec les besoins des
utilisateurs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Les mesures organisationnelles initiales visent analyser, pour chaque type de population, compte
tenu des fonctions assurer en priorit, les consquences dun accident grave rendant indisponible
lenvironnement de travail et identifier, avec les utilisateurs, le service minimal assurer et le dlai
dinterruption admissible entre le fonctionnement normal et le fonctionnement en mode secours,
ventuellement dgrad.
Les mesures de base visent ensuite dterminer la solution de secours, dcrire en dtail les ac-
tions mener quand survient le sinistre, en dcrire les procdures dtailles et les tester, puis
grer leur mise jour au fil des volutions des environnements de travail.
Mesures techniques
Les mesures techniques de base consistent assurer une solution de secours pour tout cas
daccident grave sur tout ou partie du site, ces solutions pouvant tre :
Un hbergement sur dautres sites de lentreprise ou sur une partie du site non atteinte
Un hbergement sur des facilits mutualises
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
Lexhaustivit des fonctions retrouves dans la solution de secours, par rapport aux conditions normales
le dlai de mise en uvre des diverses solutions de secours prvues
la qualit et la rigueur de dtail du plan de reprise dactivit
La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base ne
serait pas disponible ou pas assez longtemps (cas des solutions mutualises)
La mise sous contrle est ralise par :
des tests de PRA reprsentatifs de la ralit
des audits de la rigueur de gestion des procdures de secours.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 37/308 CLUSIF 2010
Domaine 2 : Scurit des sites

02A Contrle daccs physique au site et aux btiments

Objectif :
Faire en sorte que seules les personnes autorises aient accs au site ou aux btiments se si-
tuant sur les sites de lentreprise.
Rsultats globaux attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas la ncessit daccder au site ou aux btiments pour leur travail.
Services de scurit :
Les services de scurit ncessaires sont relatifs quatre types de mesures complmentaires
qui sont simultanment ncessaires :
02A01 : Gestion des droits daccs au site ou limmeuble
02A02 : Attribution des autorisations daccs au site ou limmeuble
02A03 : Contrle daccs au site ou au btiment
02A04 : Dtection des intrusions sur le site ou dans limmeuble
02A05 : Accs aux zones de dchargement ou de chargement (de rception ou dexpdition de
marchandises)

02B Protection contre les risques environnementaux divers

Objectif :
Minimiser les risques dus des risques environnementaux divers, par des analyses pralables
et des actions de prvention et de protection.
Rsultats globaux attendus :
Empcher ces risques et quand cela nest pas possible en limiter les consquences
Services de scurit :
Le service de scurit ncessaire est relatif ::
02B01 : Protection contre les risques environnementaux divers

02C Contrle des accs aux zones de bureaux

Objectif :
Faire en sorte que seules les personnes autorises aient accs aux zones de bureaux sensibles
se situant sur les sites de lentreprise.
Rsultats globaux attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas la ncessit daccder, pour leur travail, dans des zones de bureaux sensibles.
Services de scurit :
Les services de scurit ncessaires sont relatifs :
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 38/308 CLUSIF 2010
02C01 : Partitionnement des zones de bureaux en zones protges
02C02 : Contrle daccs physique aux zones de bureaux protges
02C03 : Gestion des autorisations d'accs aux zones de bureaux protges
02C04 : Dtection des intrusions dans les zones de bureaux protgs
02C05 : Surveillance des zones de bureaux protges
02C06 : Contrle de la circulation des visiteurs et des prestataires occasionnels amens intervenir
dans les bureaux

02D Protection de linformation crite
Objectif :
Faire en sorte que seules les personnes autorises aient accs aux informations crites diver-
ses et que ces informations soient protges de toute altration ou destruction
Rsultats globaux attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas la ncessit daccder, pour leur travail, aux informations crites situes dans les envi-
ronnements de travail habituels des collaborateurs.
Services de scurit :
Les services de scurit ncessaires sont relatifs :
02D01 : Conservation et protection des documents courants importants
02D02 : Protection des documents et supports amovibles
02D03 : Ramassage des corbeilles papier et destruction des documents
02D04 : Scurit du courrier
02D05 : Scurit des tlcopies
02D06 : Conservation et protection des documents importants conserver sur une longue
priode
02D07 : Gestion des archives documentaires

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 39/308 CLUSIF 2010
02A Contrle daccs physique au site et aux btiments
02A01 Gestion des droits daccs au site ou limmeuble
Objectif :
Dterminer les besoins propres chaque catgorie de personnel, interne ou non, afin de pou-
voir limiter leurs droits et privilges leurs seuls besoins.
Les besoins dont il sagit couvrent laccs au site ou limmeuble et les besoins de circulation
lintrieur du site ou de limmeuble.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder au site ou aux btiments pour leur travail.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Identifier toutes les catgories de personnes amenes travailler de manire permanente ou oc-
casionnelle, sur le site ou dans les btiments ou y pntrer pour diverses raisons, par exemple :
Personnel interne en CDI affect ce site ou ce btiment
Personnel temporaire, Stagiaires, etc.
Prestataires (en diffrenciant les diverses catgories de prestataires)
Visiteurs
Personnel interne ne travaillant pas sur ce site ou dans ce btiment (autre tablissement, filiale, etc.)
Dsigner, pour chaque catgorie de personnes, un responsable de la gestion des droits gnri-
ques attribus cette catgorie et des contrles qui devront tre faits
Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha-
que catgorie de personnes.
Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre
toute modification illicite :
Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa-
tions daccs.
Les tables ou documents matrialisant ces dcisions.
Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven-
tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu-
ments.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca-
tgories de personnes et les droits associs.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des bases de donnes des droits
La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de
personnes et des droits attribus que des processus de gestion eux-mmes.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 40/308 CLUSIF 2010
02A02 Gestion des autorisations daccs au site ou limmeuble
Objectif :
Attribuer individuellement les autorisations daccs au site ou limmeuble chaque personne
et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privilges leurs
seuls besoins et aux seules priodes concernes.
Les besoins dont il sagit couvrent laccs au site ou limmeuble et les besoins de circulation
lintrieur du site ou de limmeuble.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder au site ou aux btiments pour leur travail.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Dfinir, pour chaque catgorie de personnes, le responsable de lattribution dun profil daccs
une personne physique, par exemple :
Hirarchie pour le personnel interne
Signataire de la commande pour un prestataire
Dfinir, pour chaque catgorie de profil les variables de droits prciser par le responsable de-
mandeur :
Priode de validit
Heures et jours de validit
Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de
droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait du support
permettant de justifier lattribution des droits.
Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs (badges, cartes accrditives,
etc.). Il sagit donc de sassurer que la demande reue par le personnel en charge dtablir les sup-
ports justifiant les autorisations (accrditifs) est bien authentique.
Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit
lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats
peuvent tre galement employs.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des
profils daccs initiaux aux personnes, de les modifier ventuellement et de rcuprer ou dinvalider
les supports dautorisation (badges en particulier) ds que le besoin a disparu.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des bases de donnes des droits attribus
La mise sous contrle est ralise par des audits ou inspections rgulires, des droits attribus, de
lusage pratique de ces droits et des processus de gestion eux-mmes.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 41/308 CLUSIF 2010
02A03 Contrle daccs au site ou limmeuble
Objectif :
Contrler les accs au site ou limmeuble de telle sorte que ne puissent y pntrer que les
personnes autorises pour la priode donne.
Il peut aussi sagir de contrler les accs une partie de btiments ou de locaux.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ny tant pas (ou plus) autorises.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques :
Mesures techniques
Les mesures techniques de base concernent les voies daccs courantes du personnel :
Mesures physiques et matrielles : Portes, portillons, sas daccs contrls par badge
Contrle des flux par gardiens : Contrle des occupants des voitures pntrant sur le site, contrle des
pitons, des livreurs, etc.
Les mesures complmentaires concernent les autres voies daccs :
Clture du site
Contrle des fentres accessibles depuis lextrieur (fermeture, barreaux, etc.)
Contrle des issues de secours (ouverture uniquement depuis lintrieur)
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dysfonctionnement ou de violation des mesures techniques :
Conduite tenir en cas darrt ou de violation des mesures techniques
quipes dintervention
Qualit de service
Lefficacit du service est lie deux facteurs :
La solidit ou linviolabilit du support des autorisations (mcanismes protgeant les badges contre une
recopie ou une falsification, mcanismes permettant de contrler la validit des badges, y compris
pour les badges de collaborateurs non autoriss sur le site)
Lefficacit du filtrage (sas ne permettant laccs qu une personne la fois, mcanismes empchant
de faire entrer une personne par prt de badge
La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit
de la clture, efficacit des contrles des issues de secours, solidit des fentres et btiments eux-
mmes), dautre part aux mesures organisationnelles de surveillance du systme de contrle
daccs et aux capacits de raction en cas dinhibition de ce systme (en particulier en cas
dalerte incendie ou de mise en uvre de procdures concernant la scurit du personnel)
La mise sous contrle est ralise par des audits rguliers :
des accs autoriss,
des paramtrages des systmes de contrle daccs,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 42/308 CLUSIF 2010
02A04 Dtection des intrusions sur le site ou dans limmeuble
Objectif :
Dtecter les intrusions sur le site ou dans limmeuble, au cas o le contrle daccs naurait pas
t efficace et intervenir au plus vite.
Rsultats attendus :
Limiter les actions nfastes pouvant tre menes volontairement par des personnes ntant pas
autorises pntrer sur le site ou dans limmeuble, par une dtection et une raction rapide.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront
tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en-
treprise.
Mesures techniques
Les mesures techniques concernent soit le contrle des issues, soit la dtection de prsence
dans des zones de passage :
La dtection de forage dissues (portes ou fentres) :
Contacts de portes ou de fentres actionns sans que le contrle daccs ait dclench louverture
Maintien de porte en position ouverte
Utilisation dissue de secours
Dtection de bris de vitres
La dtection de prsence dans des zones de passage ou des zones critiques :
Dtection volumtrique (infrarouge, )
Vido-surveillance
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dtection effective dintrusion ou dalerte :
Conduite tenir en cas dalerte ou de dtection dintrusion
quipes dintervention
Elles concernent galement les procdures denregistrement et de conservation des enregistre-
ments.
Qualit de service
Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la com-
plmentarit des dtecteurs pour couvrir lensemble des scnarios dintrusion, en fonction des diff-
rentes situations (heures ouvrables ou non), dautre part aux capacits de raction, rapidit du dia-
gnostic et dlai dintervention.
La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des cap-
teurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas
darrt du systme central de traitement des signaux de dtection, surveillance mutuelle des cam-
ras de vidosurveillance, protection des enregistrements, etc.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux de dtection (paramtrages, seuils de dclenchement
dalarmes, etc.)
des procdures de raction aux intrusions (souponnes ou avres)
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 43/308 CLUSIF 2010
02A05 Accs aux zones de transfert (livraison ou chargement) ou aux
zones accessibles au public
Objectif :
Eviter les intrusions sur le site ou dans limmeuble par le biais des zones de dchargement ou
de chargement (zones de rception ou dexpdition de marchandises).
Rsultats attendus :
Eviter les actions nfastes pouvant tre menes volontairement par des personnes ntant pas
autorises pntrer sur le site ou dans limmeuble, par une protection spcifique aux zones consi-
dres.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques :
Mesures techniques
Les mesures techniques de base concernent les voies daccs courantes des transporteurs :
Mesures physiques et matrielles : barrires, sas, etc.
Contrle des flux par gardiens : Procdure de contrle des ordres de livraison ou dexpdition.
Les mesures complmentaires concernent lisolement des zones dexpdition et de rception du
reste du site :
Contrle daccs interne entre les zones de dchargement ou de chargement et le reste du site
Sparation entre les zones de dchargement et les zones de dchargement
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent :
La fermeture de ces zones en dehors des heures de livraison ou dexpdition
Les procdures de rception et dexpdition
Qualit de service
Lefficacit du service est lie deux facteurs :
La solidit ou linviolabilit du support des autorisations daccs ces zones depuis lextrieur (procdu-
res et mcanismes permettant de contrler la validit des bons denlvement ou de livraison)
Lefficacit du filtrage (en particulier en cas daffluence)
La solidit ou linviolabilit du support des autorisations daccs depuis ces zones au reste du site (m-
canismes protgeant les badges contre une recopie ou une falsification, mcanismes permettant de
contrler la validit des badges)
La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit
de la sparation physique entre lextrieur et ces zones et entre ces zones et le reste du site, effi-
cacit des contrles des issues de secours), dautre part aux mesures organisationnelles de sur-
veillance du systme de contrle daccs et aux capacits de raction en cas dinhibition de ce sys-
tme (en particulier en cas dalerte incendie ou de mise en uvre de procdures concernant la s-
curit du personnel)
La mise sous contrle est ralise par des audits rguliers :
des procdures denlvement et de rception,
des paramtrages des systmes de contrle daccs,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 44/308 CLUSIF 2010
02B Protection contre les risques environnementaux divers
02B01 Analyse des risques environnementaux divers
Objectif :
Analyser les risques environnementaux divers et prendre des mesures en consquence pour
les viter ou en rduire les consquences.
Rsultats attendus :
Rendre ces risques tolrables.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent faire une analyse aussi exhaustive que possible
des risques environnementaux divers :
Risques climatiques (foudre, orages, tornades, etc.)
Risques de pollution lis aux industries voisines
Risques sismiques
Risques de vandalisme ou de terrorisme lis lenvironnement
Risques dexplosions accidentelles
Risques induits par des mouvements sociaux violents extrieurs lentreprise,
Etc.
Mesures techniques
Les mesures techniques consistent traiter un par un les risques reconnus comme possibles ou
probables par lanalyse prcdente :
Scurisation des btiments et du site contre de tels risques
Solutions de secours adaptes
Qualit de service
Lefficacit du service est lie la rigueur de lanalyse prliminaire et la qualit des mesures pri-
ses en consquence
La mise sous contrle est ralise par des audits rguliers :
de la pertinence de lanalyse et de la permanence de ses conclusions
de lefficience des mesures dcides en consquence

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 45/308 CLUSIF 2010
02C Contrle des accs aux zones de bureaux
02C01 Partitionnement des zones de bureaux en zones protges
Objectif :
Dlimiter des zones dactivits homognes dans lesquelles la circulation est libre et sans contrle
interne et isoler les zones sensibles des autres zones pour ny donner accs quaux personnes autori-
ses.
Rsultats attendus :
viter des actions nfastes menes dans des zones de bureau par des personnes nayant au-
cune raison dy pntrer. Remarque : La protection individuelle des bureaux est souvent illusoire car
les utilisateurs rechignent fermer leur bureau chaque fois quils le quittent pour un court instant.
La protection par zone est alors plus efficace tout en tant plus conviviale et donc mieux accepte.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Les mesures organisationnelles de base visent organiser les espaces protgs et les moyens
de communication entre zones :
Identifier les zones homognes dactivit (services, dpartements, groupes de projets, etc.)
Identifier parmi celles-ci les zones sensibles protger par un cloisonnement et un contrle
daccs
Dfinir, proximit des zones protges mais lextrieur du primtre protg, des espaces de r-
ception permettant daccueillir des visiteurs ou dorganiser des runions de travail.
Dfinir le systme dappel et la procdure daccueil permettant une personne ne disposant pas
dautorisation permanente dappeler et de pntrer dans la zone protge sous la responsabilit
dune personne autorise (personne visite, responsable, etc.)
Mesures techniques
Les mesures techniques ont pour objet de mettre en place les moyens effectifs de contrle des
accs dans les zones protges :
Les mesures techniques de base concernent les voies daccs normales du personnel : contrles par
badge ou par digicode, sas daccs ventuel
Les mesures complmentaires concernent les autres voies daccs et la gestion des anomalies :
Contrle des fentres accessibles depuis lextrieur (fermeture, barreaux, etc.)
Contrle des issues de secours (ouverture uniquement depuis lintrieur)
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La solidit ou linviolabilit du support des autorisations (mcanismes protgeant les badges contre une
recopie ou une falsification, emploi dun code personnel en complment du badge, installations per-
mettant dviter lobservation directe dun digicode)
Lefficacit du filtrage (sas ne permettant laccs qu une personne la fois, mcanismes empchant
de faire entrer une personne par prt de badge) et la sensibilisation des personnels autoriss (accueil
de visiteurs, ouverture sans contrle, etc.)
La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit des
contrles des issues de secours, solidit des fentres et btiments eux-mmes), dautre part aux me-
sures organisationnelles de surveillance du systme de contrle daccs et aux capacits de raction
en cas dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en uvre de pro-
cdures concernant la scurit du personnel)
La mise sous contrle est ralise par des audits rguliers :
des paramtrages des systmes de contrle daccs,
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 46/308 CLUSIF 2010
des procdures daccueil des visiteurs
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux incidents et violations

02C02 Contrle d'accs physique aux zones de bureaux protges
Objectif :
Contrler les accs physiques aux zones de bureau protges de telle sorte que ne puissent y
pntrer que les personnes autorises pour la priode donne.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises accder aux zones de bureau protges.

Mesures, mcanismes et solutions :
Les mesures prendre sont essentiellement techniques.
Mesures techniques
Les mesures techniques de base concernent les voies daccs aux zones protges du personnel :
Mesures physiques et matrielles : Systmes automatiques dauthentification systmatiques aux zones
protges par badge
Mise en place dun systme de contrle d'accs aux zones de bureaux protges quip d'un dispositif
"anti-retour" (ou dispositif "anti-pass back")

Les mesures complmentaires concernent les autres voies daccs :
Contrle des fentres accessibles depuis lextrieur (fermeture, barreaux, etc.)
Contrle des issues de secours (ouverture uniquement depuis lintrieur et munies dun systme
dalarme)
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dys-
fonctionnement ou de violation des mesures techniques :
Conduite tenir en cas darrt ou de violation des mesures techniques
quipes dintervention

Qualit de service
Lefficacit du service est lie deux facteurs :
La solidit ou linviolabilit du support des autorisations (mcanismes protgeant les badges contre une
recopie ou une falsification, mcanismes permettant de contrler la validit des badges, y compris
pour les badges de collaborateurs non autoriss sur le site)
Les systmes sont placs sous contrle permanent oprationnel permettant de diagnostiquer une
panne ou une dsactivation en temps rel
La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit des
contrles des issues de secours, solidit des fentres et btiments eux-mmes), dautre part aux mesures
organisationnelles de surveillance du systme de contrle daccs et aux capacits de raction en cas
dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en uvre de procdures
concernant la scurit du personnel).
La mise sous contrle est ralise par des audits rguliers :
des accs autoriss,
des paramtrages des systmes de contrle daccs,
des systmes de dtection des violations et des arrts du contrle daccs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 47/308 CLUSIF 2010
des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 48/308 CLUSIF 2010
02C03 Gestion des autorisations daccs aux zones de bureaux pro-
tges
Objectif :
Attribuer individuellement les autorisations daccs aux zones de bureaux protges chaque
personne intresse et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et
privilges leurs seuls besoins et aux seules priodes concernes.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder dans des zones de bureaux protges pour leur travail.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Dfinir, pour chaque zone protge, le responsable de lattribution dune autorisation daccs perma-
nente ou temporaire une personne physique.
Dfinir, pour chaque autorisation les variables de droits prciser :
Priode de validit
Heures et jours de validit
Dfinir lensemble des processus dattribution, de modification et de retrait dautorisations une per-
sonne, depuis lexpression du besoin jusqu lattribution ou le retrait du support permettant de justifier
lattribution des droits.
Dfinir les processus de contrle et de dtection anomalies dans la gestion des autorisations et des
abus de droits.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs (badges, cartes accrditives,
etc.). Il sagit donc de sassurer que la demande reue par le personnel en charge dtablir les sup-
ports justifiant les autorisations (accrditifs) est bien authentique.
Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit
lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats
peuvent tre galement employs.
Par ailleurs la dtection danomalies ou dabus suppose que les accs soient enregistrs et qu il
existe une procdure danalyse des accs permettant de dtecter effectivement les anomalies et
abus
Qualit de service
Lefficacit du service est directement lie :
la rigueur des procdures dattribution dautorisations permanentes des personnes ne faisant pas par-
tie de leffectif travaillant dans une zone
la rigueur des procdures de retrait des autorisations aux personnes nen ayant plus le besoin
La robustesse du service est directement lie la solidit des mesures techniques de protection des
transferts dinformation vers les services tablissant les moyens physiques de contrle daccs et des
base de donnes des droits attribus
La mise sous contrle est ralise par des audits ou inspections rgulires :
des droits attribus,
de lusage pratique de ces droits
des processus de gestion eux-mmes.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 49/308 CLUSIF 2010
02C04 Dtection des intrusions dans les zones de bureaux protges
Objectif :
Dtecter les intrusions dans les zones de bureaux protges, au cas o le contrle daccs
naurait pas t efficace et intervenir au plus vite.
Rsultats attendus :
Limiter les actions nfastes pouvant tre menes volontairement par des personnes ntant pas
autorises pntrer dans les zones de bureaux protges, par une dtection et une raction ra-
pide.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront
tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en-
treprise.
Mesures techniques
Les mesures techniques concernent soit le contrle des issues, soit la dtection de prsence
dans des zones de passage :
La dtection de forage dissues (portes ou fentres) :
Contacts de portes ou de fentres actionns sans que le contrle daccs ait dclench louverture
Maintien de porte en position ouverte
Utilisation dissue de secours
Dtection de bris de vitres
La dtection de prsence dans les locaux sensibles :
Dtection volumtrique (infrarouge, )
Vido-surveillance
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de
dtection effective dintrusion ou dalerte :
Conduite tenir en cas dalerte ou de dtection dintrusion
quipes dintervention
Elles concernent galement les procdures denregistrement et de conservation des enregistrements.
Qualit de service
Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la compl-
mentarit des capteurs pour couvrir lensemble des scnarios dintrusion, en fonction des diffrentes
situations (heures ouvrables ou non), dautre part aux capacits de raction, rapidit du diagnostic et
dlai dintervention.
La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des capteurs :
dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du sys-
tme central de traitement des signaux de dtection, surveillance mutuelle des camras de vidosur-
veillance, protection des enregistrements, etc.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux de dtection (paramtrages, seuils de dclenchement
dalarmes, etc.)
des procdures de raction aux intrusions (souponnes ou avres)

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 50/308 CLUSIF 2010
02C05 Surveillance des zones de bureaux protges
Objectif :
Dtecter les actions anormales ou illicites menes par du personnel autoris pntrer dans les
zones de bureaux protges et intervenir au plus vite.
Rsultats attendus :
Limiter les actions nfastes pouvant tre menes volontairement par des personnes autorises
pntrer dans les zones de bureaux protges, par une dtection et une raction rapide.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront
tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en-
treprise.
Mesures techniques
Les mesures techniques concernent essentiellement la vidosurveillance de lintrieur des zones de
bureaux protges : il peut sagir des zones de passage uniquement (couloirs et espaces communs)
ou des bureaux eux-mmes.
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de
dtection effective danomalies de comportement :
Conduite tenir en cas dalerte ou de suspicion de comportement anormal
quipes dintervention
Elles concernent galement les procdures denregistrement et de conservation des enregistrements.
Qualit de service
Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la compl-
mentarit des camras, dautre part aux capacits de raction, rapidit du diagnostic et dlai
dintervention.
La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des capteurs :
dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du sys-
tme central de traitement des signaux vidos, surveillance mutuelle des camras de vidosurveil-
lance, protection des enregistrements, etc.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux vidos (mise en route effective, positionnement des crans et
capacits relles de surveillance par le personnel prpos, etc.)
des procdures de raction aux intrusions (souponnes ou avres)

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 51/308 CLUSIF 2010
02C06 Contrle de la circulation des visiteurs et prestataires occa-
sionnels amens intervenir dans les bureaux
Objectif :
Limiter la libre circulation des visiteurs ou des prestataires occasionnellement autoriss pn-
trer dans une zone de bureaux.
Rsultats attendus :
Limiter la capacit dactions nfastes pouvant tre menes volontairement par des personnes
ayant t autorises occasionnellement pntrer dans une zone de bureaux.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Les mesures organisationnelles doivent tre diffrencies selon le type de personne vise
Les mesures principales concernent les visiteurs et peuvent comprendre :
Lobligation de venir chercher, et de le raccompagner ensuite, un visiteur laccueil.
Le contrle, par bordereau, de la personne visite et du temps mis revenir laccueil
La mise disposition de salles de rception ddies et linterdiction de faire pntrer un visiteur dans
une zone sensible
Les mesures complmentaires peuvent viser dautres types de personnes :prestataires de mainte-
nance, livreurs, personnel dentretien, etc. et les mesures prendre sont alors :
Lobligation de venir chercher, et de le raccompagner ensuite, le prestataire laccueil.
Le maintien de la prsence dune personne responsable pendant toute lintervention
La mise disposition de salles ddies et linterdiction de faire pntrer un prestataire dans une zone
sensible

Qualit de service
Lefficacit du service est lie la rigueur des contrles imposs. En ce qui concerne les visiteurs,
seule la mise disposition de zone de rception ddie apporte une vritable efficacit dans un
monde o la courtoisie empche de surveiller de trs prs tout dplacement.
La notion de robustesse ne sapplique pas ici (comme souvent quand ils sagit de pratiques).
La mise sous contrle est ralise par des audits rguliers :
des pratiques relles des personnes amenes recevoir des visiteurs
des pratiques relles des responsables de certaines prestations fournies par du personnel externe

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 52/308 CLUSIF 2010
02D Protection de linformation crite

02D01 Conservation et protection des documents courants importants
Objectif :
Offrir un service de conservation et de protection des documents courants et vivants dont la
disponibilit est juge critique.
Rsultats attendus :
viter la perte ou la disparition de tels documents par une insuffisance des moyens mis la dis-
position du personnel.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques. Ils devront tre accompa-
gns de mesures organisationnelles, pour que le service soit efficace et soit utilis par le personnel.
Mesures techniques
Les mesures techniques de base consistent en la mise en place de moyens de stockage scuriss
la fois contre les intrusions et contre les risques accidentels :
Mise disposition du personnel de coffres scuriss,
Emploi de coffres ignifuges
Salle des coffres quipe de dtection et dextinction automatique dincendie (par gaz)
Salle des coffres quipe de dtection de dgts des eaux et de moyens dvacuation
Salle des coffres quipe de contrle daccs efficace et de dtection dintrusion.
Les mesures complmentaires concernent essentiellement :
le dclenchement dalarme en cas darrt des systmes de scurit (contrle daccs et systmes de
dtection) ou de dtection dintrusion
la mise en place dquipes ou de dclenchement dintervention en cas dalarme.
Mesures organisationnelles daccompagnement
Les mesures organisationnelles de base consistent en lorganisation de services autour du stockage
scuris :
Procdures de stockage et daccs aux documents scuriss
Sensibilisation des utilisateurs
Les mesures organisationnelles daccompagnement des mesures techniques concernent les proc-
dures relatives aux cas de dtection effective danomalies de comportement :
Conduite tenir en cas dalerte ou de dtection dintrusion
quipes dintervention
Qualit de service
Lefficacit du service est lie la qualit :
Des mesures de scurit techniques
Du service daccompagnement
La robustesse du service est lie :
aux capacits de dtection dintrusion ou dincident
aux capacits dalerte en cas de tentatives dinhibition des contrles daccs ou des systmes de dtec-
tion daccident naturel (incendie et dgt des eaux)
la vitesse de raction de lquipe dintervention.
La mise sous contrle est ralise par des audits rguliers :
des conditions de stockage des documents
des systmes de contrle daccs et de dtection dincident
des procdures de raction aux alarmes
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 53/308 CLUSIF 2010
02D02 Protection des documents et supports amovibles
Objectif :
Faire en sorte que des documents ou supports sensibles ne soient pas exposs une subtilisa-
tion par une personne non autorise ou une perte acccidentelle.
Rsultats attendus :
viter la perte ou le vol de tels documents ou supports par une ngligence ou une absence de
sensibilisation du personnel ou par une insuffisance de moyens mis sa disposition.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels. Ils devront tre ac-
compagns de mesures techniques, pour que le personnel adhre la dmarche.
Mesures organisationnelles
Les mesures organisationnelles de base consistent tablir des rgles de comportement, les
diffuser auprs du personnel et en contrler lapplication. Ces rgles concernent ou peuvent
concerner :
Le rangement des bureaux :
Obligation de ranger tout document ou support sensible dans un meuble fermant cl et effectivement
ferm
Obligation de ne rien laisser sur les bureaux le soir ou les week-end
La protection des ordinateurs portables et autres matriels pouvant tre sensibles ou onreux (assis-
tants personnels, tlphones intelligents, matriels lectroniques tels que des vido-projecteurs, etc.)
Matriel rang dans un meuble ferm cl en labsence de loccupant
Matriel attach avec un cble
Les mesures relatives la gestion des documents sensibles lors de dplacements en dehors de
lentreprise ou de lorganisme
Les mesures de protection relatives limpression et la diffusion de documents sensibles
Les mesures organisationnelles daccompagnement consistent contrler quotidiennement
lapplication des directives et imposer des contraintes en cas de non suivi (documents rcup-
rer chez lofficier de scurit ou chez son responsable hirarchique, par exemple).
Mesures techniques
Les mesures techniques vont de pair avec les directives :
Armoires ou meubles de bureaux fermant cl
Mise disposition de cble pour attacher les ordinateurs portables ou matriels onreux.
Possibilits de stockage scuris de documents ou de matriels sensibles
Contrle des accs aux zones dimpressions partages
Qualit de service
Lefficacit du service est lie :
La prcision des directives
La sensibilisation du personnel (ventuellement complte par des sanctions en cas de non suivi des
directives)
La robustesse du service est lie lexistence de procdures de contrles quotidiens faits ventuel-
lement par les gardiens et de procdure descalade en cas de dysfonctionnements rpts.
La mise sous contrle est ralise par des audits rguliers :
De lapplication des directives
Des contrles effectus

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 54/308 CLUSIF 2010
02D03 Ramassage des corbeilles papier et destruction des docu-
ments
Objectif :
Scuriser le circuit de vidage des corbeilles papier et permettre la destruction scurise des
documents rebuts.
Rsultats attendus :
Faire en sorte que les documents sensibles prims et rebuts ne puissent pas tre rcuprs
par des personnes indlicates.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels. Selon la solution re-
tenue, ils devront ou non tre accompagns de mesures techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent organiser la destruction scurise des documents
sensibles rebuts, selon diverses possibilits (alternatives) :
Destruction scurise linitiative du personnel :
Obligation de dtruire tout document sensible selon une procdure dfinie (en fonction des moyens mis
en place)
Mise disposition du personnel de containers scuriss dont le contenu sera dtruit en scurit
Destruction systmatique de tout les documents rebuts
Sparation des types de dchets
Destruction systmatique et scurise de tous les documents rebuts
Les mesures organisationnelles daccompagnement consistent contrler lapplication des di-
rectives si la solution choisie est linitiative du personnel
Mesures techniques
Les mesures techniques vont de pair avec les directives :
Machines dchiqueteuses disposition du personnel (et proximit des photocopieurs)
Mise disposition de containers de ramassage des documents dtruire.
Qualit de service
Lefficacit du service est lie :
lautomaticit de la collecte des documents dtruire
Au mcanisme de destruction (dchiquetage et dans ce cas type de coupe, incinration, etc.)
La robustesse du service est lie la solidit de la protection des stockages intermdiaires ventuels
(containers avant destruction)
La mise sous contrle est ralise par des audits rguliers :
De lapplication des directives
Du systme, voire de la socit, de destruction


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 55/308 CLUSIF 2010
02D04 Scurit du courrier
Objectif :
Scuriser le circuit de collecte et dexpdition du courrier dpart et le circuit de tri et de distribu-
tion du courrier arrive.
Rsultats attendus :
Faire en sorte que des documents sensibles ne soient pas divulgus loccasion de la collecte
ou de la distribution du courrier.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels. Selon la solution re-
tenue, ils devront ou non tre accompagns de mesures techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent organiser lenvoi et la rception de courriers sensi-
bles pour viter au mieux leur divulgation :
Directives concernant lenvoi de courrier sensible :
Obligation demployer un systme de double enveloppe, lenveloppe interne indiquant le degr de sen-
sibilit et ventuellement des consignes complmentaires ( nouvrir que par le destinataire),
lenveloppe externe tant banalise
Envoi par la poste en Recommand avec Accus de Rception
Remise en main propre pour les courriers les plus sensibles
Directives concernant la rception des courriers dans les secrtariats et la distribution finale aux desti-
nataires :
Courriers ne restant pas ouverts dans des corbeilles accessibles tout le personnel
Rangement dans un meuble ferm cl des courriers sensibles en attente de distribution
Directives concernant le service central du courrier dentreprise :
Local courrier ferm cl en labsence du personnel prpos
Casiers ventuels de courriers ferms cl
Procdures de distribution scurise
Mesures techniques
Les mesures techniques vont de pair avec les directives :
Fermeture du local courrier
Casiers fermant cl
Qualit de service
Lefficacit du service est lie :
la rigueur des procdures denvoi et de rception du courrier
la solidit des mcanismes techniques de protection du courrier dans le circuit de collecte et de distri-
bution
La mise sous contrle est ralise par des audits rguliers :
De lapplication des directives par le personnel et les secrtariats
De lapplication des directives par le service courrier

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 56/308 CLUSIF 2010
02D05 Scurit des tlcopies
Objectif :
Scuriser les procdures denvoi et de rception de fax contenant des informations sensibles.
Rsultats attendus :
Faire en sorte que des informations sensibles ne soient pas divulgues loccasion de lenvoi
ou de la rception dun fax.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques disponibles sur la trs grande majorit des matriels de tlcopie
consistent en des possibilits de relve distante qui consistent :
Faire dclencher lmission du fax par le destinataire lui-mme
Assujettir ce dclenchement au numro de tlphone du destinataire
Assujettir le dclenchement la prsentation dun mot de passe
Il est clair que cette procdure, documente sur pratiquement tous les appareils, vite les er-
reurs de numro, garantit que le destinataire est bien prsent au bout de la ligne, donne une cer-
taine garantie que cest bien le bon destinataire (par le mot de passe)
Mesures organisationnelles
Les mesures organisationnelles consistent appliquer le service de relve distante et bien sr
convenir dun mot de passe avec le destinataire, mais surtout rendre cette procdure opration-
nelle pour toutes les tlcopies sensibles :
Directive concernant lenvoi de tlcopie sensible publier et diffuser lensemble du personnel avec
obligation de lappliquer
Explication et affichage prcis du mode demploi proximit immdiate de chaque tlcopieur
Les mesures organisationnelles complmentaires consistent scuriser lensemble des fax re-
us en protgeant le circuit de rception et de distribution :
Local de rception des fax ferm cl en dehors des heures de prsence de personnel prpos la
rception des fax
Circuit de distribution des fax assurant leur confidentialit (casiers ferms cl, mise sous enveloppe,
etc.)
Qualit de service
Lefficacit du service est lie :
la sensibilisation du personnel et aux sanctions ventuelles en cas de non application des directives
Au caractre plus ou moins pratique de la mise en uvre de la procdure de relve distante
La mise sous contrle est ralise par des audits rguliers :
De lapplication des directives par le personnel et les secrtariats
De ladquation des explications fournies avec le matriel disponible


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 57/308 CLUSIF 2010
02D06 Conservation et protection des documents importants
conserver sur une longue priode
Objectif :
Offrir un service de conservation et de protection des documents particulirement importants
dont la disponibilit est juge critique sur une longue priode.
Rsultats attendus :
viter la perte de tels documents par des procdures inadaptes ou par une insuffisance des
moyens mis la disposition du personnel.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnelles et techniques.
Mesures organisationnelles
Les mesures organisationnelles de base consistent en lorganisation dun service de conservation des
documents particulirement important offrant au personnel des prestations conformes leur attente :
Processus dappel au service facile mettre en uvre
Disponibilit du service
Dlai de rcupration dun document conforme aux exigences des utilisateurs du service
Garantie de la capacit exploiter les documents stocks sur le long terme
Les mesures organisationnelles daccompagnement des mesures techniques concernent les proc-
dures relatives aux cas de dtection effective danomalies :
Conduite tenir en cas dalerte ou de dtection dintrusion
quipes dintervention
Elles concernent galement les procdures denregistrement et de conservation des enregistrements.
Mesures techniques
Les mesures techniques de base consistent en la mise en place de moyens de stockage scuriss
la fois contre les intrusions et contre les risques accidentels :
Coffres ignifuges
Salle des coffres quipe de dtection et dextinction automatique dincendie (par gaz)
Salle des coffres quipe de dtection de dgts des eaux et de moyens dvacuation
Salle des coffres quipe de contrle daccs efficace, et de dtection dintrusion
Les mesures complmentaires concernent essentiellement :
le dclenchement dalarme en cas darrt des systmes de scurit (contrle daccs et systmes de
dtection) ou de dtection dintrusion
la mise en place dquipes ou de dclenchement dintervention en cas dalarme.
Qualit de service
Lefficacit du service est lie la qualit :
Des mesures de scurit techniques
Du processus dappel au service et de rcupration des documents stocks
La robustesse du service est lie :
aux capacits de dtection dintrusion ou dincident
aux capacits dalerte en cas de tentatives dinhibition des contrles daccs ou des systmes de dtec-
tion daccident naturel (incendie et dgt des eaux)
la vitesse de raction de lquipe dintervention.
La mise sous contrle est ralise par des audits rguliers :
des conditions de stockage des documents
des systmes de contrle daccs et de dtection dincident
des procdures dappel au service
des procdures de rcupration des documents stocks

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 58/308 CLUSIF 2010

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 59/308 CLUSIF 2010
02D07 Gestion des archives documentaires
Objectif :
Offrir un service de conservation et de protection des archives documentaires dont la disponibili-
t est juge critique.
Rsultats attendus :
viter la perte ou la divulgation de tels documents par des procdures inadaptes ou par une in-
suffisance des moyens.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures organisationnelles de base consistent en lorganisation dun service darchivage docu-
mentaire offrant au personnel des prestations conformes leur attente :
Processus darchivage facile mettre en uvre
Disponibilit du service
Dlai de rcupration dune archive conforme aux exigences des utilisateurs du service
Garantie de la capacit exploiter les documents archivs sur le long terme
Garantie que larchive ne pourra tre rcupre que par son propritaire ou un ayant droit
Stockage des archivages indpendant de leur contenu (et rendu anonyme)
Les mesures organisationnelles daccompagnement des mesures techniques concernent les proc-
dures relatives aux cas de dtection effective danomalies :
Conduite tenir en cas dalerte ou de dtection dintrusion
quipes dintervention
Elles concernent galement les procdures denregistrement et de conservation des enregistrements
relatifs aux archives (code darchivage et lieu darchivage).
Mesures techniques
Les mesures techniques de base consistent en la mise en place de moyens darchivage scuriss
la fois contre les intrusions et contre les risques accidentels :
Salles darchives quipes de dtection et dextinction automatique dincendie (par gaz)
Salles darchives quipes de dtection de dgts des eaux et de moyens dvacuation
Salles darchives quipes de contrle daccs efficace et de dtection dintrusion.
Les mesures complmentaires concernent essentiellement :
le dclenchement dalarme en cas darrt des systmes de scurit (contrle daccs et systmes de
dtection) ou de dtection dintrusion
la mise en place dquipes ou de dclenchement dintervention en cas dalarme.
Qualit de service
Lefficacit du service est lie la qualit :
Des mesures de scurit techniques
Du processus darchivage et de rcupration des archives
La robustesse du service est lie :
aux capacits de dtection dintrusion ou dincident
aux capacits dalerte en cas de tentatives dinhibition des contrles daccs ou des systmes de dtec-
tion daccident naturel (incendie et dgt des eaux)
la vitesse de raction de lquipe dintervention.
La mise sous contrle est ralise par des audits rguliers :
des conditions de stockage des documents
des systmes de contrle daccs et de dtection dincident
des procdures de raction aux alarmes
des procdures darchivage
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 2 : Scurit des sites

MEHARI 2010 60/308 CLUSIF 2010
des procdures de rcupration des archives

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 61/308 CLUSIF 2010
Domaine 3 : Scurit des locaux

03A Services techniques

Objectif :
Faire en sorte que les services techniques et gnraux assurs par le site ou ltablissement
soient fiables et conformes aux attentes et spcifications des constructeurs.
Rsultats globaux attendus :
Prvenir les dgts ou inconvnients pouvant tre causs accidentellement aux systmes
dinformation par une dfaillance primaire des servitudes gnrales fournies par ltablissement.
Services de scurit :
Les services de scurit ncessaires sont relatifs cinq types de mesures complmentaires qui
sont simultanment ncessaires :
03A01 : Qualit de la fourniture de l'nergie
03A02 : Continuit de la fourniture de l'nergie
03A03 : Scurit de la climatisation
03A04 : Qualit du cblage
03A05 : Protection contre la foudre
03A06 : Scurit des quipements de servitude


03B Contrle daccs aux locaux sensibles
Objectif :
Faire en sorte que seuls les personnes autorises aient accs aux locaux sensibles se situant
sur les sites de lentreprise.
Rsultats globaux attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas la ncessit daccder, pour leur travail, dans des locaux sensibles.
Services de scurit :
Les services de scurit ncessaires sont relatifs :
03B01 : Gestion des droits d'accs aux locaux sensibles
03B02 : Gestion des autorisations d'accs aux locaux sensibles
03B03 : Contrle des accs aux locaux sensibles
03B04 : Dtection des intrusions dans les locaux sensibles
03B05 : Surveillance primtrique (surveillance des issues et des abords immdiats des locaux
sensibles)
03B06 : Surveillance des locaux sensibles
03B07 : Contrle d'accs au cblage
03B08 : Localisation des locaux sensibles

03C Scurit contre les dgts des eaux
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 62/308 CLUSIF 2010
Objectif :
Minimiser les risques de dgts des eaux, par des actions de prvention et de protection contre
leffet des dgts des eaux.
Rsultats globaux attendus :
Empcher les dgts des eaux et quand cela nest pas possible en limiter les consquences
Services de scurit :
Les services de scurit ncessaires sont relatifs :
03C01 : Prvention des risques de dgts des eaux
03C02 : Dtection des dgts des eaux
03C03 : vacuation de l'eau

03D Scurit incendie
Objectif :
Minimiser les risques dus un incendie, par des actions de prvention et de protection contre
lincendie.
Rsultats globaux attendus :
Empcher le dpart dun incendie et quand cela nest pas possible en limiter les consquences
Services de scurit :
Les services de scurit ncessaires sont relatifs :
03D01 : Prvention des risques dincendie
03D02 : Dtection dincendie
03D03 : Extinction dincendie

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 63/308 CLUSIF 2010
03A Services techniques
03A01 Qualit de la fourniture de lnergie
Objectif :
Alimenter les quipements sensibles par une source de tension stable et fiable.
Rsultats attendus :
Les micro-coupures ne sont pas toujours tolres par les quipements informatiques et les ef-
fets indirects (coupure systme, perte des informations en cours de traitement, etc.) peuvent avoir
des effets indirects importants. Le rsultat attendu est une fiabilit des systmes informatiques.
Deux effets secondaires peuvent tre attendus dune stabilit de lalimentation lectrique :
la prvention de pointes de tension pouvant provoquer des courts-circuits
une gestion de larrt des quipements en cas de coupure brusque de lnergie, afin que les sys-
tmes puissent redmarrer dans un tat connu.
Mcanismes et solutions
Les solutions sont essentiellement techniques. Elles doivent nanmoins saccompagner de me-
sures organisationnelles.
Mesures techniques
Les mesures techniques consistent en une alimentation ddie par onduleur, partir dune ali-
mentation continue rgule, obtenue par redressement et rgulation de lalimentation gnrale.
En complment de cet onduleur, on utilise le plus gnralement, en tampon, une batterie qui
permet, en outre, de grer larrt de la source primaire et de mettre en uvre une squence darrt
propre permettant de redmarrer dans de bonnes conditions.
Mesures organisationnelles
Les mesures organisationnelles complmentaires consistent en des tests rguliers de la s-
quence darrt et de son adquation aux systmes supports (dont les exigences peuvent voluer).
Qualit de service
Lefficacit du service est lie la marge entre les garanties apportes par linstallation et les spci-
fications des constructeurs
La robustesse du service est lie la protection de linstallation contre toute inhibition volontaire ou
accidentelle (protection des accs, mise sous surveillance, etc.)
La mise sous contrle est ralise par des audits rguliers :
Des capacits des quipements supports (en particulier des batteries)
De ladquation des batteries, si elles existent, avec la charge ncessaire pour assurer larrt de tous les
quipements supports par lalimentation

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 64/308 CLUSIF 2010
03A02 Continuit de la fourniture de lnergie
Objectif :
Assurer la continuit de lalimentation des quipements en cas de chute de lalimentation pri-
maire.
Rsultats attendus :
Assurer la continuit de lexploitation, en cas dinterruption de longue dure de lalimentation
normale en nergie.
Mcanismes et solutions
Les solutions sont essentiellement techniques. Elles doivent nanmoins saccompagner de me-
sures organisationnelles.
Mesures techniques
Les mesures techniques consistent en une alimentation en nergie indpendante de
lalimentation principale.
Le mcanisme de base consiste en un groupe lectrogne aliment par une rserve de fuel
domestique. Linstallation peut tre complte dun redresseur et dun onduleur pour assurer une
grande stabilit de la source de remplacement, voire de batteries intermdiaires (pour assurer la
continuit de lnergie pendant le temps ncessaire au dmarrage du groupe).
Une solution alternative consiste en une deuxime arrive dnergie indpendante de la pre-
mire (en notant que sil sagit du mme fournisseur, cette solution ne protge pas contre une grve
du fournisseur)
Mesures organisationnelles
Les mesures organisationnelles complmentaires consistent en des tests rguliers de la dtec-
tion de la coupure dnergie et de la squence de dmarrage du groupe (ou de commutation vers la
source alternative), ainsi quen des tests en charge pour sassurer de la capacit de la solution de
secours supporter lensemble des quipements.
Il peut ventuellement tre ncessaire de prvoir des squences de dlestage pour viter de
laisser connecter des quipements non indispensables.
Qualit de service
Lefficacit du service est lie au pourcentage dquipements supports, pleine charge, par
linstallation de secours. Elle est galement lie prennit de la solution de secours (et donc la
rserve de fuel et la capacit, ou garantie, de livraison de fuel pour assurer la continuit de fonc-
tionnement des quipements pendant une dure indtermine, sil sagit dun groupe tournant).
La robustesse du service est lie la protection de linstallation contre toute inhibition volontaire ou
accidentelle (protection des accs, mise sous surveillance, etc.)
La mise sous contrle est ralise par des audits rguliers :
Des squences de dtection et de dmarrage de la solution de secours
De ladquation de la solution avec la puissance ncessite par les quipements supports par
lalimentation

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 65/308 CLUSIF 2010
03A03 Scurit de la climatisation
Objectif :
Assurer, en toute circonstance, une ambiance conforme aux spcifications des quipements.
Rsultats attendus :
viter quun accroissement de temprature ou quun arrt dquipement de climatisation ne pro-
voque un arrt complet des quipements
Mcanismes et solutions
Les solutions sont essentiellement techniques. Elles doivent nanmoins saccompagner de me-
sures organisationnelles.
Mesures techniques
Les mesures techniques de base consistent en des quipements de climatisation.
Les mesures complmentaires consistent en des secours ou une installation redondante telle
que toute panne soit tolre et ne se traduise pas par des tempratures ou des conditions climati-
ques sortant des limites spcifies.
Mesures organisationnelles
Les mesures organisationnelles complmentaires consistent en des tests rguliers de la capaci-
t de la solution retenue assurer une climatisation suffisante, mme en cas de dfaillance
dquipement.
Qualit de service
Lefficacit du service de base est lie la marge entre les garanties apportes par linstallation et
les spcifications des constructeurs, quelles que soient les conditions extrieures.
La robustesse du service est lie deux aspects :
La capacit de linstallation assurer sa fonction quelle que soit la panne simple ou laccident qui sur-
vienne, voire sa capacit rsister une panne double
la protection de linstallation contre toute inhibition volontaire ou accidentelle (protection des accs, mise
sous surveillance, etc.)
La mise sous contrle est ralise par des audits rguliers :
Des capacits de linstallation supporter les conditions extrmes
Des capacits de dtection de toute panne simple et des procdures dintervention sur panne (pour tre
capable de rparer une panne simple avant que ne survienne une deuxime panne)

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 66/308 CLUSIF 2010
03A04 Qualit du cblage
Objectif :
Protger le cblage contre des risques daccidents divers.
Rsultats attendus :
Les cblages anarchiques sont de nature favoriser les accidents au cours dinterventions ou
de manipulations proximit du cblage.
Ltat de lart consiste isoler les cbles de signaux de ceux supportant de lnergie et re-
grouper les cbles de mme nature dans des goulottes bien protges et signales.
Dans de telles conditions les risques daccidents et de courts-circuits sont minimiss.
Mcanismes et solutions
Les solutions sont essentiellement techniques. Elles doivent nanmoins saccompagner de me-
sures organisationnelles.
Mesures techniques
Les mesures techniques consistent en une sparation claire des types de cbles et en leur posi-
tionnement dans des goulottes de protection.
Dans certaines zones particulirement exposes on peut tre amen prvoir en outre des dal-
les de protection (zones de passage de camions, zones ou des engins de chantier risquent
dintervenir, etc.)
Mesures organisationnelles
Les mesures organisationnelles consistent en une surveillance rgulire de lapplication des
principes et solutions retenus
Qualit de service
Lefficacit du service est lie la rigueur dapplication des principes retenus
La robustesse du service est lie celle des protections retenues (goulottes PVC, en tle, dalles de
protection en bton, etc.)
La mise sous contrle est ralise par des audits rguliers du cblage

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 67/308 CLUSIF 2010
03A05 Protection contre la foudre
Objectif :
Protger le cblage et les quipements contre la foudre.
Rsultats attendus :
La foudre peut avoir des effets divers et provoquer un dbut dincendie. On sintresse ici aux
effets de la foudre, en tant quonde de tension, sur les quipements ou le cblage.
Leffet attendu est que londe de tension soit drive vers la terre et que londe rsiduelle pour
les quipements ou le cblage soit ngligeable ou tolrable.
Mcanismes et solutions
Les solutions sont essentiellement techniques. Ils doivent nanmoins saccompagner de mesu-
res organisationnelles.
Mesures techniques
Les mesures techniques consistent en des quipements spcifiques de lutte contre la foudre :
Dune part lquipement de limmeuble avec un paratonnerre relis par une cable spcifique une
masse de bonne qualit
Dautre part la mise en place dquipements spciaux (clateurs, crteurs, etc.) aux endroits ap-
propris (le paratonnerre seul peut ne pas suffire car londe de tension provoque par la foudre et
son vacuation la terre provoque souvent, par induction ou par effet indirect de la terre, des pics
de tension dans des cbles de signaux ou dnergie et des quipements spcifiques sont alors n-
cessaires). Nota : la mise en place de tels quipements spcifiques peut demander lassistance de
spcialistes de ce type de problme.
Mesures organisationnelles
Les mesures organisationnelles complmentaires consistent en la mise sous contrle de
linstallation pour faire face aux invitables volutions du cblage et pour sassurer que linstallation
demeure adapte
Qualit de service
Lefficacit du service est lie aux pics de tension que linstallation est capable de filtrer et dvacuer
La robustesse du service est lie la protection de linstallation contre toute inhibition volontaire ou
accidentelle (protection des accs aux quipements spcifiques, mise sous surveillance, etc.)
La mise sous contrle est ralise par des audits rguliers :
De bon fonctionnement des quipements spcifiques
De ladquation des protections aux volutions des cblages

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 68/308 CLUSIF 2010
03A06 Scurit des quipements de servitude
Objectif :
Faire en sorte que les moyens et quipements de servitude assurent le besoin de service n-
cessaire aux actifs.
Rsultats attendus :
On entend, par quipements de servitude, tous les quipements qui ne font pas partie du sys-
tme dinformation proprement dit, mais qui sont ncessaires son fonctionnement, notamment :
Les quipements assurant ou rgulant lalimentation en fluides (lectricit, eau) ncessaires aux
systmes,
Les quipements assurant le renouvellement dair et la protection contre la pollution,
les quipements de protection lectromagntique et lectrostatique ventuellement ncessaire,
les quipements de scurit dont une dfaillance pourrait entraver le fonctionnement des systmes
ou empcher leur opration (scurit incendie, contrle daccs, etc.).
Les rsultats attendus sont quune dfaillance ou lindisponibilit dun de ces quipements soit
corrige ou que lon y pu mettre en place une solution palliative dans des dlais compatibles avec
les besoins des utilisateurs.
Mcanismes et solutions
Les solutions sont la fois organisationnelles et techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent en la mise sous contrle de ces quipements pour
sassurer que linstallation demeure oprationnelle..
Tenue jour de linventaire des quipements de servitude et des dpendances leur gard,
Analyse, pour chacun, des exigences de disponibilit,
Assurance quune dfaillance sera dtecte et signale aux quipes dintervention.
Mesures techniques
Les mesures techniques consistent en la prparation et en la mise en place des solutions n-
cessaires la continuit du service des quipements :
Contrat ou solution de maintenance,
Prparation de solution de remplacement,
Solution de redondance ventuelle..

Qualit de service
Lefficacit du service est lie :
aux procdures dinventaire et la qualit de lanalyse des diverses dpendances,
la qualit de lanalyse des exigences de besoin de continuit
la qualit des analyses des solutions palliatives ou de remplacement.
La robustesse du service est lie la protection de linstallation contre toute inhibition volontaire ou
accidentelle (protection des accs aux quipements spcifiques, mise sous surveillance, etc.) et
la capacit de raction en cas de panne ou de problme
La mise sous contrle est ralise par des audits rguliers :
De bon fonctionnement des quipements de servitude et des systmes de dtection de panne
De ladquation des quipements aux volutions des exigences dexploitation.


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 69/308 CLUSIF 2010
03B Contrle daccs aux locaux sensibles (hors zones de bureaux)
03B01 Gestion des droits daccs aux locaux sensibles
Objectif :
Dterminer, pour chaque local sensible, quelles catgories de personnel, interne ou non, ont de
rels besoin dy pntrer et dans quelles conditions, afin de pouvoir empcher les accs par ceux
qui nen ont pas le besoin et limiter leurs droits et privilges leurs seuls besoins, ceux qui ont
besoin dy avoir accs.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder aux locaux sensibles.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Identifier toutes les catgories de personnes amenes travailler de manire permanente ou oc-
casionnelle, dans chaque type de local sensible ou y pntrer pour diverses raisons, par exem-
ple :
Personnel dexploitation informatique ou rseau
Personnel des services gnraux ou personnel de scurit (pompiers).
Prestataires (en diffrenciant les diverses catgories de prestataires : maintenance, entretien, etc.)
Visiteurs ventuellement
Dsigner, pour chaque type de local, un responsable de la gestion des droits attribus cette ca-
tgorie de personne et des contrles qui devront tre faits
Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha-
que catgorie de personnes.
Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre
toute modification illicite :
Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa-
tions daccs.
Les tables ou documents matrialisant ces dcisions.
Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven-
tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu-
ments.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca-
tgories de personnes et les droits associs.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des base de donnes des droits
La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de
personnes et des droits attribus que des processus de gestion eux-mmes.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 70/308 CLUSIF 2010
03B02 Gestion des autorisations daccs aux locaux sensibles
Objectif :
Attribuer individuellement les autorisations daccs aux locaux sensibles chaque personne in-
tresse et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privilges
leurs seuls besoins et aux seules priodes concernes.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder aux locaux sensibles pour leur travail.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Dfinir, pour chaque type de local, le responsable de lattribution dun profil daccs une per-
sonne physique, par exemple :
Hirarchie pour le personnel interne
Signataire de la commande pour un prestataire
Dfinir, pour chaque catgorie de profil les variables de droits prciser par le responsable de-
mandeur :
Priode de validit
Heures et jours de validit
Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de
droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait du support
permettant de justifier lattribution des droits.
Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs (badges, cartes accrditives,
etc.). Il sagit donc de sassurer que la demande reue par le personnel en charge dtablir les sup-
ports justifiant les autorisations (accrditifs) est bien authentique.
Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit
lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats
peuvent tre galement employs.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des
profils daccs initiaux aux personnes, de les modifier ventuellement et de rcuprer ou dinvalider
les supports dautorisation (badges en particulier) ds que le besoin a disparu.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des base de donnes des droits attribus
La mise sous contrle est ralise par des audits ou inspections rgulires, des droits attribus, de
lusage pratique de ces droits et des processus de gestion eux-mmes.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 71/308 CLUSIF 2010
03B03 Contrle daccs aux locaux sensibles
Objectif :
Contrler les accs aux locaux sensibles de telle sorte que ne puissent y pntrer que les per-
sonnes autorises pour la priode donne.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises pntrer dans les locaux sensibles.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques :
Mesures techniques
Les mesures techniques de base concernent les voies daccs courantes du personnel :
Portes, sas daccs ventuels, contrls par badge ou par digicode, pour les locaux dans lesquels p-
ntrent de nombreuses personnes
Portes contrles par une serrure pour les locaux dont les usages sont peu frquents
Les mesures complmentaires concernent les autres voies daccs :
Contrle des fentres accessibles depuis lextrieur (fermeture, barreaux, etc.)
Contrle des issues de secours (ouverture uniquement depuis lintrieur)
Contrle des accs potentiels par les faux planchers et faux plafonds
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dysfonctionnement ou de violation des mesures techniques :
Conduite tenir en cas darrt ou de violation des mesures techniques
quipes dintervention
Qualit de service
Lefficacit du service est lie deux facteurs :
La solidit ou linviolabilit du support des autorisations (mcanismes protgeant les badges contre une
recopie ou une falsification, installations permettant dviter lobservation directe dun digicode)
Lefficacit du filtrage (sas ne permettant laccs qu une personne la fois, mcanismes empchant
de faire entrer une personne par prt de badge
La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit
des contrles des issues de secours, solidit des fentres et btiments eux-mmes), dautre part
aux mesures organisationnelles de surveillance du systme de contrle daccs et aux capacits
de raction en cas dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en
uvre de procdures concernant la scurit du personnel)
La mise sous contrle est ralise par des audits rguliers :
des accs autoriss,
des paramtrages des systmes de contrle daccs,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 72/308 CLUSIF 2010
03B04 Dtection des intrusions dans les locaux sensibles
Objectif :
Dtecter les intrusions dans les locaux sensibles, au cas o le contrle daccs naurait pas t
efficace et intervenir au plus vite.
Rsultats attendus :
Limiter les actions nfastes pouvant tre menes volontairement par des personnes ntant pas
autorises pntrer dans les locaux sensibles, par une dtection et une raction rapide.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront
tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en-
treprise.
Mesures techniques
Les mesures techniques concernent soit le contrle des issues, soit la dtection de prsence
dans des zones de passage :
La dtection de forage dissues (portes ou fentres) :
Contacts de portes ou de fentres actionns sans que le contrle daccs ait dclench louverture
Maintien de porte en position ouverte
Utilisation dissue de secours
Dtection de bris de vitres
La dtection de prsence dans les locaux sensibles :
Dtection volumtrique (infrarouge, )
Vido-surveillance
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dtection effective dintrusion ou dalerte :
Conduite tenir en cas dalerte ou de dtection dintrusion
quipes dintervention
Elles concernent galement les procdures denregistrement et de conservation des enregistre-
ments.
Qualit de service
Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la com-
plmentarit des capteurs pour couvrir lensemble des scnarios dintrusion, en fonction des diff-
rentes situations (heures ouvrables ou non), dautre part aux capacits de raction, rapidit du dia-
gnostic et dlai dintervention.
La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des cap-
teurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas
darrt du systme central de traitement des signaux de dtection, surveillance mutuelle des cam-
ras de vidosurveillance, protection des enregistrements, etc.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux de dtection (paramtrages, seuils de dclenchement
dalarmes, etc.)
des procdures de raction aux intrusions (souponnes ou avres)

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 73/308 CLUSIF 2010
03B05 Surveillance primtrique (surveillance des issues et des
abords immdiats des locaux sensibles)
Objectif :
Dtecter les actes de terrorisme ou dattaques violentes contre les locaux sensibles et intervenir
au plus vite.
Rsultats attendus :
Empcher le dpt dexplosifs ou lattaque par force brute des issues, par une dtection externe
et une raction rapide.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront
tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en-
treprise.
Mesures techniques
Les mesures techniques concernent essentiellement la vidosurveillance des couloirs et abords
des locaux sensibles
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dtection effective dattaque ou dalerte :
Conduite tenir en cas dalerte ou de suspicion dattaque
quipes dintervention
Elles concernent galement les procdures denregistrement et de conservation des enregistre-
ments.
Qualit de service
Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la com-
plmentarit des camras de surveillance, dautre part aux capacits de raction, rapidit du dia-
gnostic et dlai dintervention.
La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des cap-
teurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas
darrt du systme central de traitement des signaux vidos, surveillance mutuelle des camras de
vidosurveillance, protection des enregistrements, etc.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux vidos (mise en route effective, positionnement des crans et
capacits relles de surveillance par le personnel prpos, etc.)
des procdures de raction aux alarmes


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 74/308 CLUSIF 2010
03B06 Surveillance des locaux sensibles
Objectif :
Dtecter les actions anormales ou illicites menes par du personnel autoris pntrer dans les
locaux sensibles et intervenir au plus vite.
Rsultats attendus :
Limiter les actions nfastes pouvant tre menes volontairement par des personnes autorises
pntrer dans les locaux sensibles, par une dtection et une raction rapide.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront
tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en-
treprise.
Mesures techniques
Les mesures techniques concernent essentiellement la vidosurveillance de lintrieur des locaux
sensibles.
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dtection effective danomalies de comportement :
Conduite tenir en cas dalerte ou de suspicion de comportement anormal
quipes dintervention
Elles concernent galement les procdures denregistrement et de conservation des enregistre-
ments.
Qualit de service
Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la com-
plmentarit des camras, dautre part aux capacits de raction, rapidit du diagnostic et dlai
dintervention.
La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des cap-
teurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas
darrt du systme central de traitement des signaux vidos, surveillance mutuelle des camras de
vidosurveillance, protection des enregistrements, etc.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux vidos (mise en route effective, positionnement des crans et
capacits relles de surveillance par le personnel prpos, etc.)
des procdures de raction aux intrusions (souponnes ou avres)

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 75/308 CLUSIF 2010
03B07 Contrle daccs au cblage
Objectif :
Contrler les accs au cblage de telle sorte que ne puissent y avoir accs que les personnes
autorises pour la priode donne.
On ne traite ici que de laccs aux nappes de cblage transitant dans les couloirs, les faux plan-
chers ou faux plafonds et non des armoires ou baies de rpartition contenues dans des locaux
techniques considrs comme sensibles et dont le contrle daccs est trait par les paragraphes
prcdents (3B1 3B6).
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises avoir accs au cblage.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques de base concernent :
Le contrle de laccs aux gaines techniques dans les immeubles
La protection des gaines de cblage et rails de protection des nappes
Contrle daccs dans les couloirs correspondants
Vidosurveillance
Mesures organisationnelles
Les mesures organisationnelles daccompagnement concernent :
La gestion des autorisations daccs :
Profils autoriss
Attribution de profils aux personnes
La gestion des alertes en cas de dtection dabus ou de violation de contrle daccs
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanismes protgeant les nappes
de cblage (qualit des cls donnant accs aux gaines de cblage ou mcanisme de scurit des
badges ou cls donnant accs des endroits ou les nappes sont accessibles)
La robustesse du service est lie aux mesures organisationnelles de surveillance du systme de
contrle daccs et aux capacits de raction en cas dinhibition de ce systme
La mise sous contrle est ralise par des audits rguliers :
des accs autoriss,
de la protection effective des accs aux gaines techniques,
des systmes de dtection des violations du contrle daccs
des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 76/308 CLUSIF 2010
03B08 Localisation des locaux sensibles
Objectif :
Eviter des actions volontaires malveillantes contre des locaux sensibles par des personnes ex-
trieures lentreprise
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes volontairement contre des locaux sensibles,
par des personnes ntant pas autorises y accder, en ne rendant pas ces locaux directement
accessibles depuis lextrieur et en rendant plus difficile la localisation.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques de base concernent :
Limplantation des locaux sensibles lintrieur des sites de telle sorte quils ne soient pas accessi-
bles directement depuis lextrieur (structure en anneaux)
La protection contre le reprage du contenu de ces locaux :
Fentres opaques ou quipes de verres rflchissants
Absence de fentre
Mesures organisationnelles
Les mesures organisationnelles daccompagnement concernent :
Labsence dindication facilement accessible de la localisation de ces locaux ou de leur contenu
Absence de rfrence de localisation dans les annuaires tlphoniques
Absence dindication sur les portes de ces locaux
Qualit de service
Lefficacit du service est lie :
la solidit des divers mcanismes protgeant les accs jusqu la proximit directe de ces locaux
la qualit des protections contre les reprages visuels
La mise sous contrle est ralise par des audits rguliers :
de la protection contre les reprages visuels,
de labsence dindication sur la localisation et le contenu des locaux sensibles
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 77/308 CLUSIF 2010
03C Scurit contre les dgts des eaux
03C01 Prvention des risques de dgts des eaux
Objectif :
Prendre toute prcaution pour viter des fuites deau ou des remontes deau par dventuelles
voies dvacuation.
Rsultats attendus :
viter les dgts des eaux.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent faire une analyse aussi exhaustive que possible
des voies possibles darrive deau :
Canalisations caches ou apparentes dans les faux planchers, les faux plafonds, etc.
Inventaire des canalisations, vacuations deau ou terrasses dans les tages suprieurs
Systme de climatisation et de rgulation dhumidit
Possibilits de crues et datteinte des locaux sensibles par une crue
Possibilits de remonte deau par des voies dvacuation
Etc.
Mesures techniques
Les mesures techniques consistent traiter une par une les voies possibles reconnues par
lanalyse prcdente :
loignement des canalisations ou scurisation (par exemple, installation sprinkler non sous pres-
sion en temps normal)
Clapet anti-retour sur les vacuations, etc.
Dmnagement des installations situes en sous-sol proximit de rivire prsentant un risque de
crue
Qualit de service
Lefficacit du service est lie la rigueur de lanalyse prliminaire et la qualit des mesures
dvitement
La robustesse du service est lie la protection des systmes dvitement et la protection des ar-
rives deau prvues pour la scurit incendie
La mise sous contrle est ralise par des audits rguliers :
des mesures dvitement,
de la mise jour des analyses de risques dinondation

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 78/308 CLUSIF 2010
03C02 Dtection des dgts des eaux
Objectif :
Dtecter aussi vite que possible un dbut de fuite ou dinondation.
Rsultats attendus :
Prvenir un dgt important en intervenant ds le dbut de laccident et en mettant alors en
uvre des mesures spcifiques.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques de base concernent :
La dtection dhumidit et la dtection deau dans les endroits risque des locaux sensible
Prs des quipements sensibles
A proximit des quipements de climatisation
Dans les faux planchers et/ou faux plafonds, etc.
La dtection dhumidit et la dtection deau dans les tages suprieurs (afin danticiper leffet dune
fuite dans les tages)
La dtection dhumidit et deau dans les gaines techniques
Mesures organisationnelles
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dtection deau ou dhumidit :
Procdures concernant les actions mener
Capacits dintervention pour faire stopper la cause du dgt des eaux (plans jour indiquant les points
de coupure, existence de bches plastiques pour protger les quipements, etc.)
quipes dintervention disponibles et avec des temps dintervention rduits
Qualit de service
Lefficacit du service est lie dune part au nombre et la disposition des capteurs, dautre part
aux capacits de raction, rapidit du diagnostic, capacit dintervention pour stopper la cause (si
possible) et dlai dintervention
La robustesse du service est lie aux capacits dalerte en cas de tentative dinhibition ou
dinterruption des capteurs ou des systmes de traitement des signaux de ces capteurs : dclen-
chement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du sys-
tme central de traitement des signaux des capteurs.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux de dtection,
des moyens dintervention (robinets de coupure, plan des installations, etc.)
des procdures de raction aux alarmes

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 79/308 CLUSIF 2010
03C03 vacuation de leau
Objectif :
vacuer leau , dans les cas ou linondation na pu tre vite
Rsultats attendus :
Limiter au maximum les consquences du dgt des eaux et viter que leau se propage dans
lensemble des locaux.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques de base concernent :
Lvacuation par des voies naturelles : planchers inclins et collecte des eaux, puis vacuation na-
turelle par des canalisations.
Lvacuation par des voies forces : pompes, etc.
Mesures organisationnelles
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dtection deau ou dhumidit :
Procdures concernant les actions mener
Capacits dintervention (plans jour indiquant les pompes mobiles ou vannes dvacuation, etc.)
quipes dintervention disponibles et avec des temps dintervention rduits
Qualit de service
Lefficacit du service est lie lefficacit des moyens dvacuation, en particulier en termes de
dbit maximum, compare au dbit potentiel de la source deau.
La robustesse du service est lie la protection des moyens dvacuation contre des malveillances
visant les inhiber ou rendre leur accs impossible :
Accessibilit des pompes mobiles
Protection du local abritant la pompe dvacuation fixe ventuelle
Systme dalarme protgeant les moyens dvacuation
La mise sous contrle est ralise par des audits rguliers :
Du bon fonctionnement des systmes dvacuation,
Des procdures de raction sur alarmes


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 80/308 CLUSIF 2010
03D Scurit incendie
03D01 Prvention des risques dincendie
Objectif :
Prendre toute prcaution pour viter le dpart dun incendie.
Rsultats attendus :
viter un incendie.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent faire une analyse aussi exhaustive que possible
des risques dincendie :
Qualit du cblage et risque de court-circuit
Interdiction de fumer et protections spcifiques au niveau des poubelles
Appareillages divers pouvant provoquer une source anormale de chaleur (cafetire lectrique, ra-
diateur dappoint, etc.)
Traitement des surfaces et matriaux inflammables
Etc.
Mesures techniques
Les mesures techniques consistent traiter une par une les sources possibles reconnues par
lanalyse prcdente :
Scurisation du cblage
Poubelles anti-feu.
Rglementation intrieure
Traitements des revtements muraux et autres
Qualit de service
Lefficacit du service est lie la rigueur de lanalyse prliminaire et la qualit des mesures
dvitement
La mise sous contrle est ralise par des audits rguliers :
des mesures dvitement,
des comportements rels des personnels travaillant dans ces locaux

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 81/308 CLUSIF 2010
03D02 Dtection dincendie
Objectif :
Dtecter aussi vite que possible un dbut dincendie.
Rsultats attendus :
Prvenir un dgt important en intervenant ds le dbut de lincendie et en mettant alors en
uvre des mesures spcifiques.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques de base concernent :
La dtection dincendie, par diffrents types de capteurs (chaleur, fume, etc.)
A proximit des quipements dgageant le plus de puissance
Dans les couloirs et voies de circulation
Dans les faux planchers et faux plafonds, etc.
Dans les gaines de climatisation
La dtection dincendie lextrieur mais proximit des locaux sensibles (afin danticiper et
dviter que les pompiers interviennent dans les locaux sensibles (ce qui provoque le plus souvent
autant de dgts que lincendie proprement dit)
Mesures organisationnelles
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dtection dincendie :
Procdures concernant les premires actions mener (extincteurs et formation du personnel
lutilisation des extincteurs, coupure dlectricit, fermeture de vannes daration, etc.)
Diagnostic rapide et appel aux secours spcialiss
Qualit de service
Lefficacit du service est lie dune part au nombre et la disposition des capteurs, dautre part
aux capacits de raction, rapidit du diagnostic, capacit dintervention pour stopper la cause (si
possible) et dlai dintervention des secours spcialiss
La robustesse du service est lie aux capacits dalerte en cas de tentative dinhibition ou
dinterruption des systmes de dtection et de traitement des signaux dalerte : protection (contrle
daccs) des systmes de dtection, dclenchement dalarme en cas de coupure dalimentation ou
de signal, alarme en cas darrt du systme central de dtection incendie.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux de dtection,
des moyens dintervention (formation, extincteurs, etc.)
des procdures de raction aux alarmes

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 3 : Scurit des locaux

MEHARI 2010 82/308 CLUSIF 2010
03D03 Extinction dincendie
Objectif :
teindre lincendie par des mcanismes, automatiques ou non
Rsultats attendus :
Limiter au maximum les consquences de lincendie et viter quil se propage dans lensemble
des locaux.
Mcanismes et solutions
Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques de base concernent :
Lextinction automatique par divers procds (gaz inertes type halon, pulvrisation deau, etc.
Lextinction manuelle par extincteurs
Mesures organisationnelles
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dtection dincendie :
Procdures concernant les actions mener : appel aux secours spcialiss, avant ou aprs diagnostic
prcis, vacuation du personnel, etc.
Capacits dintervention
quipes dintervention disponibles et avec des temps dintervention rduits
Qualit de service
Lefficacit du service est lie lefficacit des moyens dextinction
La robustesse du service est lie aux capacits dalerte en cas de tentative dinhibition ou
dinterruption des systmes dextinction : protection (contrle daccs) des systmes commandant
les dispositifs dextinction, dclenchement dalarme en cas de coupure dalimentation ou de signal,
alarme en cas darrt du systme central dextinction incendie.
La mise sous contrle est ralise par des audits rguliers :
des systmes de traitement des signaux de dtection,
des moyens dintervention (formation, extincteurs, etc.)
des procdures de raction aux alarmes


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 83/308 CLUSIF 2010
Domaine 4 : Rseau tendu (intersites)

04A Scurit de larchitecture du rseau tendu et continuit du service
Objectif :
Mettre en place une architecture globale des rseaux intersites garantissant la facilit de com-
munication entre les entits qui en ont le besoin tout en limitant les risques dabus ou de mauvaise
utilisation de ces moyens.
Rsultats globaux attendus :
Les rsultats attendus sont doubles : garantir une continuit des communications entre entits
en cas dincident ou de panne mais assurer chacune que sa connexion dautres entits, par le
biais du rseau tendu, ne la fragilise pas.
Une autre manire de prsenter le rsultat attendu de ce groupe de services est de dire quune
grande facilit de communication qui ne serait pas assez scurise ne serait pas utile et pourrait
tre sous utilise par les oprationnels en raison des risques prsents. Les deux aspects visent
donc le mme objectif qui est doffrir un moyen de communication sr.
Services de scurit :
Les services de scurit ncessaires sont relatifs diffrents types de mesures :
04A01 : Sret de fonctionnement des lments darchitecture du rseau tendu
04A02 : Organisation de la maintenance des quipements du rseau tendu
04A03 : Procdures et plans de reprise du rseau tendu sur incidents
04A04 : Plans de sauvegarde des configurations du rseau tendu
04A05 : Plan de reprise dactivit (PRA) du rseau tendu
04A06 : Gestion des fournisseurs critiques vis--vis de la permanence de la maintenance


04B Contrle des connexions sur le rseau tendu
Objectif :
Faire en sorte que seules les entits autorises aient accs au rseau tendu et puisse se
connecter aux autres entits.
Rsultats attendus :
Prvenir les tentatives daccs, par des entits non autorises, aux ressources internes (ser-
veurs en particuliers) et aux informations circulant sur le rseau.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires
qui peuvent tre simultanment ncessaires :
04B01 : Profils de scurit des entits connectes au rseau tendu
04B02 : Authentification de l'entit accdante lors des accs entrants depuis le rseau tendu
04B03 : Authentification de l'entit accde lors des accs sortants vers dautres entits du rseau
tendu

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 84/308 CLUSIF 2010
04C Scurit des donnes lors des changes et des communications
Objectif :
Protger les donnes transmises contre des divulgations ou des altrations illicites.
Rsultats attendus :
Prvenir les tentatives daccs aux informations changes, en lecture ou en modification, par
des personnes non autorises.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires :
04C01 : Chiffrement des changes sur le rseau tendu
04C02 : Contrle de lintgrit des changes sur le rseau tendu

04D Dtection et traitement des incidents du rseau tendu
Objectif :
Dtecter les anomalies de fonctionnement ou des intrusions sur le rseau tendu pour intervenir
au mieux et dans les meilleurs dlais.
Rsultats attendus :
viter que des actions malveillantes externes (pirates, hackers) ou internes (abus de droits
dutilisateurs), que les mesures prventives auraient pu laisser passer, perdurent et se traduisent
par des dysfonctionnements qui auraient pu tre dtects et interrompus.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires :
04D01 : Surveillance en temps rel du rseau tendu
04D02 : Surveillance, en temps diffr, des traces, logs et journaux des vnements du rseau
tendu
04D03 : Traitement des incidents du rseau tendu

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 85/308 CLUSIF 2010
04A Scurit de larchitecture du rseau tendu et continuit de service
04A01 Sret de fonctionnement des lments darchitecture du r-
seau tendu
Objectif :
Assurer la fluidit des communications quels que soient les alas de fonctionnement des qui-
pements ou dutilisation des rseaux par les utilisateurs
Rsultats attendus :
viter quune panne simple, voire complexe ou que des alas dans lutilisation des rseaux ne
fassent chuter la performance du rseau tendu, avec des impact ngatifs sur lactivit de
lentreprise.
Mcanismes et solutions :
Les mcanismes principaux sont du ressort de larchitecture, mais doivent sappuyer sur des
tudes pralables qui sont de nature organisationnelles
Mesures organisationnelles
Les mesures organisationnelles ne sont utilises que dans une phase pralable et consistent en
une analyse des enjeux de la continuit des services du rseau tendu :
Analyse de la gravit des consquences en fonction de la dure dune interruption complte des servi-
ces du rseau tendu
Analyse des capacits de reroutage des communications en cas de dfaillance dun quipement et du
temps ncessaire ces reconfigurations
Analyse des enjeux lis une baisse de performance du rseau tendu
Mesures techniques
Les mesures de base consistent en la mise en place dune architecture tolrance de panne telle
que :
toute panne simple dun quipement rseau puisse tre soit rpare dans des dlais acceptables soit
contourne par des redondances dquipement ou par un maillage du rseau
toute baisse de performance significative puisse tre dtecte et corrige par des reconfigurations per-
mettant dassurer un dbit acceptable par les utilisateurs
Les mesures techniques daccompagnement consistent en des outils de surveillance et de monito-
ring du rseau permettant effectivement de dtecter toute anomalie ou baisse de performance et
dagir distance pour allouer des ressources de contournement ou dappoint
Efficacit du service :
Lefficacit du service est directement lie trois facteurs :
La qualit et la prcision des analyses prliminaires
La rapidit et lautomaticit de dtection dune anomalie ou dune baisse de performance
La rapidit et lautomaticit des reconfigurations possibles
La robustesse des mcanismes assurant la sret de fonctionnement de larchitecture dpend de
deux facteurs :
Lindpendance des quipements spciaux (rseaux et tlcoms) vis--vis de tout quipement de ser-
vitude (nergie, services gnraux, locaux, etc.).
La protection, physique et logique, des quipements assurant la dtection et la reconfiguration contre
toute intrusion ou inhibition : contrle daccs physique et logique, alarme en cas darrt ou de cou-
pure dalimentation, etc.
La mise sous contrle des mcanismes assurant la sret de fonctionnement dpend de trois fac-
teurs :
Les tests de performance et de bon fonctionnement des mcanismes de dtection et de reconfiguration
Laudit du paramtrage des quipements
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 86/308 CLUSIF 2010
Laudit des procdures associes la gestion des systmes de dtection et de reconfiguration.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 87/308 CLUSIF 2010
04A02 Organisation de la maintenance des quipements du rseau
tendu
Objectif :
Assurer la maintenance des quipements du rseau tendu pour les cas de panne ou
dvolutions ncessaires.
Rsultats attendus :
viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des
changements de contexte internes ou externes) se traduise par une interruption inacceptable du
service du rseau tendu.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec
les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration
des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et
prcautions :
Identifier les quipements critiques du rseau tendu et, pour ceux-ci, le dlai de remise en service sou-
haitable et le dlai maximum tolrable en cas de dfaillance
Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci
peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia-
tion)
Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et
conditions dappel aux meilleurs spcialistes
Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels
Mesures techniques
Les mesures techniques daccompagnement ventuelles consistent ventuellement en des capa-
cits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic en cas de d-
faillance.
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel,
dintervention et les possibilits dappel les week-end et jours fris
Lefficacit des procdures descalade et dappel aux meilleurs spcialistes.
La comptence et lexpertise du fournisseur ou du contractant
La robustesse du service est lie trois types de facteurs :
La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit)
Les possibilits daction ou de pression en cas de grve du personnel
Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire
par un seul spcialiste)
La mise sous contrle est ralise par des audits rguliers :
Des clauses du contrat et de la tenue des engagements du fournisseur
Du fournisseur, afin de vrifier les points cits au titre de la robustesse.



CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 88/308 CLUSIF 2010
04A03 Procdures et plans de reprise du rseau tendu sur incidents
Objectif :
Assurer une gestion des incidents du rseau tendu qui soit acceptable par les utilisateurs.
Rsultats attendus :
viter quun incident du rseau tendu se traduise par des pertes de donnes ou des pertes de
service inacceptables par les utilisateurs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
La base de ce service consiste bien entendu en lanalyse :
des incidents pouvant survenir sur le rseau tendu (panne dquipement, saturation de lignes ou
dquipements, panne externe, coupure de ligne, ver, etc.)
des consquences de chacun de ces incidents, selon sa localisation, sur les donnes transmises et les
services offerts
du caractre acceptable ou non, par les utilisateurs, de telles consquences
les mesures organisationnelles complmentaires consistent en des procdures destines, en ap-
pui des mesures techniques ventuelles, grer au mieux les incidents de telle sorte que :
les donnes perdues puissent tre rcupres
les services puissent continuer dans des conditions acceptables.
Mesures techniques
Les mesures techniques de base consistent dabord dtecter les incidents et en faire un dia-
gnostic prcis et exact :
sondes de mesure
moyens et outils de diagnostic
Les mesures techniques daccompagnement consistent ventuellement en des capacits :
de sauvegarde dynamique des donnes en transit, pour assurer leur restauration en cas dincident
de reconfiguration des quipements du rseau tendu pour assurer une continuit de service minimum.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la prcision et la profondeur de lanalyse des types dincidents et de leur localisation possible, de leurs
consquences et du caractre acceptable ou non de ces consquences
la couverture des mesures techniques et des procdures de raction aux incidents
La robustesse du service est lie deux types de facteurs :
La protection des moyens de diagnostic contre des altrations ou des inhibitions intempestives.
La protection des moyens dadministration permettant la reprise du rseau tendu et sa reconfiguration
contre toute inhibition ou mise hors service.
La mise sous contrle est ralise par des audits rguliers :
des capacits des quipements de reconfiguration assurer une charge suffisante
des possibilits relles de restauration des donnes et de reconfiguration en cas dincident
de lefficacit relle des procdures et des moyens de surveillance et de diagnostic du rseau.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 89/308 CLUSIF 2010
04A04 Plan de sauvegarde des configurations du rseau tendu
Objectif :
Assurer la sauvegarde des configurations des quipements du rseau tendu.
Rsultats attendus :
Permettre une reprise rapide de lexploitation du rseau tendu en cas deffacement accidentel
dune configuration, de reconfiguration dquipements ou de mise en uvre de plans de secours.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures techniques
Les mesures techniques de base consistent sauvegarder lensemble des configurations des
quipements du rseau tendu, systmatiquement une frquence donne et lors de chaque
volution.
Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des
actions volontaires de destruction et contre des accidents :
stockage des sauvegardes dans un local protg par un contrle daccs
stockage des sauvegardes dans un local protg contre lincendie, les dgts des eaux et les risques
de pollution.
Mesures organisationnelles
Les mesures organisationnelles daccompagnement visent la gestion des droits daccs aux sau-
vegardes et les conditions daccs auxdites sauvegardes :
gestion rigoureuse des personnes ayant accs aux sauvegardes
contrle de relecture priodiques
stockage dun jeu de sauvegardes de recours en dehors du site de production
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
lexhaustivit des paramtres sauvegards des quipements et celle des quipements dont les sauve-
gardes sont assures
la frquence des sauvegardes
La robustesse du service est lie deux types de facteurs :
la solidit des contrles daccs et des protections contre les risques accidentels.
la rigueur de la gestion des droits daccs aux sauvegardes
La mise sous contrle est ralise par des audits rguliers :
des procdures de sauvegardes
des dispositions prises pour les protger des risques de malveillance et accidentels.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 90/308 CLUSIF 2010
04A05 Plan de Reprise dActivit (PRA) du rseau tendu
Objectif :
Assurer la reprise dactivit du rseau tendu en cas daccident grave
Rsultats attendus :
Permettre une reprise de lexploitation du rseau tendu en cas daccident grave survenant sur
une partie du rseau, et ceci dans un dlai compatible avec les besoins des utilisateurs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Les mesures organisationnelles initiales visent analyser, pour chaque quipement du rseau
tendu, les consquences dun accident grave sur la disponibilit densemble du rseau et identi-
fier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le
fonctionnement normal et le fonctionnement en mode secours, ventuellement dgrad.
Les mesures de base visent ensuite dcrire en dtail les actions mener quand survient le sinis-
tre, en dcrire les procdures dtailles et les tester, puis grer leur mise jour au fil des vo-
lutions du rseau tendu.
Mesures techniques
Les mesures techniques de base consistent assurer une solution de secours pour tout cas
daccident sur un quipement critique du rseau tendu, ces solutions pouvant tre :
des redondances dquipements
des solutions des secours sur un site distant, avec des quipements propres ou mutualiss
des replis sur des rseaux publics
linstallation de nouveaux matriels sur des salles prvues en consquence (salles blanches)
etc.
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
le dlai de mise en uvre des diverses solutions de secours prvues
la qualit et la rigueur de dtail du plan de reprise dactivit
La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base
ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises)
La mise sous contrle est ralise par :
des tests de PRA reprsentatifs de la ralit
des audits de la rigueur de gestion des procdures de secours.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 91/308 CLUSIF 2010
04A06 Gestion des fournisseurs critiques (vis--vis de la permanence
de la maintenance)
Objectif :
Assurer la continuit de lactivit rseau et tlcom en cas de disparition ou dindisponibilit du-
rable du fournisseur dun quipement du rseau tendu ou du prestataire charg den assurer la
maintenance
Rsultats attendus :
viter que la disparition dun fournisseur mette en pril la continuit de lexploitation du rseau
tendu.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures organisationnelles initiales visent analyser, pour chaque quipement du rseau
tendu, les consquences de la disparition dun fournisseur sur la disponibilit densemble du r-
seau et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de
maintenance admissible entre le moment o cette disparition serait constate et le moment o une
solution de repli pourrait tre mise en uvre
Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail-
lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre :
Le changement dquipement par un autre quipement dun autre fournisseur
La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs
une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise)
Une volution radicale du rseau permettant de se passer de lquipement posant problme
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
le dlai de mise en uvre des diverses solutions de secours prvues
la qualit et la rigueur de dtail du plan de secours prvu
La robustesse du service est lie lexistence de variantes des plans de secours au cas o la solu-
tion de base ne fonctionnerait pas
La mise sous contrle est ralise par des audits :
de la pertinence des solutions prvues
des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 92/308 CLUSIF 2010
04B Contrle des connexions sur le rseau tendu
04B01 Profils de scurit des entits connectes au rseau tendu
Objectif :
Dfinir des conditions minimales de scurit avant de connecter une entit au rseau tendu.
Rsultats attendus :
Limiter loccurrence dintrusions sur le rseau tendu.
Au cas o de telles intrusions interviendraient, en limiter la porte.
Limiter les possibilits dactions nuisibles de la part du personnel de lentreprise ayant accs au
rseau.
Globalement, le rsultat attendu est que la connexions dentits distantes naffaiblisse pas le ni-
veau de scurit des entits dj connectes
Mcanismes et solutions :
Le principe de ces critres ou profils pour appartenir au rseau de confiance est quun en-
semble de rgles communes soient respectes.
Il sagit donc de mesures essentiellement organisationnelles, le but du service tant de fixer les
rgles communes et dorganiser leur contrle.
Mesures organisationnelles
Les mesures organisationnelles de base consistent dfinir les rgles minimales respecter pour
pouvoir tre connect au rseau tendu. Ces rgles doivent couvrir :
Lorganisation de la scurit et lexistence de responsables dsigns
La protection physique des quipements de rseau et des baies de cblage
La protection logique des accs aux quipements de rseau et aux quipements de scurit (garde
barrires, en particulier)
Les rgles de filtrage des accs entrants et sortants
Les contrles des configurations, y compris celles des utilisateurs
La gestion des anomalies et incidents
Les mesures organisationnelles daccompagnement consistent contrler que ces rgles sont
bien appliques :
Mise en place dindicateurs et de tableau de bord
Audit rgulier de lapplication des mesures
Efficacit des mesures
Lefficacit du service est directement lie :
la prcision des directives et leur rigueur
lexistence dune offre disponible en interne permettant de suivre les directives
La mise sous contrle est directement lie :
Lexistence dindicateurs labors au sein de chaque entit
Lexistence dune cellule charge de collecter ces indicateurs, dlaborer un tableau de bord et de pren-
dre toute mesure ncessaire
Laudit rgulier du suivi effectif des directives et de la conformit des indicateurs aux mesures relles sur
le terrain

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 93/308 CLUSIF 2010
04B02 Authentification de lentit accdante lors daccs entrants de-
puis le rseau tendu
Objectif :
Sassurer lors de laccs au rseau local en provenance dune autre entit, par le rseau ten-
du, que cette entit est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des entits
ntant pas (ou plus) autorises individuellement accder au rseau local.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle dune caractristique que seul
lquipement distant (passerelle de sortie de lentit distante) possde :
Mot de passe partag entre les quipements de contrle
Systme cryptologique permettant lentit distante de sauthentifier
Les mesures complmentaires concernent la protection contre les tentatives dusurpation
didentit dentit :
Protection du processus de diffusion initiale des conventions secrtes (diffusion des certificats)
Protection du protocole dauthentification pour viter quil ne soit observ, cout et dupliqu.
Vrification de la validit des certificats et de la non rvocation des lments de reconnaissance
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des annuaires conte-
nant les lments de reconnaissance (cls publiques en particulier)
Gestion de lannuaire des cls publiques des entits autorises se connecter
Gestion des processus de rvocation, en cas de manquement aux rgles dappartenance au rseau de
confiance
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti-
lis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et r-
utilisation de squence, etc.)
La robustesse du service est lie trois facteurs :
linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments se-
crets
les mesures de protection des protocoles dauthentification et des quipements assurant le droulement
de ces protocoles pour viter quils ne soient altrs ou inhibs
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle dauthentification
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 94/308 CLUSIF 2010
04B03 Authentification de lentit accde, lors daccs sortants vers
dautres entits par le rseau tendu
Objectif :
Sassurer lors de laccs depuis le rseau local vers dautres entits, par le rseau tendu, que
lentit appele est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des entits
ntant pas (ou plus) autorises individuellement accder au rseau interne et qui pourraient usur-
per une adresse autorise.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle dune caractristique que seul
lquipement distant (passerelle dentre de lentit distante) possde :
Mot de passe partag entre les quipements de contrle
Systme cryptologique permettant lentit distante dtre authentifie
Les mesures complmentaires concernent la protection contre les tentatives dusurpation
didentit dentit :
Protection du processus de diffusion initiale des conventions secrtes (diffusion des certificats)
Protection du protocole dauthentification pour viter quil ne soit observ, cout et dupliqu.
Vrification de la validit des certificats et de la non rvocation des lments de reconnaissance
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des annuaires conte-
nant les lments de reconnaissance (cls publiques en particulier)
Gestion de lannuaire des cls publiques des entits autorises se connecter
Gestion des processus de rvocation, en cas de manquement aux rgles dappartenance au rseau de
confiance
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti-
lis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et r-
utilisation de squence, etc.)
La robustesse du service est lie trois facteurs :
linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments se-
crets
les mesures de protection des protocoles dauthentification et des quipements assurant le droulement
de ces protocoles pour viter quils ne soient altrs ou inhibs
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle dauthentification
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 95/308 CLUSIF 2010
04C Scurit des donnes lors des changes et des communications
04C01 Chiffrement des changes sur le rseau tendu
Objectif :
Protger la confidentialit des informations changes sur le rseau tendu.
Rsultats attendus :
Empcher quune personne non autorise puisse accder au contenu des informations chan-
ges sur le rseau tendu.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le chiffrement ou cryptage des donnes (il sagit ici de
chiffrement au niveau rseau et non au niveau applicatif, et donc, gnralement de chiffrement de
trames de donnes, indistinctement de leur contenu) :
Dtermination des canaux chiffrs
Mise en place de botiers de chiffrement (ou dfaut de solution logicielle de chiffrement)
Les mesures complmentaires concernent la protection contre les tentatives de contournement du
systme :
Protection physique des botiers de chiffrement
Protection logique des solutions logicielles de chiffrement
Scurit du processus technique support des changes de cls
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion du systme de chiffre-
ment et la gestion des volutions des rgles de chiffrement :
Systme de gestion et dchange des cls de chiffrement
Systme de rvocation de cls en cas de violation
Gestion des demandes de modification des canaux chiffrs ou non
Qualit de service
Lefficacit du service est essentiellement lie la solidit de lalgorithme de chiffrement et de gn-
ration de cls secrtes (ou de paires de cls)
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de chiffrement (botiers physiques ou logiciel)
la solidit du processus et des procdures dchange de cls et de gestion danomalies (rvocation)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de chiffrement,
des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement
de la mise en uvre des procdures de gestion de cls
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 96/308 CLUSIF 2010
04C02 Contrle de lintgrit des changes
Objectif :
Protger lintgrit des informations changes sur le rseau tendu.
Rsultats attendus :
Empcher quune personne non autorise puisse modifier le contenu des informations chan-
ges sur le rseau tendu, sans que cela soit dtect (avant utilisation).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le scellement ou la signature lectronique des don-
nes (il sagit ici de scellement au niveau rseau et non au niveau applicatif, et donc, gnralement
de scellement de trames de donnes, indistinctement de leur contenu) :
Dtermination des canaux protger
Mise en place de solution (gnralement logicielle) de scellement
Les mesures complmentaires concernent la protection contre les tentatives de contournement du
systme :
Protection logique des solutions logicielles de scellement (protection du logiciel, gnration des paires
de cls publiques et prives, diffusion et contrle des cls publiques et usage ventuel de certificats,
etc.)
Protection du processus de fixation des rgles de scellement (changes dinformations et tables de pa-
ramtres concernant les liaisons protger par un scellement)
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion du systme de scelle-
ment et la gestion des volutions des rgles de scellement :
Systme de gestion et de diffusion des cls de scellement
Systme de rvocation de cls en cas de violation
Gestion des demandes de modification des canaux scells ou non
Qualit de service
Lefficacit du service est essentiellement lie la solidit de lalgorithme de scellement et de gn-
ration des cls
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de scellement logiciel
la solidit du processus et des procdures de diffusion des cls, de leur contrle de validit et de gestion
danomalies (rvocation)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de scellement,
des systmes de dtection dinhibition ou darrt du mcanisme de scellement
de la mise en uvre des procdures de gestion de cls

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 97/308 CLUSIF 2010
04D Contrle, dtection et traitement des incidents sur le rseau tendu
04D01 Surveillance (en temps rel) du rseau tendu
Objectif :
Dtecter en temps rel des anomalies de comportement ou des squences anormales significa-
tives dactions non autorises et potentiellement dangereuses sur le rseau tendu.
Rsultats attendus :
Permettre une raction rapide et, si possible, une intervention avant que laction nocive ait t
russie. A dfaut limiter cette action dans le temps (dans certains cas dintrusion, on est surpris de
constater que des traces existaient depuis fort longtemps et auraient permis de ragir).
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent deux types de solutions :
les systmes de dtection dintrusion qui sappuient sur des bases de donnes de squences rv-
latrices de tentatives dintrusion
lenregistrement de rejets oprs par les systmes de filtrage et la dtection de rptitions anorma-
les de rejets (tentatives de connexion avortes, rejets de protocoles et tentatives successives de
diffrents protocoles, etc.)
Ces systmes, qui peuvent tre supports par des outils plus ou moins sophistiqus, dbou-
chent sur des alertes destination dune quipe dintervention, voire sur des actions automatiques
(blocage de la connexion, blocage de toutes les connexions en cas dattaque en dni de service,
etc.).
Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour
paramtrer ces systmes doivent tre strictement contrls.
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques :
mise jour rgulire de la base de donnes des techniques dintrusion
gestion des paramtres de dtection des rptitions dclenchant une alarme
quipe dastreinte permanente capable de ragir aux alarmes et systme descalade
En amont de ces mesures, il est ncessaire danalyser tous les cas dalerte et de dfinir, cas par
cas, les ractions attendues de lquipe dintervention.
En complment, il peut tre souhaitable danalyser, en fonction du contexte de lentreprise, si des
comportements particuliers pourraient tre significatifs dactions anormales et donner lieu une
alerte spcifique, par exemple :
horaires de connexion
actions menes depuis des sites particuliers
multiplication des accs vers des sites distants
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
le nombre de cas dtects et la profondeur de lanalyse prliminaire des cas donnant lieu alarme, ainsi
que le maintien jour de ces donnes
la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention
la comptence de cette quipe et sa disponibilit
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer les paramtres dalarmes et la solidit
des contrles qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de surveillance
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 98/308 CLUSIF 2010
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme de surveillance
de la disponibilit de lquipe dastreinte et de la surveillance effective du rseau
04D02 Analyse (en temps diffr) des traces, logs et journaux
dvnements sur le rseau tendu
Objectif :
Dtecter en temps diffr des anomalies de comportement ou des squences anormales signi-
ficatives dactions non autorises et potentiellement dangereuses, par une analyse a posteriori des
traces logs et journaux du rseau tendu.
Rsultats attendus :
Permettre de limiter dans le temps les actions anormales et en dissuader les acteurs internes
(ce service peut venir en appui dinterdictions de certaines actions non contrles de manire pr-
ventive).
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent deux types de solutions complmentaires :
les systmes denregistrement de diverses traces, la journalisation des oprations effectues par
les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re-
configurations dquipements du rseau tendu et les logs, plus ou moins exhaustifs, des actions
effectues par les utilisateurs (connexions, accs divers, contenu des changes, mots cls, etc.)
lanalyse de tous ces lments qui, sans outil dassistance, se rvle totalement inefficace (la
masse denregistrements que lon peut conserver est telle quune analyse manuelle est souvent il-
lusoire, si ce nest totalement impossible). Le rsultat de lanalyse est alors une synthse (ventuel-
lement sous forme de tableau de bord) qui peut tre analyse par une quipe ad hoc, voire des
alarmes directes.
Lanalyse de la synthse dbouche sur des alertes destination soit dune quipe dintervention
technique, en particulier pour les cas de dtection dactions menes depuis lextrieur, soit de la hi-
rarchie, pour les actions menes par du personnel interne.
Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour
paramtrer ces systmes doivent tre strictement contrls.
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques :
dfinition et mise jour rgulire des vnements enregistrer
gestion des outils danalyse et des paramtres dclenchant une alarme directe
synthse des enregistrements et prtraitements ventuels
quipe en charge danalyser les rsultats de synthse fournis par lanalyse des traces et logs
En appui de ces mesures, il est ncessaire de dfinir, cas par cas, les ractions attendues de
lquipe dintervention (par exemple conduite tenir en cas dabus de droits ou dactions interdi-
tes telles que des accs des sites Internet prohibs).
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des enregistrements et la profondeur de lanalyse prliminaire des cas donnant lieu
alarme directe et des synthses effectues souhaitables,
la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention
la comptence de cette quipe et sa disponibilit
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer les enregistrements ainsi que les pa-
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 4 : Rseau tendu intersites

MEHARI 2010 99/308 CLUSIF 2010
ramtres danalyse et dalarmes et la solidit des contrles qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme denregistrement ou
du systme danalyse et de surveillance
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de surveillance
de lanalyse effective des synthses et alarmes par lquipe qui en a la charge

04D03 Traitement des incidents du rseau tendu
Objectif :
Enregistrer les incidents du rseau tendu et en assurer un traitement adquat et un suivi rgu-
lier
Rsultats attendus :
viter quun incident mineur ou quune srie dincidents mineurs ne soient pas traits convena-
blement et quils dbouchent sur un accident majeur (par exemple blocage complet du rseau)
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent essentiellement un systme denregistrement de tous les
incidents, que ces incidents soient signals par lexploitation ou par les utilisateurs, quils soient av-
rs ou simplement suspects.
Le systme doit, bien videmment permettre le suivi et la mise jour de chaque incident au fur
et mesure de la progression des actions visant le traiter.
Il comporte gnralement des synthses sous forme de tableau de bord, par type dincident.
En complment le systme de gestion des incidents comporte souvent des accs slectifs
linformation, pour que certains champs ne soient accessibles qu certaines personnes (par exem-
ple, le nom des personnes impliques).
Mesures organisationnelles
Les mesures organisationnelles de base visent mettre en place une quipe en charge de la
rception des appels (hot line ou help desk, gnralement), de lenregistrement des incidents, de
laiguillage vers lquipe concerne et du suivi de lincident.
En complment, il est souhaitable de dfinir, a priori, une typologie dincidents, pour pouvoir en
effectuer un suivi statistique, ainsi quune hirarchie, certains incidents faisant lobjet dun reporting
en temps quasi rel dautres ne faisant lobjet que dun reporting statistique.
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des types dincidents effectivement grs par le systme,
la typologie des incidents et la capacit des outils assister lquipe ad hoc dans le suivi des incidents
(rappel des incidents non solds dans un dlai donn, workflow, etc.)
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer le systme de gestion des incidents et
pour modifier ou effacer un incident ainsi que la rigueur des contrles daccs qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de suivi des incidents
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de suivi des incidents
du suivi effectif des incidents par lquipe qui en a la charge

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 100/308 CLUSIF 2010

Domaine 5 : Rseau local (LAN)

05A Scurit de larchitecture du rseau local
Objectif :
Mettre en place une architecture globale du rseau local garantissant la facilit de communica-
tion entre les units qui en ont le besoin tout en limitant les risques dabus ou de mauvaise utilisa-
tion de ces moyens.
Rsultats globaux attendus :
Les rsultats attendus sont doubles : garantir une continuit des communications en cas
dincident ou de panne mais limiter les possibilits dintrusion ou en limiter la porte par des cloison-
nements internes.
Une autre manire de prsenter le rsultat attendu de ce groupe de services est de dire quune
grande facilit de communication qui ne serait pas assez scurise ne serait pas utile et pourrait
tre sous utilise par les oprationnels en raison des risques prsents. Les deux aspects visent
donc le mme objectif qui est doffrir un moyen de communication sr.
Services de scurit :
Les services de scurit ncessaires sont relatifs deux types de mesures complmentaires
qui sont simultanment ncessaires :
05A01 : Partitionnement du rseau local en domaines de scurit
05A02 : Tlpilotage de lexploitation du rseau local
05A03 : Organisation de la maintenance des quipements du rseau local
05A04 : procdures et plans de reprise du rseau local sur incidents
05A05 : Plans de sauvegardes des configurations du rseau local
05A06 : Plans de Reprise d'Activit (PRA) du rseau local
05A07 : Gestion des fournisseurs critiques vis--vis de la permanence de la maintenance


05B Contrle daccs au rseau de donnes
Objectif :
Faire en sorte que seuls les utilisateurs autoriss aient accs aux rseaux internes et contrler
les accs sortants.
Rsultats attendus :
Prvenir les tentatives daccs, par des personnes non autorises, aux ressources internes
(serveurs en particuliers) et aux informations circulant sur le rseau.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires
qui peuvent tre simultanment ncessaires :
05B01 : Gestion des profils daccs au rseau local de donnes
05B02 : Gestion des autorisations d'accs et privilges (attribution, dlgation, retrait)
05B03 : Authentification de l'accdant lors des accs au rseau local depuis un point daccs in-
terne
05B04 : Authentification de l'accdant lors des accs au rseau local depuis un site distant via le
rseau tendu
05B05 : Authentification de l'accdant lors des accs au rseau local depuis l'extrieur
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 101/308 CLUSIF 2010
05B06 : Authentification de l'accdant lors des accs au rseau local depuis un sous-rseau WiFi
05B07 : Filtrage gnral des accs au rseau local
05B08 : Contrle du routage des accs sortants
05B09 : Authentification de l'entit accde lors des accs sortants vers des sites sensibles

05C Scurit des donnes lors des changes et des communications
sur le rseau local
Objectif :
Protger les donnes transmises contre des divulgations ou des altrations illicites.
Rsultats attendus :
Prvenir les tentatives daccs aux informations changes, en lecture ou en modification, par
des personnes non autorises.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires :
05C01 : Chiffrement des changes sur le rseau local
05C02 : Protection de lintgrit des changes sur le rseau local
05C03 : Chiffrement des changes lors des accs distants au rseau local
05C04 : Protection de lintgrit des changes lors des accs distants au rseau local


05D Contrle, dtection et traitement des incidents du rseau local
Objectif :
Dtecter les anomalies de fonctionnement ou des intrusions sur les rseaux locaux pour inter-
venir au mieux et dans les meilleurs dlais.
Rsultats attendus :
viter que des actions malveillantes externes (pirates, hackers) ou internes (abus de droits
dutilisateurs), que les mesures prventives auraient pu laisser passer, perdurent et se traduisent
par des dysfonctionnements qui auraient pu tre dtects et interrompus.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires
qui sont simultanment ncessaires :
05D01 : Surveillance en temps rel du rseau local
05D02 : Analyse, en temps diffr, des traces, logs et journaux dvnements sur le rseau local
05D03 : Traitement des incidents du rseau local

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 102/308 CLUSIF 2010
05A Scurit de larchitecture du rseau local
05A01 Partitionnement du rseau local en domaines de scurit
Objectif :
Limiter les communications entre parties de rseaux, internes ou externes, aux seuls besoins de
lentreprise.
Rsultats attendus :
Limiter loccurrence dintrusions sur le rseau local.
Au cas o de telles intrusions interviendraient, en limiter la porte.
Limiter les possibilits dactions nuisibles de la part du personnel de lentreprise ayant accs au
rseau.
Mcanismes et solutions :
Le principe de ces mesures de cloisonnement consiste diviser le rseau local en sous-
rseaux regroupant gnralement du personnel ayant des activits trs proches ou interdpendan-
tes et filtrer les liaisons entre sous-rseaux pour ne laisser passer que les communications nces-
saires lactivit.
On filtre ainsi :
les communications initialises depuis lextrieur de lentreprise et destination du rseau interne,
les communications initialises depuis le rseau interne, destination de lextrieur
les communications entre sous-rseaux internes.
Il sagit donc de mesures essentiellement techniques, mais qui demandent, en appui, des mesu-
res organisationnelles.
Nota : Les filtrages des communications en provenance ou destination du rseau tendu sont
traits dans le domaine 4.
Mesures techniques
Les mesures de base consiste en des filtrages qui peuvent porter sur :
des quipements autoriss communiquer et reprs par une adresse (IP en particulier)
des utilisateurs autoriss communiquer avec des sous-rseaux.
des protocoles de communications, voire des types de transactions
Mesures organisationnelles
Les mesures daccompagnement consistent organiser la dfinition des rgles de filtrage gnra-
les et des autorisations accordes en fonction des besoins des utilisateurs :
Principe de base fond sur rien sauf (rien nest autoris sauf ce qui est explicitement demand et
accord)
Organisation des demandes douverture et gestion des fins de droits
veille technologique pour sassurer que les rgles de filtrage mises en place correspondent bien ltat
de lart en matire de protection des rseaux.
Efficacit des mesures
Lefficacit du cloisonnement des rseaux et du filtrage effectu dpend de ltroitesse du spectre
des actions autorises et de leur adquation, au plus juste, aux besoins de communication entre
entits.
La robustesse du cloisonnement et du filtrage dpend de lexpertise du spcialiste assurant le pa-
ramtrage de lquipement. En effet, comme tout systme, les quipements de filtrage peuvent
contenir des failles.
Remarque : Dans le monde des systmes ouverts (NT, Unix, Linux, ), les failles de scu-
rit dcouvertes dans les systmes sont rgulirement publies et, trs peu de temps aprs, les so-
lutions apporter ou patchs . Ce mode de travail, qui nest plus gure contest par les spcialis-
tes, entrane de facto une fragilisation des systmes qui ne sont pas tenus jour (car les failles sont
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 103/308 CLUSIF 2010
publies).
La mise sous contrle des mesures de cloisonnement et de filtrage des changes consiste en :
un audit priodique des protocoles et liaisons autorises
un audit rgulier du paramtrage effectif des quipements de filtrage
une veille technologiques des failles et faiblesses des systmes
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 104/308 CLUSIF 2010
05A02 Sret de fonctionnement des lments darchitecture du r-
seau local
Objectif :
Assurer la fluidit des communications, lintrieur du rseau local, quels que soient les alas
de fonctionnement des quipements ou dutilisation du rseau par les utilisateurs
Rsultats attendus :
viter quune panne simple, voire complexe ou que des alas dans lutilisation du rseau local
ne fassent chuter la performance du rseau avec des impact ngatifs sur lactivit de lentreprise.
Mcanismes et solutions :
Les mcanismes principaux sont du ressort de larchitecture, mais doivent sappuyer sur des
tudes pralables qui sont de nature organisationnelles
Mesures organisationnelles
Les mesures organisationnelles ne sont utilises que dans une phase pralable et consistent en
une analyse des enjeux de la continuit des services du rseau local :
Analyse de la gravit des consquences en fonction de la dure dune interruption complte des servi-
ces du rseau local
Analyse des capacits de reroutage des communications en cas de dfaillance dun quipement et du
temps ncessaire ces reconfigurations
Analyse des enjeux lis une baisse de performance du rseau local
Mesures techniques
Les mesures de base consistent en la mise en place dune architecture tolrance de panne telle
que :
toute panne simple dun quipement du rseau local puisse tre soit rpare dans des dlais accepta-
bles soit contourne par des redondances dquipement
toute baisse de performance significative puisse tre dtecte et corrige par des reconfigurations per-
mettant dassurer un dbit acceptable par les utilisateurs
Les mesures techniques daccompagnement consistent en des outils de surveillance et de monito-
ring du rseau local permettant effectivement de dtecter toute anomalie ou baisse de perfor-
mance et dagir distance pour allouer des ressources de contournement ou dappoint
Efficacit du service :
Lefficacit du service est directement lie trois facteurs :
La qualit et la prcision des analyses prliminaires
La rapidit et lautomaticit de dtection dune anomalie ou dune baisse de performance
La rapidit et lautomaticit des reconfigurations possibles
La robustesse des mcanismes assurant la sret de fonctionnement de larchitecture dpend de
deux facteurs :
Lindpendance des quipements spciaux (rseaux et tlcoms) vis--vis de tout quipement de ser-
vitude (nergie, services gnraux, locaux, etc.).
La protection, physique et logique, des quipements assurant la dtection et la reconfiguration contre
toute intrusion ou inhibition : contrle daccs physique et logique, alarme en cas darrt ou de cou-
pure dalimentation, etc.
La mise sous contrle des mcanismes assurant la sret de fonctionnement dpend de trois fac-
teurs :
Les tests de performance et de bon fonctionnement des mcanismes de dtection et de reconfiguration
Laudit du paramtrage des quipements
Laudit des procdures associes la gestion des systmes de dtection et de reconfiguration.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 105/308 CLUSIF 2010
05A03 Organisation de la maintenance des quipements du rseau lo-
cal
Objectif :
Assurer la maintenance des quipements du rseau local pour les cas de panne ou dvolutions
ncessaires.
Rsultats attendus :
viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des
changements de contexte internes ou externes) se traduise par une interruption inacceptable du
service du rseau local.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec
les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration
des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et
prcautions :
Identifier les quipements critiques et, pour ceux-ci, le dlai de remise en service souhaitable et le dlai
maximum tolrable en cas de dfaillance
Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci
peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia-
tion)
Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et
conditions dappel aux meilleurs spcialistes
Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels
Mesures techniques
Les mesures techniques daccompagnement ventuelles consistent ventuellement en des capa-
cits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic en cas de d-
faillance.
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel,
dintervention et les possibilits dappel les week-end et jours fris
Lefficacit des procdures descalade et dappel aux meilleurs spcialistes.
La comptence et lexpertise du fournisseur ou du contractant
La robustesse du service est lie trois types de facteurs :
La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit)
Les possibilits daction ou de pression en cas de grve du personnel
Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire
par un seul spcialiste)
La mise sous contrle est ralise par des audits rguliers :
Des clauses du contrat et de la tenue des engagements du fournisseur
Du fournisseur, afin de vrifier les points cits au titre de la robustesse.



CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 106/308 CLUSIF 2010
05A04 Procdures et plans de reprise du rseau local sur incidents
Objectif :
Assurer une gestion des incidents de rseau local qui soit acceptable par les utilisateurs.
Rsultats attendus :
viter quun incident de rseau local se traduise par des pertes de donnes ou des pertes de
service inacceptables par les utilisateurs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
La base de ce service consiste bien entendu en lanalyse :
des incidents pouvant survenir sur un rseau local (panne dquipement, saturation de lignes ou
dquipements, panne externe, coupure de ligne, ver, etc.)
des consquences de chacun de ces incidents, selon sa localisation, sur les donnes transmises et les
services offerts
du caractre acceptable ou non, par les utilisateurs, de telles consquences
les mesures organisationnelles complmentaires consistent en des procdures destines, en ap-
pui des mesures techniques ventuelles, grer au mieux les incidents de telle sorte que :
les donnes perdues puissent tre rcupres
les services puissent continuer dans des conditions acceptables.
Mesures techniques
Les mesures techniques de base consistent dabord dtecter les incidents et en faire un dia-
gnostic prcis et exact :
sondes de mesure
moyens et outils de diagnostic
Les mesures techniques daccompagnement consistent ventuellement en des capacits :
de sauvegarde dynamique des donnes en transit sur le rseau local, pour assurer leur restauration en
cas dincident
de reconfiguration des quipements de rseau local pour assurer une continuit de service minimum.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la prcision et la profondeur de lanalyse des types dincidents et de leur localisation possible, de leurs
consquences et du caractre acceptable ou non de ces consquences
la couverture des mesures techniques et des procdures de raction aux incidents
La robustesse du service est lie deux types de facteurs :
La protection des moyens de diagnostic contre des altrations ou des inhibitions intempestives.
La protection des moyens dadministration permettant la reprise du rseau local et sa reconfiguration
contre toute inhibition ou mise hors service.
La mise sous contrle est ralise par des audits rguliers :
des capacits des quipements de reconfiguration du rseau local assurer une charge suffisante
des possibilits relles de restauration des donnes et de reconfiguration en cas dincident
de lefficacit relle des procdures et des moyens de surveillance et de diagnostic du rseau local.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 107/308 CLUSIF 2010
05A05 Plan de sauvegarde des configurations du rseau local
Objectif :
Assurer la sauvegarde des configurations des quipements du rseau local.
Rsultats attendus :
Permettre une reprise rapide de lexploitation du rseau local en cas deffacement accidentel
dune configuration, de reconfiguration dquipements ou de mise en uvre de plans de secours.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures techniques
Les mesures techniques de base consistent sauvegarder lensemble des configurations des
quipements de rseau local, systmatiquement une frquence donne et lors de chaque volu-
tion.
Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des
actions volontaires de destruction et contre des accidents :
stockage des sauvegardes dans un local protg par un contrle daccs
stockage des sauvegardes dans un local protg contre lincendie, les dgts des eaux et les risques
de pollution.
Mesures organisationnelles
Les mesures organisationnelles daccompagnement visent la gestion des droits daccs aux sau-
vegardes et les conditions daccs auxdites sauvegardes :
gestion rigoureuse des personnes ayant accs aux sauvegardes
contrle de relecture priodiques
stockage dun jeu de sauvegardes de recours en dehors du site de production
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
lexhaustivit des paramtres sauvegards des quipements et celle des quipements dont les sauve-
gardes sont assures
la frquence des sauvegardes
La robustesse du service est lie deux types de facteurs :
la solidit des contrles daccs et des protections contre les risques accidentels.
la rigueur de la gestion des droits daccs aux sauvegardes
La mise sous contrle est ralise par des audits rguliers :
des procdures de sauvegardes
des dispositions prises pour les protger des risques de malveillance et accidentels.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 108/308 CLUSIF 2010
05A06 Plan de Reprise dActivit (PRA) du rseau local
Objectif :
Assurer la reprise dactivit du rseau local en cas daccident grave
Rsultats attendus :
Permettre une reprise de lexploitation du rseau local en cas daccident grave survenant sur
une partie du rseau, et ceci dans un dlai compatible avec les besoins des utilisateurs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Les mesures organisationnelles initiales visent analyser, pour chaque quipement de rseau lo-
cal, les consquences dun accident grave sur la disponibilit densemble du rseau et identifier,
avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le fonc-
tionnement normal et le fonctionnement en mode secours, ventuellement dgrad.
Les mesures de base visent ensuite dcrire en dtail les actions mener quand survient le sinis-
tre, en dcrire les procdures dtailles et les tester, puis grer leur mise jour au fil des vo-
lutions du rseau.
Mesures techniques
Les mesures techniques de base consistent assurer une solution de secours pour tout cas
daccident sur un quipement de rseau local, ces solutions pouvant tre :
des redondances dquipements
des solutions des secours sur un site distant, avec des quipements propres ou mutualiss
des replis sur des rseaux publics
linstallation de nouveaux matriels sur des salles prvues en consquence (salles blanches)
etc.
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
le dlai de mise en uvre des diverses solutions de secours prvues
la qualit et la rigueur de dtail du plan de reprise dactivit
La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base
ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises)
La mise sous contrle est ralise par :
des tests de PRA reprsentatifs de la ralit
des audits de la rigueur de gestion des procdures de secours.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 109/308 CLUSIF 2010
05A07 Gestion des fournisseurs critiques vis--vis de la permanence
de la maintenance
Objectif :
Assurer la continuit de service du rseau local en cas de disparition ou dindisponibilit durable
du fournisseur dun quipement de rseau ou du prestataire charg den assurer la maintenance
Rsultats attendus :
viter que la disparition dun fournisseur mette en pril la continuit de lexploitation des rseaux
locaux.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures organisationnelles initiales visent analyser, pour chaque quipement de rseau lo-
cal, les consquences de la disparition dun fournisseur sur la disponibilit densemble du rseau et
identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de mainte-
nance admissible entre le moment o cette disparition serait constate et le moment o une solu-
tion de repli pourrait tre mise en uvre
Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail-
lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre :
Le changement dquipement par un autre quipement dun autre fournisseur
La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs
une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise)
Une volution radicale du rseau permettant de se passer de lquipement posant problme
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
le dlai de mise en uvre des diverses solutions de secours prvues
la qualit et la rigueur de dtail du plan de secours prvu
La robustesse du service est lie lexistence de variantes des plans de secours au cas o la solu-
tion de base ne fonctionnerait pas
La mise sous contrle est ralise par des audits :
de la pertinence des solutions prvues
des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 110/308 CLUSIF 2010
05B Contrle daccs au rseau local de donnes
05B01 Gestion des profils daccs au rseau local de donnes
Objectif :
Dterminer, pour le rseau local de donnes, quelles catgories de personnel, interne ou non,
ont de rels besoin dy avoir accs, dans quelles conditions et dans quelles limites, afin de pouvoir
empcher les accs au rseau par ceux qui nen ont pas le besoin.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder au rseau local de donnes. Ces actions pourraient
tre lcoute des communications transitant sur le rseau ou lattaque de serveurs connects au r-
seau.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Identifier toutes les catgories de personnes amenes travailler, de manire permanente ou oc-
casionnelle, dans les locaux de lentreprise et pouvant, de ce fait, avoir accs une prise rseau, et
celles travaillant en dehors de lentreprise mais devant avoir accs, depuis lextrieur, au rseau in-
terne : par exemple :
Personnel en CDI, situ dans les locaux
Personnel nomade travaillant lextrieur
Stagiaires.
Prestataires (en diffrenciant les diverses catgories de prestataires : maintenance, entretien, etc.)
Visiteurs
Dsigner, pour chaque type de personnel et selon son lieu de travail, un responsable de la gestion
des droits attribus cette catgorie de personne et des contrles qui devront tre faits.
Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha-
que catgorie de personnes (accs autoris ou non au rseau interne pour les personnes ayant
accs au rseau physique, accs et conditions daccs au rseau interne pour les nomades ou les
personnes situes lextrieur des locaux, sous rseaux internes autoriss, protocoles autoriss,
accs sortants et services externes autoriss, etc.).
Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre
toute modification illicite :
Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa-
tions daccs.
Les tables ou documents matrialisant ces dcisions.
Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven-
tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu-
ments.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca-
tgories de personnes et les droits associs.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des base de donnes des droits
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 111/308 CLUSIF 2010
La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de
personnes et des droits attribus que des processus de gestion eux-mmes.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 112/308 CLUSIF 2010
05B02 Gestion des autorisations daccs et privilges (attribution, d-
lgation, retrait)
Objectif :
Attribuer individuellement les autorisations daccs au rseau local de donnes chaque per-
sonne intresse et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privi-
lges leurs seuls besoins et aux seules priodes concernes.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder au rseau local.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Dfinir, pour chaque type de profil daccs, le responsable de lattribution dun profil daccs
une personne physique, par exemple :
Hirarchie pour le personnel interne ou le personnel nomade
Signataire de la commande pour un prestataire
Dfinir, pour chaque catgorie de profil daccs les variables de droits prciser par le responsable
demandeur :
Priode de validit
Heures et jours de validit
Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de
droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait effectif des
droits
Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs (entre didentifiant et de droits
dans les tables systmes). Il sagit donc de sassurer que la demande reue par le personnel en
charge douvrir ou de modifier les droits est bien authentique.
Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit
lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats
peuvent tre galement employs.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des
profils daccs aux personnes, de les modifier ventuellement et dinvalider les autorisations (en-
tres dans les tables systmes) ds que le besoin a disparu.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des base de donnes des droits attribus
La mise sous contrle est ralise par des audits ou inspections rgulires, des droits attribus, de
lusage pratique de ces droits et des processus de gestion eux-mmes.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 113/308 CLUSIF 2010
05B03/05B05/05B06 Authentification de lutilisateur ou de lentit deman-
dant un accs au rseau local
Nota : il y a lieu, lors dun audit, de distinguer entre les services :
05B03 Authentification lors de laccs au rseau local depuis un point daccs interne
05B04 Authentification lors de laccs au rseau local depuis un site distant sur le rseau
tendu
05B05 Authentification lors de laccs au rseau local depuis lextrieur
05B06 Authentification lors de laccs au rseau local depuis un sous-rseau WiFi

Objectif :
Sassurer lors de laccs au rseau local depuis un point daccs interne (depuis lintrieur de
lentreprise, par exemple une prise rseau dans un bureau ou une salle de runion), depuis
lextrieur (gnralement avec des exigences diffrentes) ou depuis un sous-rseau WiFi que la
personne qui tente de se connecter est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder au rseau local.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle dune caractristique que la personne, in-
dividuellement, possde ou connat :
Mot de passe ou secret partag entre la personne et un quipement de contrle
Objet physique reconnaissable possd par la personne (gnralement en association avec un secret
partag entre la personne et lobjet)
Caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.)
Les mesures complmentaires visent la protection contre les tentatives dusurpation didentit :
Protection du processus de diffusion initiale des conventions secrtes (mots de passe)
Protection du protocole dauthentification pour viter quil ne soit observ, cout et dupliqu.
Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant
lauthentification (stockage des mots de passe, par exemple)
Inhibition du processus dauthentification en cas de tentative rpte infructueuse
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des
dysfonctionnements ou violations des mesures techniques :
Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification
Procdures dalerte en cas de tentatives rptes choues
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti-
lis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et r-
utilisation de squence, etc.)
La robustesse du service est lie trois facteurs :
linviolabilit des protocoles annexes : diffusion initiale, changes ou stockage des lments secrets
les mesures de protection des protocoles dauthentification et des quipements assurant le droulement
de ces protocoles pour viter quils ne soient altrs ou inhibs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 114/308 CLUSIF 2010
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 115/308 CLUSIF 2010
05B04 Authentification de laccdant lors de laccs au rseau local
depuis un site distant via le rseau tendu
Objectif :
Sassurer, lors de laccs au rseau local depuis un site distant via le rseau tendu, que la per-
sonne qui tente de se connecter est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder au rseau local.
Mcanismes et solutions
Les mcanismes mettre en uvre sont ici trs diffrents dans la mesure o la personne qui
accde au rseau local est connue du site distant mais peut ne pas ltre du site accd. Ils sont
donc essentiellement organisationnels et reposent sur une dlgation dautorit dauthentification.
Mesures organisationnelles
Les mesures organisationnelles concernent la gestion de la dlgation dautorit dauthentification :
Obligation de sauthentifier localement avant tout accs sortant via le rseau tendu
Homognit des rgles imposes toutes les units de sorte que lon puisse accorder la mme
confiance lauthentification distante qu une authentification locale
Les mesures daccompagnement concernent, bien videmment, la mise sous contrle de cette d-
lgation dautorit :
Audit de la pertinence des rgles dirigeant lappartenance au rseau tendu (considr comme un r-
seau de confiance)
Audit de lapplication des rgles dappartenance
Qualit de service
Lefficacit du service est lie la solidit des rgles communes dauthentification (force et solidit
du mot de passe, solidit de lalgorithme cryptologique ventuellement utilis pour authentifier, soli-
dit de lalgorithme et du protocole contre toute observation, coute et rutilisation de squence,
etc.)
La mise sous contrle est ralise par des audits rguliers :
de la pertinence des rgles communes
de lapplication de ces rgles

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 116/308 CLUSIF 2010
05B07 Filtrage gnral des accs au rseau local
Objectif :
Sassurer lors de laccs au rseau local que la personne qui tente de se connecter y est bien
autorise.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder au rseau local.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle daccs :
Identification et reconnaissance de la personne tentant de se connecter
Authentification de la personne
Identification du contexte propre de la tentative de connexion et slection des rgles de contrle daccs
applicables ce contexte
Contrle que les droits attribus la personne et que le contexte de connexion autorisent bien cette
connexion
Les mesures complmentaires concernent la protection contre les tentatives de contournement du
systme :
Interruption des autorisations en cas dinactivit et redemande dauthentification la reprise du travail
Protection du processus de fixation des rgles de contrle daccs (changes dinformations et tables
de paramtres)
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des volutions des r-
gles de contrle daccs en fonction des contextes :
Gestion des demandes de modification
Qualit de service
Lefficacit du service est lie la rigueur avec laquelle les contrles daccs ont t dtermins et
la qualit du processus de contrle
La robustesse du service est lie deux facteurs :
la protection des processus et protocoles de contrle et des tables de paramtres correspondants
les mesures organisationnelles complmentaires pour viter que les procdures de gestion de modifi-
cations ne soient utilises pour librer tort des contraintes daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de contrle daccs,
des systmes de dtection dinhibition ou darrt du contrle daccs
de la mise en uvre de ces procdures
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 117/308 CLUSIF 2010
05B08 Contrle du routage des accs sortants
Objectif :
Sassurer lors de laccs au rseau externe que la personne qui tente de se connecter y est bien
autorise.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ou des programmes, lors des accs sortants effectus depuis le rseau local.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle daccs :
Identification et reconnaissance de la personne tentant de sortir
Authentification de la personne
Identification du contexte propre au service externe dont la connexion est demande et slection des
rgles de contrle daccs sortants applicables ce contexte
Contrle que les droits attribus la personne et que le contexte de connexion externe autorisent bien
cette connexion
Les mesures complmentaires concernent la protection contre les tentatives de contournement du
systme :
Interruption des sessions en cas dinactivit et redemande dauthentification la reprise du travail
Protection du processus de fixation des rgles de contrle daccs (changes dinformations et tables
de paramtres)
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des volutions des r-
gles de contrle daccs sortants en fonction des contextes :
Gestion des demandes de modification
Qualit de service
Lefficacit du service est lie la rigueur avec laquelle les contrles daccs ont t dtermins et
la qualit du processus de contrle
La robustesse du service est lie deux facteurs :
la protection des processus et protocoles de contrle et des tables de paramtres correspondants
les mesures organisationnelles complmentaires pour viter que les procdures de gestion de modifi-
cations ne soient utilises pour librer tort des contraintes daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de contrle daccs,
des systmes de dtection dinhibition ou darrt du contrle daccs
de la mise en uvre de ces procdures
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 118/308 CLUSIF 2010
05B09 Authentification de lentit accde, lors des accs sortants
vers des sites sensibles
Objectif :
Sassurer lors de laccs depuis le rseau local vers des sites sensibles, que lentit appele est
bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes par substitution de sites ou par usurpation
dadresses de sites sensibles.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle dune caractristique que seul
lquipement distant (passerelle dentre de lentit sensible) possde :
Mot de passe partag entre les quipements de contrle
Systme cryptologique permettant lentit distante dtre authentifie
Les mesures complmentaires concernent la protection contre les tentatives dusurpation
didentit dentit :
Protection du processus de diffusion initiale des conventions secrtes (diffusion des certificats)
Protection du protocole dauthentification pour viter quil ne soit observ, cout et dupliqu.
Vrification de la validit des certificats et de la non rvocation des lments de reconnaissance
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des annuaires conte-
nant les lments de reconnaissance (cls publiques en particulier)
Gestion de lannuaire des cls publiques des entits autorises se connecter
Gestion des processus de rvocation, en cas de manquement aux rgles dappartenance au rseau de
confiance
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti-
lis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et r-
utilisation de squence, etc.)
La robustesse du service est lie trois facteurs :
linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments se-
crets
les mesures de protection des protocoles dauthentification et des quipements assurant le droulement
de ces protocoles pour viter quils ne soient altrs ou inhibs
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle dauthentification
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 119/308 CLUSIF 2010
05C Scurit des donnes lors des changes et des communications
sur le rseau local
05C01 Chiffrement des changes sur le rseau local
05C03 Chiffrement des changes lors des accs distants au rseau
local
Objectif :
Protger la confidentialit des informations changes.
Rsultats attendus :
Empcher quune personne non autorise puisse accder au contenu des informations chan-
ges sur les rseaux, internes ou externes, cest--dire soit sur le rseau local (05C01) soit lors des
changes au rseau local depuis lextrieur.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le chiffrement ou cryptage des donnes (il sagit ici de
chiffrement au niveau rseau et non au niveau applicatif, et donc, gnralement de chiffrement de
trames de donnes, indistinctement de leur contenu) :
Dtermination des canaux chiffrs
Mise en place de botiers de chiffrement (ou dfaut de solution logicielle de chiffrement)
Les mesures complmentaires concernent la protection contre les tentatives de contournement du
systme :
Protection physique des botiers de chiffrement
Protection logique des solutions logicielles de chiffrement
Scurit du processus technique support des changes de cls
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion du systme de chiffre-
ment et la gestion des volutions des rgles de chiffrement :
Systme de gestion et dchange des cls de chiffrement
Systme de rvocation de cls en cas de violation
Gestion des demandes de modification des canaux chiffrs ou non
Qualit de service
Lefficacit du service est essentiellement lie la solidit de lalgorithme de chiffrement et de gn-
ration de cls secrtes (ou de paires de cls)
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de chiffrement (botiers physiques ou logiciel)
la solidit du processus et des procdures dchange de cls et de gestion danomalies (rvocation)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de chiffrement,
des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement
de la mise en uvre des procdures de gestion de cls
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 120/308 CLUSIF 2010
05C02 Protection de lintgrit des changes sur le rseau local
05C04 Protection de lintgrit des changes lors des accs distants
au rseau local
Objectif :
Protger lintgrit des informations changes.
Rsultats attendus :
Empcher quune personne non autorise puisse modifier le contenu des informations chan-
ges sur les rseaux (internes ou externes), sans que cela soit dtect (avant utilisation).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le scellement ou la signature lectronique des don-
nes (il sagit ici de scellement au niveau rseau et non au niveau applicatif, et donc, gnralement
de scellement de trames de donnes, indistinctement de leur contenu) :
Dtermination des canaux protger
Mise en place de solution (gnralement logicielle) de scellement
Les mesures complmentaires concernent la protection contre les tentatives de contournement du
systme :
Protection logique des solutions logicielles de scellement (protection du logiciel, gnration des paires
de cls publiques et prives, diffusion et contrle des cls publiques et usage ventuel de certificats,
etc.)
Protection du processus de fixation des rgles de scellement (changes dinformations et tables de pa-
ramtres concernant les liaisons protger par un scellement)
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion du systme de scelle-
ment et la gestion des volutions des rgles de scellement :
Systme de gestion et de diffusion des cls de scellement
Systme de rvocation de cls en cas de violation
Gestion des demandes de modification des canaux scells ou non
Qualit de service
Lefficacit du service est essentiellement lie la solidit de lalgorithme de scellement et de gn-
ration des cls
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de scellement logiciel
la solidit du processus et des procdures de diffusion des cls, de leur contrle de validit et de gestion
danomalies (rvocation)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de scellement,
des systmes de dtection dinhibition ou darrt du mcanisme de scellement
de la mise en uvre des procdures de gestion de cls

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 121/308 CLUSIF 2010
05D Contrle, dtection et traitement des incidents du rseau local
05D01 Surveillance (en temps rel) du rseau local
Objectif :
Dtecter en temps rel des anomalies de comportement ou des squences anormales significa-
tives dactions non autorises et potentiellement dangereuses sur le rseau local.
Rsultats attendus :
Permettre une raction rapide et, si possible, une intervention avant que laction nocive ait t
russie. A dfaut limiter cette action dans le temps. Remarque : dans certains cas dintrusion, on
est surpris de constater que des traces existaient depuis fort longtemps et auraient permis de ragir.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent deux types de solutions :
les systmes de dtection dintrusion qui sappuient sur des bases de donnes de squences rv-
latrices de tentatives dintrusion
lenregistrement de rejets oprs par les systmes de filtrage et la dtection de rptitions anorma-
les de rejets (tentatives de connexion avortes, rejets de protocoles et tentatives successives de
diffrents protocoles, etc.)
Ces systmes, qui peuvent tre supports par des outils plus ou moins sophistiqus, dbou-
chent sur des alertes destination dune quipe dintervention, voire sur des actions automatiques
(blocage de la connexion, blocage de toutes les connexions en cas dattaque en dni de service,
etc.).
Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour
paramtrer ces systmes doivent tre strictement contrls.
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques :
mise jour rgulire de la base de donnes des techniques dintrusion
gestion des paramtres de dtection des rptitions dclenchant une alarme
quipe dastreinte permanente capable de ragir aux alarmes et systme descalade
En amont de ces mesures, il est ncessaire danalyser tous les cas dalerte et de dfinir, cas par
cas, les ractions attendues de lquipe dintervention.
En complment, il peut tre souhaitable danalyser, en fonction du contexte de lentreprise, si des
comportements particuliers pourraient tre significatifs dactions anormales et donner lieu une
alerte spcifique, par exemple :
horaires de connexion
actions menes depuis des sites particuliers
multiplication des accs vers des sites distants
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
le nombre de cas dtects et la profondeur de lanalyse prliminaire des cas donnant lieu alarme, ainsi
que le maintien jour de ces donnes
la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention
la comptence de cette quipe et sa disponibilit
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer les paramtres dalarmes et la solidit
des contrles qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de surveillance
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 122/308 CLUSIF 2010
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme de surveillance
de la disponibilit de lquipe dastreinte et de la surveillance effective du rseau local
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 123/308 CLUSIF 2010
05D02 Analyse (en temps diffr) des traces, logs et journaux
dvnements sur le rseau local
Objectif :
Dtecter en temps diffr des anomalies de comportement ou des squences anormales signi-
ficatives dactions non autorises et potentiellement dangereuses, par une analyse a posteriori des
traces logs et journaux dvnements sur le rseau local.
Rsultats attendus :
Permettre de limiter dans le temps les actions anormales et en dissuader les acteurs internes
(ce service peut venir en appui dinterdictions de certaines actions non contrles de manire pr-
ventive).
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent deux types de solutions complmentaires :
les systmes denregistrement de diverses traces, la journalisation des oprations effectues par
les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re-
configurations dquipements de rseau local et les logs, plus ou moins exhaustifs, des actions ef-
fectues par les utilisateurs (connexions, accs divers, contenu des changes, mots cls, etc.)
lanalyse de tous ces lments qui, sans outil dassistance, se rvle totalement inefficace (la
masse denregistrements que lon peut conserver est telle quune analyse manuelle est souvent il-
lusoire, si ce nest totalement impossible). Le rsultat de lanalyse est alors une synthse (ventuel-
lement sous forme de tableau de bord) qui peut tre analyse par une quipe ad hoc, voire des
alarmes directes.
Lanalyse de la synthse dbouche sur des alertes destination soit dune quipe dintervention
technique, en particulier pour les cas de dtection dactions menes depuis lextrieur, soit de la hi-
rarchie, pour les actions menes par du personnel interne.
Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour
paramtrer ces systmes doivent tre strictement contrls.
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques :
dfinition et mise jour rgulire des vnements enregistrer
gestion des outils danalyse et des paramtres dclenchant une alarme directe
synthse des enregistrements et prtraitements ventuels
quipe en charge danalyser les rsultats de synthse fournis par lanalyse des traces et logs
En appui de ces mesures, il est ncessaire de dfinir, cas par cas, les ractions attendues de
lquipe dintervention (par exemple conduite tenir en cas dabus de droits ou dactions interdi-
tes telles que des accs des sites Internet prohibs).
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des enregistrements et la profondeur de lanalyse prliminaire des cas donnant lieu
alarme directe et des synthses effectues souhaitables,
la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention
la comptence de cette quipe et sa disponibilit
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer les enregistrements ainsi que les pa-
ramtres danalyse et dalarmes et la solidit des contrles qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme denregistrement ou
du systme danalyse et de surveillance
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 124/308 CLUSIF 2010
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de surveillance
de lanalyse effective des synthses et alarmes par lquipe qui en a la charge
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 5 : Rseau local

MEHARI 2010 125/308 CLUSIF 2010
05D03 Traitement des incidents du rseau local
Objectif :
Enregistrer les incidents du rseau local et en assurer un traitement adquat et un suivi rgulier
Rsultats attendus :
viter quun incident mineur ou quune srie dincidents mineurs ne soient pas traits convena-
blement et quils dbouchent sur un accident majeur (par exemple blocage complet du rseau)
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent essentiellement un systme denregistrement de tous les
incidents, que ces incidents soient signals par lexploitation ou par les utilisateurs, quils soient av-
rs ou simplement suspects.
Le systme doit, bien videmment permettre le suivi et la mise jour de chaque incident au fur
et mesure de la progression des actions visant le traiter.
Il comporte gnralement des synthses sous forme de tableau de bord, par type dincident.
En complment le systme de gestion des incidents comporte souvent des accs slectifs
linformation, pour que certains champs ne soient accessibles qu certaines personnes (par exem-
ple, le nom des personnes impliques).
Mesures organisationnelles
Les mesures organisationnelles de base visent mettre en place une quipe en charge de la
rception des appels (hot line ou help desk, gnralement), de lenregistrement des incidents, de
laiguillage vers lquipe concerne et du suivi de lincident.
En complment, il est souhaitable de dfinir, a priori, une typologie dincidents, pour pouvoir en
effectuer un suivi statistique, ainsi quune hirarchie, certains incidents faisant lobjet dun reporting
en temps quasi rel dautres ne faisant lobjet que dun reporting statistique.
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des types dincidents effectivement grs par le systme,
la typologie des incidents et la capacit des outils assister lquipe ad hoc dans le suivi des incidents
(rappel des incidents non solds dans un dlai donn, workflow, etc.)
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer le systme de gestion des incidents et
pour modifier ou effacer un incident ainsi que la rigueur des contrles daccs qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de suivi des incidents
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de suivi des incidents
du suivi effectif des incidents par lquipe qui en a la charge
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 126/308 CLUSIF 2010
Domaine 6 : Exploitation des rseaux

06A Scurit des procdures dexploitation
Objectif :
Assurer la conformit des procdures aux exigences de scurit spcifies.
Rsultats attendus :
viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans la mise en uvre
des moyens de communication des donnes introduisent des brches de scurit.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires
qui sont simultanment ncessaires :
06A01 : Prise en compte de la scurit dans les relations avec le personnel dexploitation (salaris
et prestataires ou fournisseurs)
06A02 : Contrle de la mise en production de nouveaux logiciels ou matriels ou dvolutions de
logiciels ou matriels
06A03 : Contrle des oprations de maintenance
06A04 : Contrle de la tlmaintenance
06A05 Gestion des procdures oprationnelles dexploitation des rseaux
06A06 Gestion des prestataires ou fournisseurs de services lis aux rseaux
06A07 Prise en compte de la confidentialit lors des oprations de maintenance sur les quipe-
ments de rseau
06A08 Gestion des contrats de services rseaux


06B Paramtrage et contrle des configurations matrielles et logicielles
Objectif :
Assurer la conformit des configurations aux exigences de scurit spcifies.
Rsultats attendus :
viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans le paramtrage
des quipements de communication des donnes ou dans les postes utilisateurs introduisent des
brches de scurit.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires
qui sont simultanment ncessaires :
06B01 : Paramtrage des quipements de rseau et contrle de la conformit des configurations
06B02 : Contrle de la conformit des configurations utilisateurs

06C Contrle des droits dadministration
Objectif :
Grer avec rigueur lattribution et lutilisation de droits privilgis sur les quipements de rseau
Rsultats attendus :
viter que les configurations scurises soient modifies par des personnes abusant de droits
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 127/308 CLUSIF 2010
dadministration.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires
qui sont simultanment ncessaires :
06C01 : Gestion des droits privilgis sur les quipements de rseau
06C02 : Authentification et contrle des droits daccs des administrateurs et personnels
dexploitation des rseaux
06C03 : Surveillance des actions dadministration des rseaux
06C04 : Contrle des outils et utilitaires de lexploitation du rseau

06D Procdures d'audit et de contrle des rseaux

Objectif :
Prvenir toute activation incontrle doutils daudit technique des rseaux (tests de pntration,
valuations de vulnrabilits, etc.) ainsi que toute erreur ou malveillance lors de ces audits.
Enregistrer les rsultats et dtecter les anomalies de fonctionnement ou les modifications effec-
tues et les intrusions ventuelles dans les quipements de rseau pour intervenir au mieux et dans
les meilleurs dlais.
Rsultats attendus :
viter que des incidents, des anomalies ou des actions malveillantes externes (pirates, hackers)
ou internes (abus de droits dutilisateurs), puissent arriver du fait de ces tests daudit et ne soient
pas dtects ni interrompus.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
06D01 Fonctionnement des contrles d'audit
06D02 Protection des outils et rsultats d'audit

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 128/308 CLUSIF 2010
06A Scurit des procdures dexploitation
06A01 Prise en compte de la scurit dans les relations avec le per-
sonnel dexploitation (salaris et prestataires ou fournisseurs)
Objectif :
Faire signer au personnel dexploitation (interne ou non) ayant traiter des informations ou des
supports dinformation sensibles des engagements de respect dune politique de scurit traitant
particulirement de lexploitation des rseaux.
Rsultats attendus :
Sensibiliser le personnel concern et le responsabiliser en ce qui concerne la protection de
linformation pour viter des erreurs ou ngligences conduisant une divulgation, une altration
ou une perte dinformation sensible ou de service.
Dissuader galement ledit personnel dun acte malveillant par une reconnaissance pralable du
caractre dlictueux dun tel acte.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Rdiger une politique de scurit destination du personnel dexploitation des rseaux ou un cha-
pitre spcifique dans une politique gnrale de scurit
Faire signer au personnel dexploitation une clause spcifique de respect de la politique de scuri-
t applicable lexploitation des rseaux
Introduire une clause de respect de la politique de scurit de lexploitation dans les contrats de
prestataires amens intervenir sur le matriel (en particulier le personnel de maintenance)
Qualit de service
Lefficacit du service est lie plusieurs aspects de la rdaction de la politique de scurit et, en
particulier lexhaustivit des domaines couverts ainsi qu la gnralit de lengagement contrac-
tuel, la dure de lengagement, ainsi quau formalisme du processus :
Obligation couvrant tous les domaines de la scurit (confidentialit des informations, disponibilit des
informations et des services, intgrit des informations et des configurations, traabilit des actions,
etc.)
Obligation couvrant tous types de supports (magntique, crit ou imprim, optique, etc.)
Directives couvrant aussi bien linterdiction daction directe (divulgation, altration, destruction ou inhibi-
tion) que lobligation des prcautions prendre pour viter les actions de tiers
Directives couvrant tout le personnel y compris celui des sous-traitants (dans ce cas le contrat doit stipu-
ler lobligation par le sous-traitant de faire signer de telles clauses, aprs acceptation et validation par
lentreprise contractante, par son personnel).
Obligation stendant aprs la fin du contrat, sans limite de dure
Obligation de reconnatre formellement avoir t tenu au courant de lensemble des rgles adopter et
de les avoir acceptes
La robustesse du service est lie la conservation et la protection des engagements du person-
nel (archivage et protection des originaux contre une destruction malveillante)
La mise sous contrle est ralise par des audits rguliers du texte des clauses et du bon fonction-
nement du processus de signature et de conservation des clauses de confidentialit.




CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 129/308 CLUSIF 2010
06A02 Contrle de la mise en production de nouveaux logiciels ou
matriels ou dvolutions de logiciels ou matriels
Objectif :
Grer avec rigueur les problmes de scurit induits par la mise en production de nouveaux
quipements (matriel, logiciel opratoire ou applicatif) ou de nouvelles versions dquipements
existants.
Rsultats attendus :
viter que la mise en production de nouveaux quipements de rseau (matriel, logiciel opra-
toire, logiciel applicatif) ou de nouvelles versions dquipements de rseau existants nouvre une
faille de scurit non suspecte (nouvelle faille ou faille connue dont la correction pourrait tre inhi-
be par la nouvelle mise en production).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement de nature organisationnelle.
Mesures organisationnelles
Le problme que peuvent poser, du point de vue de la scurit, ces installations dquipements
ou de systmes tient au fait que les quipes dexploitation nont pas forcment les outils ni la forma-
tion pour envisager les risques pouvant tre crs par ces installations ou volutions.
Les mesures mettre en uvre sont de trois ordres :
tablissement de procdures formelles de dcision, dapprobation et de contrle pralable aux d-
cisions dinstallation ou de changement dquipements et de versions tenant compte des exigen-
ces de scurit physique et logique ainsi que celles mises par les utilisateurs.
Analyse des nouvelles fonctionnalits et des risques nouveaux ventuels, comme pour un nouveau
projet :
Identification des nouvelles fonctionnalits apportes par la mise en production projete
Analyse des risques que ces nouvelles fonctionnalits peuvent vhiculer ou faciliter
Jugement sur le caractre acceptable ou non de ces risques nouveaux
Prise de dcision sur les mesures complmentaires ventuelles mettre en uvre.
Vrification que les paramtrages et dispositifs de scurit prvus sur les versions prcdentes, en
cas dvolution, sont bien toujours en place et actifs :
Tenue jour dune liste des paramtres de scurit et des points de contrle
Vrification du suivi des procdures et de lactivation de tous les processus de scurit
Tests avant mise en exploitation
Mesures techniques
Les mesures techniques daccompagnement dpendent pour une grande part des dcision pri-
ses la suite de lanalyse de risque dcrite ci-dessus.
Qualit de service
Lefficacit du service est essentiellement lie la rigueur de lanalyse mene loccasion de
linstallation ou de lvolution et, en particulier :
Au formalisme de lanalyse de risque et des conclusions qui en sont tires
Aux capacits de support de la part dune cellule spcialise
la formation pralable des quipes dexploitation ce type de dmarche.
Au formalisme attach aux tests de scurit, la tenue jour des paramtrages de scurit de chaque
quipement et du contrle de conformit de ces paramtres sur une nouvelle version.
La robustesse du service est lie :
La volont de la Direction de ne pas droger aux procdures formelles de mise en production sauf cir-
constances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature for-
melle dune drogation par la Direction). La principale cause de contournement vient, en effet, de la
tendance droger aux procdures danalyse de risque ou de contrle de conformit sous la pres-
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 130/308 CLUSIF 2010
sion des dlais.
Limpossibilit de procder des mises production pour du personnel nayant pas cette fonction et la
solidit des contrles correspondants (rigueur dans lattribution des profils et authentification forte)
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdures ci-
dessus.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 131/308 CLUSIF 2010
06A03 Contrles des oprations de maintenance
Objectif :
Grer avec rigueur les problmes de scurit que peuvent poser les interventions de mainte-
nance sur les quipements ou systmes rseaux
Rsultats attendus :
viter quune intervention de maintenance sur un quipement de rseau nouvre une faille de
scurit non suspecte.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures mettre en uvre consistent en une analyse systmatique, aprs chaque opra-
tion de maintenance :
Des tables de routage et des paramtres de filtrage des appels entrants
Des paramtres de scurit des relais applicatifs (proxies) : protocoles autoriss, paramtres de fil-
trage, etc.
Des paramtres de filtrage des appels sortants
Des paramtres de contrle de ladministration des quipements
Etc.
De plus, une journalisation de toutes les oprations de maintenance sera constitue.
Qualit de service
Lefficacit du service est essentiellement lie la prcision et au formalisme de la liste des para-
mtres contrler sur chaque type dquipement sur chaque quipement particulier.
La robustesse du service est lie deux types de facteurs :
Dune part au contrle prcis que les paramtres de contrle de ladministration de lquipement nont
pas t modifis dans le sens dune ouverture possible de droits dadministration des personnes
non autorises
Dautre part la volont de la Direction de ne pas droger aux procdures formelles de contrle des pa-
ramtres de scurit sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors
ncessaire (signature formelle dune drogation par un membre de la Direction). Le principal risque
de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression
des dlais.
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu-
res ci-dessus.




CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 132/308 CLUSIF 2010
06A04 Contrle de la tlmaintenance
Objectif :
Limiter lusage de la ligne de tlmaintenance la seule maintenance des quipements.
Rsultats attendus :
viter que la ligne de tlmaintenance soit utilise pour pntrer le rseau par des personnes
non autorises.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques consistent essentiellement en une authentification forte de lagent de
maintenance, lidal tant que cette authentification couvre la fois :
Le lieu depuis lequel est initialise la liaison de tlmaintenance (par exemple par une liaison de
type VPN avec un chiffrement de bout en bout jusquau terminal de maintenance ou par un rappel
de loprateur de maintenance aussi appel call-back)
La personne utilisant la ligne de tlmaintenance, ce qui suppose lattribution de certificats ou de je-
tons individualiss et une gestion des personnes autorises.
Mesures organisationnelles
Les mesures organisationnelles daccompagnement consistent grer les personnes individuel-
lement autorises utiliser la ligne de tlmaintenance et donc mettre en place des procdures
pour :
Dclarer et valider un nouvel oprateur de tlmaintenance (y compris dans les cas durgence)
Invalider un oprateur
Vrifier ventuellement la validit de laccrditation dun oprateur
Dans certains cas dquipements particulirement sensibles, il peut tre utile de prvoir, au titre
des mesures organisationnelles une procdure douverture de session de tlmaintenance pour que
lutilisation de la ligne de tlmaintenance soit totalement sous le contrle de lentreprise.
Qualit de service
Lefficacit du service est essentiellement lie la qualit et la solidit des mcanismes
dauthentification :
du lieu dinitialisation de la tlmaintenance
de lutilisateur de la liaison de tlmaintenance (en notant que la solidit du mcanisme dauthentification
de lutilisateur doit tenir compte de la rigueur de gestion et dattribution des moyens supports de
lauthentification)
Il est clair quune procdure dagrment mutuel avant toute ouverture de la ligne de tlmainte-
nance rend encore plus difficile lusage frauduleux de la ligne.
La robustesse du service est lie plusieurs facteurs :
La solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des
lments secrets
La protection de lquipement sur lequel est connecte la ligne de tlmaintenance contre toute modifi-
cation qui pourrait rendre la ligne de tlmaintenance utilisable sans les contrles ci-dessus.
Les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs effectu lors de lutilisation de
la ligne de tlmaintenance
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 133/308 CLUSIF 2010
06A05 Gestion des procdures oprationnelles dexploitation des r-
seaux
Objectif :
Faire en sorte que les procdures oprationnelles applicables aux divers rseaux et aux qui-
pements attachs soient dcrites, documentes, connues de ceux qui doivent les appliquer et in-
tangibles, sauf accord un niveau suffisant du management et conduisant des rvisions documen-
tes leur tour.
Rsultats attendus :
viter les erreurs et actions incontrles ou malveillantes dans lapplication de ces procdures
oprationnelles.
Mcanismes et solutions :
Les mcanismes principaux sont essentiellement du ressort de lorganisationnel. Des mesures
techniques daccompagnement sont nanmoins ncessaires.
Mesures organisationnelles
Les mesures organisationnelles de base doivent se concrtiser par llaboration et la documenta-
tion des procdures respecter :
Analyse des diffrents scnarios de gestion des processus et de traitement des incidents ventuels.
tablissement des documents, cahiers de consignes correspondants, etc.
Mise disposition de ces procdures aux exploitants et uniquement ceux qui en ont lusage.
Les mesures complmentaires ont trait aux processus de gestion de ces procdures :
Processus de gestion des modifications ventuelles afin dviter toutes erreurs et malveillances,
Maintien jour de ces procdures (penser prmunir lorganisation contre la perte possible des proc-
dures en cas de sinistre majeur).
Mesures techniques daccompagnement
Les mesures techniques daccompagnement ont trait aux mcanismes de protection de ces pro-
cdures (afin dviter toute malveillance a priori ou toute modification destine masquer une viola-
tion, volontaire ou non, de procdure) :
Contrle daccs en criture aux media support des procdures
Journalisation et contrle des modifications apportes

Qualit de service
Lefficacit du service est directement lie
Lexhaustivit des cas (fonctionnement type, incidents, etc.) traits par les procdures
La prcision des comportements dcrits
La pertinence du systme de diffusion de linformation, tant en ce qui concerne les personnes atteintes
que la commodit daccs linformation en cas de besoin
La robustesse du service est directement lie
La rigueur de la gestion des modifications et changements dans les procdures
La protection des supports (contrle daccs, gestion des droits des personnes autorises en criture,
etc.)
La mise sous contrle est directement lie :
Lexistence dune procdure de revue des procdures oprationnelles
Laudit de lauthenticit des procdures publies
Laudit des procdures de gestion et de modification des procdures oprationnelles
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 134/308 CLUSIF 2010
06A06 Gestion des prestataires ou fournisseurs de services lis aux
rseaux
Objectif :
Pour de nombreuses organisations, les ressources et les comptences disponibles en interne
ne permettent pas de raliser de nombreuses oprations lies lexploitation et la scurisation
des rseaux et il est fait appel, temporairement ou de faon permanente, des personnels externes
et des prestataires de service.
Lobjectif du service est de sassurer que les missions des prestataires de services sont claire-
ment dfinies, celles-ci incluant les contrles de scurit qui leur sont dlgus, que leurs comp-
tences et que les moyens mis en place correspondent aux exigences de lorganisation, y compris en
situation de crise.
Rsultats attendus :
Prvenir des actions incontrles, frauduleuses ou dangereuses pour lactivit de lentreprise
menes par des prestataires dans lexercice de leurs tches.
Mcanismes et solutions :
Les mcanismes sont essentiellement de nature organisationnelle.
Mesures organisationnelles
Les mesures initiales consistent procder une analyse prcise des risques spcifiques cha-
que cas dappel des prestataires et en dduire des exigences de scurit :
Recensement des types de prestataires, permanents ou occasionnels, auxquels lorganisation est sus-
ceptible de faire appel
Analyse des risques spcifiques chaque cas
Elaboration des exigences de scurit : services exigs, comptences ncessaires, moyens mettre
en place, reporting, etc.
Les mesures complmentaires consistent rendre contractuelles les exigences de lorganisation :
Etablissement et contrle des clauses contractuelles concernant leurs responsabilits dans le domaine
de la scurit,
Mise en place dune procdure de revue et de suivi du respect des engagements
Mise en place de procdures permettant aux prestataires de faire remonter tout vnement de scurit
Les dernires mesures concernent le management des prestataires par lorganisation :
Slection des prestataires aptes raliser les prestations attendues,
Vrification de leur qualit et de leur identit au mme niveau que pour des employs internes,
Suivi de la situation des prestataires et du respect de leurs engagements.
Qualit de service
Lefficacit de la gestion des prestataires de services dpend de plusieurs facteurs :
Lexhaustivit de lanalyse faite a priori des types de prestations
La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit qui en sont dduites
Le dtail et la rigueur des rgles contractuelles dictes
La mise sous contrle de la gestion des prestataires de services comprend :
Laudit des procdures de slection des prestataires et de vrification des comptences et moyens mis
en uvre.
La revue priodique du respect des engagements contractuels
Le contrle du maintien de la pertinence des clauses et engagements signs.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 135/308 CLUSIF 2010
06A07 Prise en compte de la confidentialit lors des oprations de
maintenance sur les quipements de rseau
Objectif :
Grer avec rigueur les problmes de confidentialit que peuvent poser les interventions de
maintenance sur les quipements de rseau.
Rsultats attendus :
viter quune intervention de maintenance sur un quipement de rseau se traduise par une
fuite dinformation sensible ou une modification de paramtres de scurit pouvant entraner une
telle fuite.
Mcanismes et solutions :
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Les mesures mettre en uvre consistent, chaque fois que cela est possible, faire en sorte
que :
Les donnes relles de production ne soient pas accessibles par le personnel de maintenance :
Invalidation des configurations oprationnelles trs sensibles et remplacement, si ncessaire, par des
valeurs de test,
Effacement (physique) des donnes de configuration et de chiffrement des quipements si leurs sup-
ports ne peuvent tre enlevs,
Destruction ou conservation des supports rebuts.
Vrification de la prennit des paramtres et des configurations des quipements objet de la mainte-
nance ou situs proximit.
Empcher ou contrler a posteriori que lopration de maintenance se traduise par des fuites ult-
rieures dinformation (absence de module espion, de porte drobe, etc.)
Qualit de service
Lefficacit du service est essentiellement lie la prcision et au formalisme des procdures sui-
vre pour chaque cas de panne ou dincident et dappel la maintenance (procdures dcrivant les
oprations mener avant et aprs lintervention de la maintenance).
La robustesse du service est lie la volont de la Direction de ne pas droger aux procdures
formelles de contrle de la confidentialit lors des oprations de maintenance sauf circonstances
rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune
drogation par un membre de la Direction). La principale cause de contournement vient, en effet,
du risque de droger aux procdures de contrle sous la pression des dlais.
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu-
res ci-dessus.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 136/308 CLUSIF 2010
06A08 Gestion des contrats de services rseaux
Objectif :
Grer avec soin les problmes de scurit que peut poser la fourniture de services rseaux et
les interventions des fournisseurs de service (internes ou externes) sur les quipements ou syst-
mes rseaux
Rsultats attendus :
viter les consquences dommageables pour lorganisation dune dfaillance dans la fourniture
de services rseaux ou dune intervention inadapte au contexte de lorganisation.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures mettre en uvre consistent en :
une analyse des exigences de niveau de service pour les services rseaux
une analyse des risques lis aux interventions sur les quipements de rseaux et llaboration
dexigences relatives ces interventions
la formalisation de ces exigences dans des contrats de service (SLA),
un contrle du respect des engagements du fournisseur

Qualit de service
Lefficacit du service est essentiellement lie la prcision et au formalisme de la liste des condi-
tions respecter pour chaque fourniture de service .
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu-
res ci-dessus.





CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 137/308 CLUSIF 2010
06B Paramtrage et contrle des configurations matrielles et logicielles
06B01 Paramtrage des quipements de rseau et contrle de la
conformit des configurations
Objectif :
Traduire de manire concrte les diverses rgles de filtrage, dfinies au niveau de larchitecture
(domaine 4), en rgles de contrle paramtres dans les quipements de rseau et contrler leur
permanence dans le temps, cest--dire mettre en uvre la politique dcide et en garantir la per-
manence
Rsultats attendus :
viter que pour une raison quelconque (dfaillance technique, erreur de maintenance ou action
malveillante) les paramtrages des quipements ne soient pas conformes la politique dcide.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu traduire lensemble des choix politiques faits au niveau
de larchitecture et des mcanismes prvus ce titre en appui en paramtres et options des divers
outils installs. Le rsultat est un fichier de paramtrage par quipement ou systme, y compris les
logiciels de pilotage et dadministration, paramtrage effectu lors de ma mise en service de chaque
quipement ou systme.
En complment, il faut prvoir le contrle de la permanence de ce paramtrage, soit par des m-
canismes techniques, soit par des procdures de contrle.
Enfin, il est ncessaire de prvoir les mesures dexceptions, cest--dire le moyen pour un utilisa-
teur de sortir dune situation o les mesures de scurit constitueraient un blocage de lactivit (il
est clair en effet que de telles situations peuvent arriver et quil vaut mieux y tre prpar par des
procdures dalerte et descalade permettant alors de prendre les bonnes dcisions au bon niveau
de responsabilit)
Mesures techniques
Les mesures techniques daccompagnement consistent en des automatismes permettant un
contrle de la permanence et de la pertinence des paramtrages dcids :
Etablissement dune synchronisation effective, par exemple partir dun serveur de temps, entre
tous les quipements actifs
Protection des fichiers de paramtrages par des techniques de scellement ou de signature lectro-
nique (voire des techniques de chiffrement)
Mcanismes de contrle des paramtres installs par rapport aux paramtres thoriques (avec
contrle du sceau de protection, le cas chant)
Contrle de tout changement de paramtrage effectu avec alerte auprs dun responsable.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la prcision et le formalisme de la liste des paramtres configurer sur chaque type dquipement sur
chaque quipement particulier.
Lautomatisme des oprations de configuration des paramtres, pour viter tout oubli ou erreur
La robustesse du service est lie plusieurs facteurs :
La solidit des automatismes de scellement et de contrle des sceaux, pour viter une altration de la
liste des paramtrages avant configuration
Le contrle des possibilits dadministration des quipements pour viter une modification des param-
trages par une personne non autorise ainsi que la dtection de linhibition de tout systme qui pour-
rait se traduire par une affaiblissement du niveau de scurit.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 138/308 CLUSIF 2010
La sparation effective entre les environnements de production et de dveloppement et test
La mise sous contrle est ralise par des audits rguliers :
de la liste des paramtrages
des paramtrages rellement installs
de lapplication des procdures de modification des paramtrages et descalade en cas de difficult.
06B02 Contrle des configurations des accs rseaux des postes uti-
lisateurs
Objectif :
Vrifier que les configurations utilisateurs sont bien conformes la politique dcide.
Rsultats attendus :
viter que les configurations utilisateurs introduisent des faiblesses dans la scurit du rseau
interne.
Les cas les plus courants de faiblesses introduites par les utilisateurs sont des modems rali-
sant une connexion non gre et non scurise avec des rseaux publics, en particulier avec Inter-
net, et, depuis peu, linstallation de rseaux sans fil.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu traduire lensemble des choix politiques faits au ni-
veau de larchitecture en options de configurations des postes utilisateurs. Le rsultat est un fichier
de paramtrage par type de poste utilisateur (en particulier nomade ou non).
Mesures techniques
Les mesures techniques de base consistent en des automatismes permettant un contrle de la
configuration des postes utilisateurs lors de leur connexion ou du moins trs rgulirement (une
fois par jour) :
Des mesures techniques complmentaires sont ncessaires pour contrler labsence de rseaux
sans fil
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la prcision et le formalisme de la liste des paramtres configurer sur chaque type de poste utilisateur.
Lautomatisme et la frquence du contrle.
La robustesse du service est lie deux types de facteurs :
La protection (ventuellement par scellement) des paramtres contrler, pour viter une altration de
la liste des contrles effectuer
Le contrle des possibilits dadministration des postes par les utilisateurs eux-mmes, pour viter quils
ne changent les configurations trop facilement entre deux contrles
La mise sous contrle est ralise par des audits rguliers :
de la liste des contrles
des contrles rellement effectus

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 139/308 CLUSIF 2010
06C Contrle des droits dadministration
06C01 Gestion des droits privilgis sur les quipements de rseau
Objectif :
Dterminer quelles catgories de personnel ont de rels besoins davoir des droits privilgis,
dans quelles conditions et dans quelles limites, sur des quipements de rseau et grer avec ri-
gueur lattribution de tels droits, afin de pouvoir empcher lutilisation abusive de tels droits par ceux
qui nen ont pas le besoin.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder au aux quipements de rseau avec des droits privil-
gis.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
tablir et documenter la politique de gestion des droits privilgis pour administrer les quipements
de rseaux en fonction des enjeux business
Identifier tous les profils de personnel dexploitation ncessitant, pour leur travail, des droits
dadministration, par exemple :
administrateurs dquipements
personnel charg du pilotage du rseau
oprateurs chargs doprations de routine telles que des sauvegardes
etc.
Dfinir, puis grer dans le temps, les droits gnriques attribus chaque profil
Dfinir le processus dattribution, de gestion et de retrait des profils au personnel et le responsable
de cette attribution, par exemple :
hirarchie pour le personnel interne ou le personnel nomade
signataire de la commande pour un prestataire
Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre
toute modification illicite :
Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa-
tions daccs.
Les tables ou documents matrialisant ces dcisions.
Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven-
tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu-
ments.
Qualit de service
Lefficacit du service est directement lie la qualit de la politique tablie et la rigueur des pro-
cdures permettant de dfinir les profils ainsi que les droits associs et la rigueur de gestion des
attributions de profil.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des base de donnes des droits
La mise sous contrle est ralise par la validation de la politique et par des audits ou inspections
rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 140/308 CLUSIF 2010
eux-mmes.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 141/308 CLUSIF 2010
06C02 Authentification et contrle des droits daccs des administra-
teurs et personnels dexploitation des rseaux
Objectif :
Sassurer lors de laccs aux quipements de rseau avec des droits privilgis que la personne
qui tente de se connecter est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder aux quipements avec des droits privil-
gis.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle dune caractristique que la personne, in-
dividuellement, possde ou connat :
Mot de passe ou secret partag entre la personne et un quipement de contrle
Objet physique reconnaissable possd par la personne (gnralement en association avec un secret
partag entre la personne et lobjet)
Caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.)
Les mesures complmentaires concernent la protection contre les tentatives dusurpation
didentit :
Protection du processus de diffusion initiale des conventions secrtes (mots de passe)
Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu.
Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant
lauthentification (stockage des mots de passe, par exemple)
Inhibition du processus dauthentification en cas de tentative rpte infructueuse
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des
dysfonctionnements ou violations des mesures techniques :
Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification
Procdures dalerte en cas de tentatives rptes choues
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti-
lis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et rutilisation de
squence, etc.)
La robustesse du service est lie trois facteurs :
la solidit et linviolabilit des protocoles de contrle daccs et des protocoles annexes tels que diffusion
initiale, changes ou stockage des lments secrets
les mesures de protection des protocoles dauthentification et des quipements assurant le droulement
de ces protocoles pour viter quils ne soient altrs ou inhibs
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des modes daccs utiliss par les administrateurs et par les personnels dexploitation
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 142/308 CLUSIF 2010

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 143/308 CLUSIF 2010
06C03 Surveillance des actions dadministration des rseaux
Objectif :
Dtecter en temps diffr des anomalies de comportement des administrateurs rseaux ou de
personnes en ayant acquis les droits, par une analyse a posteriori de traces spcifiques.
Rsultats attendus :
Permettre de limiter dans le temps des actions anormales menes avec des droits
dadministration.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent deux types de solutions complmentaires :
les systmes denregistrement de diverses traces et la journalisation des oprations effectues par
les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re-
configurations dquipements de rseau et les actions sur les logs
des systmes permettant de dtecter une altration denregistrements passs ou leur effacement
de mme quune modification des paramtres denregistrement et dmettre alors une alerte au-
prs dun responsable
des systmes permettant deffectuer une synthse rapide des enregistrements et de transmettre,
sans possibilit daltration, cette synthse un responsable, de telle sorte quil puisse lancer une
investigation en cas danomalie
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques :
dfinition et mise jour rgulire des actions dadministration enregistrer
laboration dune synthse significative permettant de dtecter des anomalies de comportement
mise en place des procdures de contrle permettant de dtecter une altration des mcanismes dci-
ds
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des enregistrements et la profondeur de lanalyse prliminaire des actions dadministration
donnant lieu enregistrement
lanalyse des actions potentiellement anormales et llaboration dune synthse significative
La robustesse du service est lie deux facteurs :
La solidit des mcanismes de dtection et dalerte en cas de modification ou deffacement
denregistrements passs ou daltration des paramtres denregistrement
Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement ou du sys-
tme dalerte
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de surveillance
des procdures dalerte

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 144/308 CLUSIF 2010
06C04 Contrle des outils et utilitaires de lexploitation des rseaux
Objectif :
Limiter aux seuls besoins de lexploitation les outils et utilitaires mis la disposition du personnel
dexploitation et en contrler lusage.
Rsultats attendus :
viter (autant que faire se peut) que le personnel dexploitation abuse de ses droits en
sappuyant sur des outils ou utilitaires non autoriss (accs aux rsidus dexploitation sensibles, ac-
cs des zones de mmoire tampon utilises par les quipements de rseau, dcryptage de mots
de passe, accs aux cls de chiffrement, etc.)
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent :
Lister toutes les tches de lexploitation, aussi bien courantes quexceptionnelles
Identifier les outils et utilitaires ncessaires chaque tche
Sparer les profils habilits les utiliser, de manire limiter les possibilits dabus (les utilitaires
sensibles ncessaires pour certaines actions exceptionnelles ntant autoriss qu des profils bien
spcifiques, accords uniquement des responsables spcialement dsigns)
Mesures techniques
Les mesures techniques daccompagnement consistent en :
La gestion de profils diffrencis pour lexploitation et la mise en place dun contrle des droits
daccs correspondants :
Login individualiss
Contrles des profils et droits attachs pour lutilisation des utilitaires
Le contrle de lintroduction de nouveaux utilitaires et de la modification des utilitaires existants
Qualit de service
Lefficacit du service est lie plusieurs facteurs
La rigueur des procdures de dfinition des divers profils dexploitation et des outils mis la disposition
de chaque profil
La rigueur des procdures dattribution des profils au personnel dexploitation
la solidit ou linviolabilit du mcanisme dauthentification proprement dit (force et solidit du mot de
passe, solidit de lalgorithme cryptologique ventuellement utilis pour authentifier, etc.)
La robustesse du service est lie trois facteurs :
la solidit et linviolabilit du processus de contrle des droits lors de laccs aux utilitaires
la solidit des mesures empchant lintroduction de nouveaux utilitaires
la solidit des mesures de protection des utilitaires eux-mmes contre des modifications
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des profils utiliss par le personnel dexploitation
des utilitaires prsents dans les quipements et systmes de pilotage

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 145/308 CLUSIF 2010
06D Procdures daudit et de contrle des rseaux
06D01 Fonctionnement des contrles d'audit
Objectif :
Sassurer que exigences et les procdures dutilisation des outils daudit des rseaux existent ,
sont respectes et contrles.
Rsultats attendus :
Prvenir toute utilisation illicite de ces outils daudit (tests de pntration ou de vulnrabilits,
etc.) ainsi que tout accident pouvant rsulter de ces oprations.
Mcanismes et solutions
Les solutions mettre en uvre sont essentiellement organisationnelles, mais sappuient ga-
lement sur des mesures techniques :
Mesures organisationnelles
Les mesures organisationnelles concernent les rgles et procdures respecter lors de la mise en
uvre de tels audits :
Etablissement des limitations et des exigences dutilisation,
Documentation des rgles et des responsabilits,
Critres dautorisation et de respect de leur dontologie pour les auditeurs.
Mesures techniques
Les mesures techniques daccompagnement concernent :
Lenregistrement de lactivation de ces tests daudit
Lenregistrement des oprations menes sur des donnes sensibles
Qualit de service
Lefficacit du service est lie la ralit de la prise en compte, par le management et les person-
nes en charge des outils daudit, des exigences dictes sur leur utilisation.
La mise sous contrle est ralise par :
Laudit des enregistrements de lutilisation des outils et des accs des donnes critiques pour
lentreprise


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 6 : Exploitation des rseaux

MEHARI 2010 146/308 CLUSIF 2010
06D02 Protection des outils et rsultats d'audit
Objectif :
Sassurer que les outils (quipements comme logiciels de tests) daudit existants sont conservs
et protgs contre toute utilisation abusive ou malveillante et que les rsultats obtenus avec eux
sont protgs contre toute altration ou destruction illicite
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement utiliser ces outils daudit.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques concernent:
La conservation des outils matriels ventuels en lieu sr et leur attribution selon des processus dfinis
et auditables,
La protection des accs aux outils logiciels et le contrle des droits daccs ces outils avant toute utili-
sation,
La protection des enregistrements des oprations effectues lors de ces audits.
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent :
Lattribution des droits daccs et dutilisation des outils daudit aux seules personnes susceptibles den
faire et dment habilites pour cela,
Le contrle du non abus de tels droits,

Qualit de service
Lefficacit du service est lie :
aux mcanismes de protection des accs aux outils
aux mcanismes de protection des accs aux enregistrements raliss avec eux.
La robustesse du service est lie :
La solidit des mcanismes de dtection et dalerte en cas darrt ou dinhibition des mcanismes de
contrle daccs aux outils daudit
Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement des opra-
tions ralises avec les outils daudit
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de surveillance des actions menes avec les
outils daudit
des systmes de contrle daccs aux outils daudit


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 147/308 CLUSIF 2010
Domaine 7 : Scurit des systmes et de leur architecture


07A Contrle daccs aux systmes
Objectif :
Faire en sorte que seuls les utilisateurs autoriss aient accs aux systmes.
Rsultats attendus :
Prvenir les tentatives daccs, par des personnes non autorises, aux ressources internes (ser-
veurs et applications).
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
07A01 : Gestion des profils daccs (droits et privilges accords en fonction des profils de fonc-
tion)
07A02 : Gestion des autorisations d'accs et privilges (attribution, dlgation, retrait)
07A03 : Authentification de lutilisateur ou de lentit demandant un accs
07A04 : Filtrage des accs et gestion des associations
07A05 : Authentification du serveur lors des accs des serveurs sensibles


07B Confinement des environnements
Objectif :
Protger les donnes stockes temporairement par les systmes contre des accs non autori-
ss.
Rsultats attendus :
Prvenir les tentatives daccs aux informations stockes temporairement, par des personnes
non autorises.
Services de scurit :
Le service de scurit correspondant est le suivant :
07B01 : Contrle des accs aux rsidus


07C Gestion et enregistrement des traces
Objectif :
Permettre une analyse a posteriori des actions effectues et ainsi le diagnostic dactions anor-
males ou nfastes
Rsultats attendus :
Dissuader les actions nfastes de la part des utilisateurs ou du personnel dexploitation et, d-
faut, en limiter la dure dans le temps, par un diagnostic suivi de mesures visant stopper ces ac-
tions.
Services de scurit :
Les services de scurit correspondants sont les suivants :
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 148/308 CLUSIF 2010
07C01 : Enregistrement des accs aux ressources sensibles
07C02 : Enregistrement des appels aux procdures privilgies

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 149/308 CLUSIF 2010

07D Scurit de larchitecture
Objectif :
Mettre en place une architecture globale des systmes garantissant une continuit de fonction-
nement conforme aux attentes des utilisateurs.
Rsultats globaux attendus :
Garantir une continuit de fonctionnement des systmes en cas dincident ou de panne.
Services de scurit :
Le services de scurit correspondant est le suivant :
07D01 : Sret de fonctionnement des lments darchitecture
07D02 : Isolement des systmes sensibles




CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 150/308 CLUSIF 2010
07A Contrle daccs aux systmes
07A01 Gestion des profils daccs
(droits et privilges accords en fonction des profils de fonc-
tion)
Objectif :
Dterminer, pour chaque systme et application, quelles catgories de personnel, interne ou
non, ont de rels besoin dy avoir accs, dans quelles conditions et dans quelles limites, afin de
pouvoir empcher les accs aux systmes et applications par ceux qui nen ont pas le besoin.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder aux systmes et applications. Ces actions pourraient
tre des accs injustifis des informations confidentielles, des altrations ou des destructions de
donnes ou de programmes.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Identifier, pour chaque systme et application, les profils de personnel devant y avoir accs dans le
cadre de leur travail, en distinguant les profils devant avoir des droits distincts, par exemple :
Les acheteurs pour laccs lapplication de gestion des commandes
Lacheteur initialisant la commande, lintrieur des profils dacheteurs
Le chef de service validant la commande,
Le responsable de la gestion des comptes fournisseurs,
etc.
Dsigner, pour chaque type de profil gnral (comptable, RH, etc.), un responsable de la gestion
des droits attribus cette catgorie de profil (sous-profil).
Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha-
que catgorie de profils, en fonction ventuellement du contexte de lutilisateur (prsent sur le r-
seau interne ou se connectant depuis lextrieur, etc.).
Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus aux profils.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les mcanismes et les
supports assurant linterface entre les responsables dcisionnaires et les structures oprationnelles
qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de
protger contre toute action ou modification illicite concernant :
Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa-
tions daccs.
Les tables ou documents matrialisant ces dcisions.
Il sagit de techniques de contrle pouvant aller jusquau scellement, pour les mesures les plus
efficaces, dfaut ventuellement daccus de rception pour la transmission, et daudit rgulier
pour les tables et documents.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca-
tgories de profils et les droits associs.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des bases de donnes des droits
La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de
personnes et des droits attribus que des processus de gestion eux-mmes.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 151/308 CLUSIF 2010

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 152/308 CLUSIF 2010
07A02 Gestion des autorisations daccs et privilges
(attribution, dlgation, retrait)
Objectif :
Attribuer individuellement les autorisations daccs aux systmes et applications chaque per-
sonne intresse et grer ces autorisations dans le temps, afin de pouvoir limiter ses droits et privi-
lges ses seuls besoins et aux seules priodes concernes.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder aux systmes et applications.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Dfinir, pour chaque type de profil daccs, le responsable de lattribution dun profil daccs
une personne physique, par exemple :
Hirarchie pour le personnel interne ou le personnel nomade
Signataire de la commande pour un prestataire
Dfinir, pour chaque catgorie de profil daccs les variables de droits prciser par le responsable
demandeur :
Priode de validit
Heures et jours de validit
Localisations de lappelant valides
Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de
droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait effectif des
droits
Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les mcanismes et les
supports assurant linterface entre les responsables dcisionnaires et les structures oprationnelles
qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs (entre
didentifiant et de droits dans les tables systmes). Il sagit donc de sassurer que la demande reue
par le personnel en charge douvrir ou de modifier les droits est bien authentique.
Il sagit de techniques de contrle pouvant inclure des contrles de signature, que cette signa-
ture soit lectronique ou non (le scellement lectronique tant ici apparent une signature).
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des
profils daccs aux personnes, de les modifier ventuellement et dinvalider les autorisations (en-
tres dans les tables systmes) ds que le besoin a disparu.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des bases de donnes des droits attribus
La mise sous contrle est ralise par des audits ou inspections rgulires, des droits attribus, de
lusage pratique de ces droits et des processus de gestion eux-mmes.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 153/308 CLUSIF 2010
07A03 Authentification de lutilisateur ou de lentit demandant un ac-
cs
Objectif :
Sassurer lors de laccs aux systmes et applications que la personne qui tente de se connec-
ter est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder aux systmes et applications.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle dune caractristique que la personne, in-
dividuellement, possde ou connat :
Mot de passe ou secret partag entre la personne et un quipement de contrle
Objet physique reconnaissable possd par la personne (gnralement en association avec un secret
partag entre la personne et lobjet)
Caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.)
Les mesures complmentaires concernent la protection contre les tentatives dusurpation
didentit :
Protection du processus de diffusion initiale des conventions secrtes (mots de passe)
Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu.
Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant
lauthentification (stockage des mots de passe, par exemple)
Inhibition du processus dauthentification en cas de tentative rpte infructueuse
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des
dysfonctionnements ou violations des mesures techniques :
Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification
Procdures dalerte en cas de tentatives rptes choues
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti-
lis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et rutilisation de
squence, etc.)
La robustesse du service est lie trois facteurs :
linviolabilit des protocoles et mcanismes annexes tels que diffusion initiale, changes ou stockage
des lments secrets
les mesures de protection des protocoles dauthentification et des systmes assurant le droulement de
ces protocoles pour viter quils ne soient altrs ou inhibs
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des tentatives de violation du contrle daccs
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 154/308 CLUSIF 2010
07A04 Filtrage des accs et gestion des associations
Objectif :
Sassurer lors de laccs aux systmes et applications que la personne qui tente de se connec-
ter y est bien autorise.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder aux systmes et applications.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle daccs :
Identification et reconnaissance de la personne tentant de se connecter
Authentification de la personne
Identification du contexte propre de la tentative de connexion et slection des rgles de contrle daccs
applicables ce contexte
Contrle que les droits attribus la personne et que le contexte de connexion autorisent bien cette
connexion
Les mesures complmentaires concernent la protection contre les tentatives de contournement du
systme :
Interruption des autorisations en cas dinactivit et redemande dauthentification la reprise du travail
Protection du processus de fixation des rgles de contrle daccs (changes dinformations et tables
de paramtres)
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des volutions des r-
gles de contrle daccs en fonction des contextes :
Gestion des demandes de modification
Qualit de service
Lefficacit du service est lie la rigueur avec laquelle les rgles de contrle daccs ont t d-
termines et la qualit du processus de contrle daccs
La robustesse du service est lie deux facteurs :
la protection des processus et protocoles de contrle daccs et des tables de paramtres correspon-
dants
les mesures organisationnelles complmentaires pour viter que les procdures de gestion de modifi-
cations ne soient utilises pour librer tort des contraintes daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de contrle daccs,
des systmes de dtection dinhibition ou darrt du contrle daccs
de la mise en uvre de ces procdures


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 155/308 CLUSIF 2010
07A05 Authentification du serveur lors des accs des serveurs sen-
sibles
Objectif :
Sassurer, lors de laccs aux systmes et applications, que le serveur auquel on se connecte
est bien celui auquel on souhaite se connecter.

Rsultats attendus :
Prvenir des actions nfastes pouvant tre induites, volontairement ou non, par un accs un
serveur diffrent de celui auquel on souhaitait se connecter (erreur dadresse, modification du che-
min daccs, mascarade de serveur, etc.)

Mesures, mcanismes et solutions :
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles.

Mesures techniques
Les mesures techniques de base concernent principalement les mcanismes dauthentification des
serveurs au moment de la connexion un serveur sensible :
Mise en place dun processus d'authentification des serveurs sensibles par un processus reconnu
comme "fort"
Les mesures complmentaires concernent les mcanismes et procdures de gestion des cls
pour la protection des lments de rfrence support lauthentification.

Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent :
Processus didentification des serveurs sensibles
Procdures de gestion des cls cryptographiques support a lauthentification

Qualit de service
Lefficacit du service est lie la rigueur avec laquelle les rgles ont t dtermines et la quali-
t du mcanisme dauthentification :
Identification des serveurs critiques
Solidit du mcanisme dauthentification
La robustesse du service est lie aux facteurs suivants :
Protection des processus et protocoles de connexion
Procdures de gestion des cls cryptographiques incluant la rvocation des cls
Contrle des mcanismes qui assurent lauthentification aux entits accdes
Contrle strict que le logiciel correspondant ait t valid et subisse rgulirement un test d'intgrit
(sceau)
La mise sous contrle est lie aux facteurs suivants :
Audit au moins annuel des procdures et processus de l'authentification.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 156/308 CLUSIF 2010
07B Confinement des environnements
07B01 Contrle des accs aux rsidus
Objectif :
Contrler laccs aux fichiers et zones temporaires utilises par les systmes pour stocker de
linformation
Rsultats attendus :
viter que des personnes puisent accder des informations sans autorisation, par le biais
daccs des informations, le plus souvent caches, ou des zones de stockage temporaire.
Ces zones peuvent tre :
des zones mmoires rutilises par les systmes mais susceptibles dune lecture par des utilitaires
des zones tampon telles que des fichiers dimpression (spool) ou de visualisation,
des zones de swap ou de mmoire cache
des supports recycls (bandes de sauvegardes, cartouches, etc.)
des supports envoys en maintenance
etc.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Les mesures organisationnelles prliminaires consistent :
identifier, pour chaque systme, les fichiers et zones temporaires pour stocker de linformation ainsi
que les supports de stockage raffects
identifier les moyens daccs et les outils ventuellement ncessaires pour chacune de ces zones
pouvant contenir de linformation sensible
Mesures techniques
Les mesures techniques consistent mettre sous contrle chacune des zones de stockage ou
chacun des moyens daccs ainsi identifi :
effacement systmatique (et rel) avant raffectation
destruction ventuelle
contrle daccs renforc aux utilitaires permettant laccs et lexploitation de telles zones de stoc-
kage
Qualit de service
Lefficacit du service est lie la profondeur de lanalyse ralise et la solidit des mcanismes
deffacement et/ou de contrle daccs
La robustesse du service est lie au contrle de linhibition des mcanismes prcdents
La mise sous contrle est ralise par des audits rguliers de lapplication des procdures et du
bon fonctionnement des mcanismes mis en uvre.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 157/308 CLUSIF 2010
07C Gestion et enregistrement des traces
07C01 Enregistrement des accs aux ressources sensibles
Objectif :
Garder une trace des accs aux ressources sensibles.
Rsultats attendus :
Permettre de dtecter des anomalies, a posteriori, ou denquter en cas de problme avr (en
particulier de piratage ou de fraude)
Mcanismes et solutions
Les mcanismes de base sont bien videmment essentiellement techniques, mais sappuient au
pralable sur des mesures organisationnelles :
Mesures organisationnelles pralables
La premire question poser est celle des ressources pour lesquelles on souhaite conserver
une trace de chaque accs effectu.
La deuxime question est celle des informations conserver :
Accdant
Type daccs demand (lecture, criture, mise jour, effacement, etc.)
Contexte de la connexion (lieu de connexion, date et heure, etc.)
Dtail des ressources accdes (base de donnes, table, enregistrement, champ, etc)
Le dernier point dcider est celui de la dure de rtention de linformation
Mesures techniques
Les mesures techniques de base consistent enregistrer les lments dcids et les sauve-
garder sur la priode choisie.
Les mesures techniques daccompagnement consistent protger le paramtrage qui dclen-
che les enregistrements et le choix des accs enregistrer, puis protger les enregistrements
eux-mmes contre tout effacement intempestif (ce que cherchera bien entendu faire la personne
comptente qui entend accder de manire illicite une information)
Qualit de service
Lefficacit du service est lie lexhaustivit des informations enregistres
La robustesse du service est lie deux facteurs :
la protection du mcanisme denregistrement contre toute modification ou inhibition
la protection des enregistrements contre toute tentative deffacement
La mise sous contrle est ralise par des audits rguliers :
du paramtrage des enregistrements effectuer
de la sauvegarde des enregistrements
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 158/308 CLUSIF 2010
07C02 Enregistrement des appels aux procdures privilgies
Objectif :
Garder une trace des appels de procdures privilgies.
Rsultats attendus :
Permettre de dtecter des anomalies dans lutilisation des procdures privilgies, a posteriori,
ou denquter en cas de problme avr (en particulier dusage abusif de telles procdures)
Mcanismes et solutions
Les mcanismes de base sont bien videmment essentiellement techniques, mais sappuient au
pralable sur des mesures organisationnelles :
Mesures organisationnelles pralables
La premire question poser est celle des appels systmes privilgis pour lesquelles on sou-
haite conserver une trace de tout appel.
La deuxime question est celle des informations conserver :
Qui la dclench
Type dappel
Contexte de la connexion (lieu de connexion, date et heure, etc.)
Dtail des actions effectues avec ladite procdure
Le dernier point dcider est celui de la dure de rtention de linformation
Mesures techniques
Les mesures techniques de base consistent ensuite enregistrer les appels dcids et les
sauvegarder sur la priode choisie.
Les mesures techniques daccompagnement consistent protger le paramtrage qui dclen-
che les enregistrements et le choix des appels enregistrer, puis protger les enregistrements
eux-mmes contre tout effacement intempestif (ce que cherchera bien entendu faire la personne
comptente qui entend faire un usage abusif de telle procdure)
Qualit de service
Lefficacit du service est lie lexhaustivit des appels enregistres et des renseignements
conservs
La robustesse du service est lie deux facteurs :
la protection du mcanisme denregistrement contre toute modification ou inhibition
la protection des enregistrements contre toute tentative deffacement
La mise sous contrle est ralise par des audits rguliers :
du paramtrage des enregistrements effectuer
de la sauvegarde des enregistrements
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 159/308 CLUSIF 2010
07D Scurit de larchitecture
07D01 Sret de fonctionnement des lments darchitecture
Objectif :
Assurer la continuit des services informatiques de base quels que soient les alas de fonction-
nement des systmes ou de leur utilisation.
Rsultats attendus :
viter quune panne simple, voire complexe, ou que des alas dans lutilisation des systmes ou
de leurs priphriques interrompent les traitements ou fassent chuter leurs performances avec des
impact ngatifs sur lactivit de lentreprise.
Mcanismes et solutions :
Les mcanismes principaux sont du ressort de larchitecture, mais doivent sappuyer sur des
tudes pralables qui sont de nature organisationnelle
Mesures organisationnelles
Les mesures organisationnelles ne sont utilises que dans une phase pralable et consistent en
une analyse des enjeux de la continuit des services systmes :
Analyse de la gravit des consquences en fonction de la dure dune interruption complte dun ser-
vice systme
Analyse des capacits de reconfiguration des systmes en cas de dfaillance dun quipement et du
temps ncessaire ces reconfigurations
Analyse des enjeux lis une baisse de performance des systmes
Mesures techniques
Les mesures de base consistent en la mise en place dune architecture tolrance de panne telle
que :
toute panne simple dun quipement puisse tre soit rpare dans des dlais acceptables soit contour-
ne par des redondances dquipement
toute baisse de performance significative puisse tre dtecte et corrige par des reconfigurations per-
mettant dassurer un dbit acceptable par les utilisateurs
Les mesures techniques daccompagnement consistent en des outils de surveillance et de monito-
ring des systmes permettant effectivement de dtecter toute anomalie ou baisse de performance
et dagir distance pour allouer des ressources de contournement ou dappoint
Efficacit du service :
Lefficacit du service est directement lie trois facteurs :
La qualit et la prcision des analyses prliminaires
La rapidit et lautomaticit de dtection dune anomalie ou dune baisse de performance
La rapidit et lautomaticit des reconfigurations possibles
La robustesse des mcanismes assurant la sret de fonctionnement de larchitecture dpend de
deux facteurs :
Lindpendance des systmes (rseaux et tlcoms) vis--vis de tout quipement de servitude unique
(nergie, services gnraux, locaux, etc.).
La protection, physique et logique, des quipements assurant la dtection et la reconfiguration contre
toute intrusion ou inhibition : contrle daccs physique et logique, alarme en cas darrt ou de cou-
pure dalimentation, etc.
La mise sous contrle des mcanismes assurant la sret de fonctionnement dpend de trois fac-
teurs :
Les tests de performance et de bon fonctionnement des mcanismes de dtection et de reconfiguration
Laudit du paramtrage des quipements
Laudit des procdures associes la gestion des systmes de dtection et de reconfiguration.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 7 : Scurit des systmes et de leur architecture

MEHARI 2010 160/308 CLUSIF 2010
07D02 Isolement des systmes sensibles
Objectif :
Prvenir une atteinte de systmes, applications et/ou donnes sensibles (D, I, C) par propaga-
tion depuis des systmes, applications ou supports moins sensibles ou plus vulnrables en vitant
de partager les mmes ressources, tant physiques que logiques.
Rsultats attendus :
viter quun incident ou une panne simple, voire complexe, ou que des alas dans lutilisation
des systmes ou de leurs priphriques interrompent les traitements les plus sensibles ou fassent
chuter leurs performances avec des impacts ngatifs sur lactivit de lentreprise.
Mcanismes et solutions :
Les mcanismes principaux sont du ressort de larchitecture, mais doivent sappuyer sur des
tudes pralables qui sont de nature organisationnelle.
Mesures organisationnelles
Les mesures organisationnelles ne sont utilises que dans une phase pralable et consistent en
une analyse de la sensibilit et des enjeux associs aux ressources telles que donnes et syst-
mes :
Analyse de la gravit des consquences dune atteinte la disponibilit, lintgrit ou la confidentiali-
t de ces ressources.
Etablissement des exigences de prservation des ressources,
Implication des propritaires et utilisateurs de ces ressources.
Mesures techniques
Les mesures de base consistent en la mise en place de moyens appropris tels que la sparation
des ressources sensibles (urbanisation incluant : sparation de locaux, systmes, rseaux, sup-
ports de stockage) ou de processus (mtiers, utilisateurs, traitements, etc.) afin de rduire les ris-
ques
Efficacit du service :
Lefficacit du service est directement lie deux facteurs :
La qualit et la prcision des analyses prliminaires
La bonne adquation des actions et oprations permettant disoler les systmes sensibles.
La robustesse des mcanismes assurant la sret de fonctionnement de larchitecture dpend de
deux facteurs :
Lindpendance des systmes isols vis--vis de tout quipement de servitude unique (nergie, servi-
ces gnraux, locaux, etc.).
La protection, physique et logique, des quipements assurant lisolement contre toute intrusion ou inhibi-
tion : contrle daccs physique et logique, alarme en cas darrt ou de coupure dalimentation, etc.
La mise sous contrle des mcanismes assurant lisolement dpend de trois facteurs :
Le contrle du maintien de la pertinence des mesures disolement dcides
Laudit du paramtrage des quipements assurant lisolement des systmes sensibles
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 161/308 CLUSIF 2010
Domaine 8 : Production informatique

08A Scurit des procdures dexploitation
Objectif :
Assurer la conformit des procdures aux exigences de scurit spcifies.
Rsultats attendus :
viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans la mise en uvre
des moyens systmes introduisent des brches de scurit.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
08A01 : Prise en compte de la scurit de linformation dans les relations avec le personnel
dexploitation (salaris et prestataires)
08A02 : Contrle des outils et utilitaires de lexploitation
08A03 : Contrle de la mise en production de nouveaux systmes ou dvolutions de syst-
mes existants
08A04 : Contrle des oprations de maintenance
08A05 : Prise en compte de la confidentialit lors des oprations de maintenance
08A06 : Contrle de la tlmaintenance
08A07 : Protection des tats et rapports imprims sensibles
08A08 : Gestion des procdures oprationnelles dexploitation informatique
08A09 : Gestion des prestataires ou fournisseurs de services lis la production informatique


08B Contrle des configurations matrielles et logicielles
Objectif :
Assurer la conformit des configurations aux exigences de scurit spcifies.
Rsultats attendus :
viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans le paramtrage
des systmes et quipements de scurit introduisent des brches de scurit.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
08B01 : Paramtrage des systmes et contrle de la conformit des configurations systmes
08B02 : Contrle de la conformit des configurations applicatives (logiciels et progiciels)
08B03 : Contrle de la conformit des programmes de rfrence (sources et excutables)


08C Gestion des supports informatiques de donnes et programmes
Objectif :
Assurer avec rigueur la gestion des supports de donnes et programmes
Rsultats attendus :
viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans la gestion des
supports introduisent des brches de scurit.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 162/308 CLUSIF 2010
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
08C01 : Administration des supports
08C02 : Marquage des supports de production (vivants, sauvegardes et archives)
08C03 : Scurit physique des supports stocks sur site
08C04 : Scurit physique des supports externaliss (stocks dans un site externe)
08C05 : Vrification et rotation des supports darchivage
08C06 : Protection des rseaux de stockage
08C07 : Scurit physique des medias en transit


08D Continuit de fonctionnement
Objectif :
Assurer la continuit de fonctionnement des systmes et applications.
Rsultats attendus :
viter que des circonstances externes ou internes, accidentelles ou malveillantes, se traduisent
par des interruptions de service inacceptables (tant entendu que la recherche de ce qui est accep-
table ou non fait partie des services assurer au titre de la continuit de fonctionnement)
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
08D01 : Organisation de la maintenance du matriel (quipements) en exploitation
08D02 : Organisation de la maintenance du logiciel (systme, logiciel de couche intermdiaire et
progiciel applicatif)
08D03 : Procdures et plans de reprise des applications sur incidents dexploitation
08D04 : Sauvegardes des configurations logicielles (logiciels de base et applicatifs et paramtres
de configuration)
08D05 : Sauvegardes des donnes applicatives
08D06 : Plans de Reprise d'Activit des services informatiques
08D07 : Protection antivirale des serveurs de production
08D08 : Gestion des systmes critiques vis--vis de la permanence de la maintenance
08D09 : Sauvegardes de secours (recours) externalises
08D10 : Maintien des comptes daccs


08E Gestion et traitement des incidents
Objectif :
Dtecter les anomalies de fonctionnement ou des intrusions dans les systmes pour intervenir
au mieux et dans les meilleurs dlais.
Rsultats attendus :
viter que des incidents, des anomalies ou des actions malveillantes externes (pirates, hackers)
ou internes (abus de droits dutilisateurs), que les mesures prventives auraient pu laisser passer,
ne soient pas dtects ni interrompus.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
08E01 : Dtection et traitement en temps rel des anomalies et incidents dexploitation
08E02 : Surveillance, en temps diffr, des traces, logs et journaux
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 163/308 CLUSIF 2010
08E03 : Gestion et traitement des incidents systmes et applicatifs


08F Contrle des droits dadministration
Objectif :
Grer avec rigueur lattribution et lutilisation de droits privilgis sur les systmes et applications
Rsultats attendus :
viter que les configurations scurises soient modifies par des personnes abusant de droits
dadministration ou que des procdures rserves ladministration des systmes ou des postes
utilisateurs soit utilises en dehors du contexte normalement prvu.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
08F01 : Gestion des attributions de droits privilgis sur les systmes (droits dadministrateur)
08F02 : Authentification et contrle des droits daccs des administrateurs et personnels
dexploitation
08F03 : Surveillance des actions dadministration des systmes

08G Procdures d'audit et de contrle des systmes de traitement de l'information

Objectif :
Prvenir toute activation incontrle doutils daudit technique (tests de pntration, valuations
de vulnrabilits, etc.) ainsi que toute erreur ou malveillance lors de ces audits.
Enregistrer les rsultats et dtecter les anomalies de fonctionnement ou les modifications effec-
tues et les intrusions ventuelles dans les systmes pour intervenir au mieux et dans les meilleurs
dlais.
Rsultats attendus :
viter que des incidents, des anomalies ou des actions malveillantes externes (pirates, hackers)
ou internes (abus de droits dutilisateurs), puissent arriver du fait de ces tests daudit et ne soient
pas dtects ni interrompus.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
08G01 Fonctionnement des contrles d'audit
08G02 Protection des outils et rsultats d'audit

08H Gestion des archives informatiques

Objectif :
Prvenir toute ...
Rsultats attendus :
viter que des incidents, des anomalies ou des actions malveillantes externes (pirates, hackers)
ou internes (abus de droits dutilisateurs), puissent arriver du fait ..
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 164/308 CLUSIF 2010
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
08H01 Politique de gestion des archives informatiques
08H02 Gestion des accs aux archives
08H03 Gestion de la scurit des archives

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 165/308 CLUSIF 2010
08A Scurit des procdures dexploitation
08A01 Prise en compte de la scurit de linformation dans les rela-
tions avec le personnel dexploitation (salaris et prestataires)
Objectif :
Faire signer au personnel dexploitation (interne ou non) ayant traiter des informations ou des
supports dinformation sensibles, des engagements de respect de la politique de scurit.
Rsultats attendus :
Sensibiliser le personnel concern et le responsabiliser en ce qui concerne la protection de
linformation pour viter des erreurs ou ngligences conduisant une divulgation, une altration ou
une indisponibilit dinformation sensible.
Dissuader galement ledit personnel dun acte malveillant, par une reconnaissance pralable du
caractre dlictueux dun tel acte.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Rdiger la politique de scurit concernant le personnel dexploitation
Rdiger et faire signer des clauses de respect de la politique de scurit au personnel
dexploitation
Introduire une clause de respect de la politique de scurit dans les contrats de prestataires ame-
ns intervenir sur le matriel (en particulier le personnel de maintenance)
Assurer une formation du personnel en consquence
Qualit de service
Lefficacit du service est essentiellement lie la rdaction de la politique de scurit concernant
le personnel dexploitation et la mise en place de clauses contractuelles, en particulier la gn-
ralit de lengagement contractuel, la dure de lengagement, ainsi quau formalisme du proces-
sus :
Obligation couvrant tous types de supports (magntique, crit ou imprim, optique, etc.)
Directives couvrant aussi bien linterdiction daction directe (divulgation, altration ou destruction) que
lobligation des prcautions prendre pour viter les actions de tiers
Directives couvrant tout le personnel y compris celui des sous-traitants (dans ce cas, aprs acceptation
et validation par lentreprise contractante, le contrat doit stipuler lobligation par le sous-traitant de faire
signer de telles clauses par son personnel).
Obligation stendant aprs la fin du contrat, sans limite de dure (en particulier pour le respect de la
confidentialit)
Obligation de reconnatre formellement avoir t tenu au courant de lensemble des rgles adopter et
de les avoir acceptes
Formation obligatoire de lensemble du personnel dexploitation
La robustesse du service est lie la conservation et la protection des engagements du person-
nel (archivage et protection des originaux contre une destruction malveillante)
La mise sous contrle est ralise par des audits rguliers du texte des clauses et du bon fonction-
nement du processus de signature et de conservation des clauses de confidentialit.




CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 166/308 CLUSIF 2010
08A02 Contrle des outils et utilitaires de lexploitation
Objectif :
Limiter aux seuls besoins de lexploitation les outils et utilitaires mis la disposition du personnel
dexploitation et en contrler lusage.
Rsultats attendus :
viter (autant que faire se peut) que le personnel dexploitation abuse de ses droits en
sappuyant sur des outils ou utilitaires non autoriss (accs aux rsidus dexploitation sensibles, ac-
cs des zones de mmoire tampon utilises par les quipements de rseau, dcryptage de mots
de passe, accs aux cls de chiffrement, etc.)
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent :
Lister toutes les tches de lexploitation, aussi bien courantes quexceptionnelles
Identifier les outils et utilitaires ncessaires chaque tche
Sparer les profils habilits les utiliser, de manire limiter les possibilits dabus (les utilitaires
sensibles ncessaires pour certaines actions exceptionnelles ntant autoriss qu des profils bien
spcifiques, accords uniquement des responsables spcialement dsigns)
Mesures techniques
Les mesures techniques daccompagnement consistent en :
La gestion de profils diffrencis pour lexploitation et la mise en place dun contrle des droits
daccs correspondants :
Login individualiss
Contrles des profils et droits attachs pour lutilisation des utilitaires
Le contrle de lintroduction de nouveaux utilitaires et de la modification des utilitaires existants
Qualit de service
Lefficacit du service est lie plusieurs facteurs
La rigueur des procdures de dfinition des divers profils dexploitation
La rigueur des procdures dattribution des profils au personnel dexploitation
la solidit ou linviolabilit du mcanisme dauthentification proprement dit (force et solidit du mot de
passe, solidit de lalgorithme cryptologique ventuellement utilis pour authentifier, etc.)
La robustesse du service est lie trois facteurs :
la solidit et linviolabilit du processus de contrle des droits lors de laccs aux utilitaires
la solidit des mesures empchant lintroduction de nouveaux utilitaires
la solidit des mesures de protection des utilitaires eux-mmes contre des modifications
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des profils utiliss par le personnel dexploitation
des utilitaires prsents dans les quipements et systmes de pilotage




CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 167/308 CLUSIF 2010
08A03 Contrle de la mise en production de nouveaux systmes ou
dvolutions de systmes existants
Objectif :
Grer avec rigueur les problmes de scurit que peut poser la mise en production de nouveaux sys-
tmes (matriel, logiciel opratoire, middleware, applicatif) ou de nouvelles versions de systmes existants.
Rsultats attendus :
viter que la mise en production de nouveaux systmes (matriel, logiciel opratoire, middleware,
applicatif) ou de nouvelles versions de systmes existants nouvre une faille de scurit non suspecte
(nouvelle faille ou faille connue dont la correction pourrait tre inhibe par la nouvelle mise en produc-
tion).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement de nature organisationnelle.
Mesures organisationnelles
Le problme que peuvent poser, du point de vue de la scurit, ces installations de systmes
tient au fait que les quipes dexploitation nont pas forcment les outils ni la formation pour envisa-
ger les risques pouvant tre crs par ces installations ou volutions.
Les mesures mettre en uvre sont de plusieurs ordres :
Etablissement de procdures formelles de dcision, dapprobation et de contrle pralable aux d-
cisions dinstallation ou de changement dquipements et de versions tenant compte des exigen-
ces de scurit physique et logique ainsi que celles mises par les utilisateurs.
Lanalyse des nouvelles fonctionnalits et des risques nouveaux ventuels, de mme que pour un
nouveau projet :
Identification formelle des nouvelles fonctionnalits apportes par la mise en production projete
Analyse des risques que ces nouvelles fonctionnalits peuvent induire ou faciliter
Prise en compte de limpact de ces volutions sur les plans de continuit dactivit,
Jugement sur le caractre acceptable ou non de ces risques nouveaux
Prise de dcision sur les mesures complmentaires ventuelles mettre en uvre.
La vrification que les paramtrages et dispositifs de scurit prvus sur les versions prcdentes,
en cas dvolution, sont bien toujours en place et actifs :
Tenue jour dune liste des paramtres de scurit et des points de contrle
Vrification de lactivation de tous les processus de scurit
Mesures techniques
Les mesures techniques daccompagnement dpendent pour une grande part des dcision pri-
ses la suite de lanalyse de risque dcrite ci-dessus.
Qualit de service
Lefficacit du service est essentiellement lie la rigueur de lanalyse mene loccasion de
linstallation ou de lvolution et, en particulier :
Au formalisme de lanalyse de risque et des conclusions qui en sont tires
Aux capacits de support de la part dune cellule spcialise
la formation pralable des quipes dexploitation ce type de dmarche.
Au formalisme de la tenue jour des paramtrages de scurit de chaque version et du contrle de
conformit de ces paramtres sur une nouvelle version.
La robustesse du service est lie :
La volont de la Direction de ne pas droger aux procdures formelles danalyse de risque et de
contrle de conformit sauf circonstances rellement exceptionnelles et au formalisme rigoureux
alors ncessaire (signature formelle dune drogation par un membre de la Direction). La principale
cause de contournement vient, en effet, de la tendance droger aux procdures danalyse de ris-
que ou de contrle de conformit sous la pression des dlais.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 168/308 CLUSIF 2010
Limpossibilit de procder des mises production pour du personnel nayant pas cette fonction et la
solidit des contrles correspondants (rigueur dans lattribution des profils et authentification forte)
La mise sous contrle est ralise par des audits rguliers de lapplication des procdures ci-
dessus.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 169/308 CLUSIF 2010
08A04 Contrle des oprations de maintenance
Objectif :
Grer avec rigueur les problmes de scurit que peuvent poser les interventions de mainte-
nance sur les systmes
Rsultats attendus :
viter quune intervention de maintenance sur un systme ouvre une faille de scurit non sus-
pecte.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures mettre en uvre consistent en une analyse systmatique, aprs chaque opra-
tion de maintenance :
Des paramtres de scurit (fichiers cachs, paramtrages des contrles daccs, etc.)
Des paramtres denregistrement des vnements de scurit (types dvnements, dures de r-
tention, etc .)
Des paramtres de contrle de ladministration des quipements
etc.
Qualit de service
Lefficacit du service est essentiellement lie la prcision et au formalisme de la liste des para-
mtres contrler sur chaque type de systme et sur chaque systme particulier.
La robustesse du service est lie deux types de facteurs :
Dune part au contrle prcis que les paramtres de contrle de ladministration du systme nont pas
t modifis dans le sens dune ouverture possible de droits dadministration des personnes non
autorises
Dautre part la volont de la Direction de ne pas droger aux procdures formelles de contrle des pa-
ramtres de scurit sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors
ncessaire (signature formelle dune drogation par un membre de la Direction). La principale cause
de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression
des dlais.
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu-
res ci-dessus.


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 170/308 CLUSIF 2010
08A05 Prise en compte de la confidentialit lors des oprations de
maintenance sur des systmes en production
Objectif :
Grer avec rigueur les problmes de confidentialit que peuvent poser les interventions de
maintenance sur les systmes
Rsultats attendus :
viter quune intervention de maintenance sur un systme se traduise par une fuite dinformation
sensible.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures mettre en uvre consistent, chaque fois que cela est possible, faire en sorte
que :
Les donnes relles de production ne soient pas accessibles par le personnel de maintenance :
Isolement des baies de stockage oprationnelles et remplacement, si ncessaire, par des donnes de
test
Effacement (physique) des supports de donnes si ces supports ne peuvent tre enlevs
Destruction ou conservation des supports rebuts
Empcher ou contrler a posteriori que lopration de maintenance se traduise par des fuites ult-
rieures dinformation (absence de module espion, de porte drobe, etc.)
Qualit de service
Lefficacit du service est essentiellement lie la prcision et au formalisme des procdures sui-
vre pour chaque cas de panne ou dincident et dappel la maintenance (procdures dcrivant les
oprations mener avant et aprs lintervention de la maintenance).
La robustesse du service est lie la volont de la Direction de ne pas droger aux procdures
formelles de contrle de la confidentialit lors des oprations de maintenance sauf circonstances
rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune
drogation par un membre de la Direction). La principale cause de contournement vient, en effet,
du risque de droger aux procdures de contrle sous la pression des dlais.
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu-
res ci-dessus.



CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 171/308 CLUSIF 2010
08A06 Contrle de la tlmaintenance
Objectif :
Limiter lusage de la ligne de tlmaintenance la seule maintenance des quipements.
Rsultats attendus :
viter que la ligne de tlmaintenance soit utilise pour pntrer un systme par des personnes
non autorises.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques de base consistent essentiellement en une authentification forte de
lagent de maintenance, lidal tant que cette authentification couvre la fois :
Le lieu depuis lequel est initialise la liaison de tlmaintenance (par exemple par une liaison de
type VPN avec un chiffrement de bout en bout jusquau terminal de maintenance ou par un rappel
de loprateur de maintenance aussi appel call-back)
La personne utilisant la ligne de tlmaintenance, ce qui suppose lattribution de certificats ou de je-
tons individualiss et une gestion des personnes autorises.
Les mesures techniques additionnelles consistent en la mise sous contrle de lutilisation de la
ligne de tlmaintenance :
Chiffrement ou scellement des changes pour viter une intrusion aprs la phase dauthentification
Enregistrement de toute utilisation de la ligne de tlmaintenance et des actions effectues
Audit de la pertinence de ces actions et de leur acceptation par les responsables de la mainte-
nance
Mesures organisationnelles
Les mesures organisationnelles daccompagnement consistent grer les personnes individuel-
lement autorises utiliser la ligne de tlmaintenance et donc mettre en place des procdures
pour :
Dclarer et valider un nouvel oprateur de tlmaintenance (y compris dans les cas durgence)
Invalider un oprateur
Vrifier ventuellement la validit de laccrditation dun oprateur
Dans certains cas dquipements sensibles, il peut tre utile de prvoir, au titre des mesures or-
ganisationnelles une procdure douverture de session de tlmaintenance pour que lutilisation de
la ligne de tlmaintenance soit totalement sous le contrle de lentreprise.
Qualit de service
Lefficacit du service est essentiellement lie la qualit et la solidit des mcanismes
dauthentification :
du lieu dinitialisation de la tlmaintenance
de lutilisateur de la liaison de tlmaintenance (en notant que la solidit du mcanisme dauthentification
de lutilisateur doit tenir compte de la rigueur de gestion et dattribution des moyens supports de
lauthentification)
Il est clair quune procdure dagrment mutuel avant toute ouverture de la ligne de tlmainte-
nance rend encore plus difficile lusage frauduleux de la ligne.
La robustesse du service est lie plusieurs facteurs :
La solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des
lments secrets
La protection du systme sur lequel est connecte la ligne de tlmaintenance contre toute modification
qui pourrait rendre la ligne de tlmaintenance utilisable sans les contrles ci-dessus.
Les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 172/308 CLUSIF 2010
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs effectu lors de lutilisation de
la ligne de tlmaintenance
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 173/308 CLUSIF 2010
08A07 Protection des tats et rapports imprims sensibles
Objectif :
Grer avec rigueur les problmes de confidentialit que peut poser la diffusion des tats impri-
ms
Rsultats attendus :
viter que la diffusion des tats imprims se traduise par une fuite dinformation sensible.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques consistent contrler laccs aux tats imprims dans la phase de dif-
fusion ou de distribution :
Casiers fermant cl si les utilisateurs viennent chercher eux-mmes leurs tats
Liasses dtats scelles sous cellophane ou distribues sous enveloppe
tats conservs en armoire forte et remis en main propre pour les plus sensibles
Mesures organisationnelles
Les mesures organisationnelles daccompagnement consistent essentiellement conserver une
grande discrtion sur le contenu des tats :
Marquage ne faisant pas apparatre la classification
Marquage anonyme ne faisant pas apparatre le service demandeur
Qualit de service
Lefficacit du service est essentiellement lie la solidit des mesures de contrle daccs aux
tats en attente de diffusion (solidit des serrures, des casiers eux-mmes, etc.)
La robustesse du service est lie aux aspects suivants :
la protection des locaux dans lesquels les tats sont imprims
la protection du transport et des moyens de stockage intermdiaires des tats
la protection des locaux des destinataires des tats
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu-
res et mcanismes ci-dessus.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 174/308 CLUSIF 2010
08A08 Gestion des procdures oprationnelles dexploitation informa-
tique
Objectif :
Faire en sorte que les procdures oprationnelles dexploitation des systmes soient dcrites,
documentes, connues de ceux qui doivent les appliquer et intangibles, sauf accord un niveau
suffisant du management et conduisant des rvisions documentes leur tour.
Rsultats attendus :
viter les erreurs et actions incontrles ou malveillantes dans lapplication de ces procdures
oprationnelles.
Mcanismes et solutions :
Les mcanismes principaux sont essentiellement du ressort de lorganisationnel. Des mesures
techniques daccompagnement sont nanmoins ncessaires.
Mesures organisationnelles
Les mesures organisationnelles de base doivent se concrtiser par llaboration et la documenta-
tion des procdures respecter :
Analyse des diffrents scnarios de gestion des processus et de traitement des incidents ventuels.
tablissement des documents, cahiers de consignes correspondants, etc.
Mise disposition de ces procdures aux exploitants et uniquement ceux qui en ont lusage.
Les mesures complmentaires ont trait aux processus de gestion de ces procdures :
Processus de gestion des modifications ventuelles afin dviter toutes erreurs et malveillances,
Maintien jour de ces procdures (penser prmunir lorganisation contre la perte possible des proc-
dures en cas de sinistre majeur).
Mesures techniques daccompagnement
Les mesures techniques daccompagnement ont trait aux mcanismes de protection de ces pro-
cdures (afin dviter toute malveillance a priori ou toute modification destine masquer une viola-
tion, volontaire ou non, de procdure) :
Contrle daccs en criture aux media support des procdures
Journalisation et contrle des modifications apportes

Qualit de service
Lefficacit du service est directement lie
Lexhaustivit des cas (fonctionnement type, incidents, etc.) traits par les procdures
La prcision des comportements dcrits
La pertinence du systme de diffusion de linformation, tant en ce qui concerne les personnes atteintes
que la commodit daccs linformation en cas de besoin
La robustesse du service est directement lie
La rigueur de la gestion des modifications et changements dans les procdures
La protection des supports (contrle daccs, gestion des droits des personnes autorises en criture,
etc.)
La mise sous contrle est directement lie :
Lexistence dune procdure de revue des procdures oprationnelles
Laudit de lauthenticit des procdures publies
Laudit des procdures de gestion et de modification des procdures oprationnelles
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 175/308 CLUSIF 2010
08A09 Gestion des prestataires ou fournisseurs de service lis la
production informatique
Objectif :
Pour de nombreuses organisations, les ressources et les comptences disponibles en interne
ne permettent pas de raliser de nombreuses oprations lies lexploitation et la scurisation
des systmes informatiques. Il est alors ncessaire de confier ces oprations, temporairement ou de
faon permanente, des personnels externes et des prestataires de service.
Lobjectif du service est de sassurer que les missions des prestataires de services sont claire-
ment dfinies, celles-ci incluant les contrles de scurit qui leur sont dlgus, que leurs comp-
tences et que les moyens mis en place correspondent aux exigences de lorganisation, y compris en
situation de crise.
Rsultats attendus :
Prvenir des actions incontrles, frauduleuses ou dangereuses pour lactivit de lentreprise
menes par des prestataires dans lexercice de leurs tches.
Mcanismes et solutions :
Les mcanismes sont essentiellement de nature organisationnelle.
Mesures organisationnelles
Les mesures initiales consistent procder une analyse prcise des risques spcifiques cha-
que cas dappel des prestataires et en dduire des exigences de scurit :
Recensement des types de prestataires, permanents ou occasionnels, auxquels lorganisation est sus-
ceptible de faire appel
Analyse des risques spcifiques chaque cas
Elaboration des exigences de scurit : services exigs, comptences ncessaires, moyens mettre
en place, reporting, etc.
Les mesures complmentaires consistent rendre contractuelles les exigences de lorganisation :
Etablissement et contrle des clauses contractuelles concernant leurs responsabilits dans le domaine
de la scurit,
Mise en place dune procdure de revue et de suivi du respect des engagements
Mise en place de procdures permettant aux prestataires de faire remonter tout vnement de scurit
Les dernires mesures concernent le management des prestataires par lorganisation :
Slection des prestataires aptes raliser les prestations attendues,
Vrification de leur qualit et de leur identit au mme niveau que pour des employs internes,
Suivi de la situation des prestataires et du respect de leurs engagements.
Qualit de service
Lefficacit de la gestion des prestataires de services dpend de plusieurs facteurs :
Lexhaustivit de lanalyse faite a priori des types de prestations
La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit qui en sont dduites
Le dtail et la rigueur des rgles contractuelles dictes
La mise sous contrle de la gestion des prestataires de services comprend :
Laudit des procdures de slection des prestataires et de vrification des comptences et moyens mis
en uvre.
La revue priodique du respect des engagements contractuels
Le contrle du maintien de la pertinence des clauses et engagements signs.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 176/308 CLUSIF 2010
08B Contrle des configurations matrielles et logicielles
08B01 Paramtrage des systmes et contrle de la conformit des
configurations systmes
08B02 Contrle de la conformit des configurations applicatives (logi-
ciels et progiciels)
La fiche 08B02 est identique la 08B01 en remplaant partout, systme par configuration ap-
plicative
Objectif :
Traduire de manire concrte les diverses rgles de filtrage, dfinies au niveau de larchitecture,
en rgles de contrle paramtres dans les systmes et contrler leur permanence dans le temps.
Rsultats attendus :
viter que, pour une raison quelconque (dfaillance de linstallation ou de la maintenance ou ac-
tion volontaire dune personne voulant nuire lentreprise ou abuser de droits), les paramtrages
des systmes ne soient pas conformes la politique dcide.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu traduire lensemble des choix politiques, faits au ni-
veau de larchitecture, en paramtres et options des divers outils installs. Le rsultat est un en-
semble de documents fixant ces rgles et un fichier de paramtrage par systme, y compris les lo-
giciels de pilotage et dadministration, paramtrage effectu lors de la mise en service de chaque
systme.
En complment, il faut prvoir le contrle de la permanence de ce paramtrage, soit par des m-
canismes techniques, soit par des procdures de contrle.
Enfin, il est ncessaire de prvoir les mesures dexceptions, cest--dire le moyen pour un utilisa-
teur de sortir dune situation o les mesures de scurit constitueraient un blocage de lactivit (il
est clair en effet que de telles situations peuvent arriver et quil vaut mieux y tre prpar par des
procdures dalerte et descalade permettant alors de prendre les bonnes dcisions au bon niveau
de responsabilit)
Mesures techniques
Les mesures techniques daccompagnement consistent en des automatismes permettant un
contrle de la permanence et de la pertinence des paramtrages dcids :
Recherche et remplacement des comptes gnriques fournis par les constructeurs et diteurs ainsi
que des mots de passe ventuels par des mots de passe renforcs,
Synchronisation des horloges sur un rfrentiel garanti,
Sparation des systmes de dveloppement, de test et dintgration des systmes oprationnels.
Protection des fichiers de paramtrages par des techniques de scellement ou de signature lectro-
nique (voire des techniques de chiffrement)
Mcanismes de contrle des paramtres installs par rapport aux paramtres thoriques.
Contrle de tout changement de paramtrage effectu avec alerte auprs dun responsable.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la prcision et le formalisme de la liste des paramtres configurer sur chaque systme.
Lautomatisme des oprations de configuration des paramtrages, pour viter tout oubli ou erreur.
La robustesse du service est lie deux types de facteurs :
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 177/308 CLUSIF 2010
La solidit des automatismes de scellement et de contrle des sceaux, pour viter une altration de la
liste des paramtrages avant configuration
La protection des systmes contre une modification non autorise des paramtrages ainsi que la dtec-
tion de linhibition de tout systme de contrle de lauthenticit des paramtrages.
La mise sous contrle est ralise par des audits rguliers :
de la liste des paramtrages et des paramtrages rellement installs
de lapplication des procdures de modification des paramtrages et descalade en cas de difficult.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 178/308 CLUSIF 2010
08B03 Contrle de la conformit des programmes de rfrence (Sour-
ces et excutables)
Objectif :
Contrler que les programmes de rfrence, sources ou excutables, pouvant tre utiliss par la
production informatique la suite dun incident ncessitant de recharger le systme ou une applica-
tion sont bien conformes ce quils devraient tre.
Rsultats attendus :
viter que pour une raison quelconque, le rechargement dun systme ou dune application
conduise introduire une faille de scurit, soit parce que ledit programme aura t malicieusement
modifi, soit parce quil sagira dune ancienne version avec des trous de scurit non corrigs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont techniques et organisationnels.
Mesures techniques
Les mesures techniques de base consistent automatiser les processus de contrle :
Mise en place dun sceau ou dune signature chaque mise en production de systme ou
dapplication
Contrle des sceaux priodique chaque nouvelle installation ou chaque dmarrage systme
Mesures organisationnelles
Des mesures organisationnelles peuvent remplacer des mesures techniques automatiques :
Protection physique des supports des programmes sources, voire excutables.
Signature des supports et dtention par un responsable de haut rang
Quoi quil en soit, des mesures organisationnelles daccompagnement sont absolument nces-
saires pour grer les volutions de code :
Interdiction aux quipes de dveloppement dintervenir sur les programmes de rfrence de la pro-
duction
Acceptation formelle des passages en production avec gestion des indices de modifications.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
La solidit de lalgorithme de scellement des programmes de rfrence de la production.
Lautomatisme des contrles effectus chaque nouvelle installation
La robustesse du service est lie deux types de facteurs :
La protection des utilitaires de scellement contre tout usage non autoris
Le contrle de la modification ou de linhibition du systme de contrle des sceaux.
La mise sous contrle est ralise par des audits rguliers de lusage des produits de scellement et
de contrle des sceaux.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 179/308 CLUSIF 2010
08C Gestion des supports informatiques de donnes et programmes
08C01 Administration des supports
Objectif :
Grer avec rigueur les mouvements de supports entre la mdiathque et la production (gestion
des sorties, des restitutions, recherche des manquants, etc.) ainsi que leur mise au rebut.
Rsultats attendus :
viter que des supports de production soient retirs de la mdiathque sans contrle ou quils
soient subtiliss en production sans dclencher dinvestigations.
Assurer une mise au rebut en conformit avec les rgles tablies et sans risque de divulgation
dinformation.
Dissuader le personnel de production de drober un support oprationnel.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Le socle de ce service consiste bien entendu grer avec rigueur tous les mouvements de sup-
ports :
Enregistrement des mouvements de sortie (date, heure, responsable initialisant la demande, liens ven-
tuels avec la programmation de travaux, etc.) ainsi que leur mise au rebut.
Enregistrement des entres en mdiathque
Analyse systmatique des carts entre entres et sorties et signalement de toute anomalie
Il convient, en complment, que toute anomalie fasse lobjet dune investigation.
Mesures techniques
Les mesures techniques daccompagnement consistent en un systme de gestion des supports
permettant de dtecter automatiquement toute dure de sortie anormale et de suivre les investiga-
tions.
Sy ajoutent des procdures et moyens techniques deffacement des donnes sensibles avant
mise au rebut.
Il convient alors de protger les accs aux fichiers supports de cette gestion.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la permanence du service de gestion des supports (24/24 7/7)
la rigueur de gestion des procdures denregistrement et de suivi des anomalies
La robustesse du service rside dans la protection du fichier (SGBD) des enregistrements :
droits daccs limit au gestionnaire des supports (au moins en criture ou effacement dun mouve-
ment)
rigueur du contrle daccs
La mise sous contrle est ralise par des audits rguliers :
des procdures denregistrement
du suivi des anomalies et des investigations faites

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 180/308 CLUSIF 2010
08C02 Marquage des supports de production (vivants, sauvegardes et
archives)
Objectif :
Marquer les supports de production de manire tout fait anonyme (sans aucune indication sur
leur contenu).
Rsultats attendus :
Rendre trs difficile la subtilisation de supports sensibles
Dissuader le personnel non directement concern de voler un support (ne sachant pas le conte-
nu dun support, le vol ne prsente pas dintrt).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Ce service consiste bien entendu grer avec rigueur un marquage numrique sans aucune si-
gnification :
marquage en srie, sans lien avec lactivit
gestion de tables spares faisant le lien entre un fichier et le numro du support
absence mme dindications sur la classification du contenu
Mesures techniques
Les mesures techniques daccompagnement consistent en un systme de gestion des marqua-
ges, quil convient, bien entendu, de protger.
Qualit de service
Lefficacit du service est essentiellement lie la rigueur des procdures garantissant lanonymat
du marquage
La robustesse du service rside dans la protection du fichier (SGBD) des enregistrements :
droits daccs limit au gestionnaire des supports
rigueur du contrle daccs
La mise sous contrle est ralise par des audits rguliers :
des procdures de marquage
de la protection du fichier de gestion des numros de supports

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 181/308 CLUSIF 2010
08C03 Scurit physique des supports stocks sur site
Objectif :
Protger les supports de production contre tout accs non autoris ou tout accident physique.
Rsultats attendus :
Prvenir la subtilisation de supports sensibles en mdiathque et viter leur destruction acciden-
telle.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques :
Mesures techniques
Les mesures techniques de contrle daccs concernent :
les voies daccs courantes du personnel : portes contrles par badge, ventuellement par digicode
les autres voies daccs : contrle des fentres, des issues de secours, des autres accs ventuels
la protection des transferts entre la production et la mdiathque
Les mesures complmentaires concernent la protection contre les risques divers :
dtection et extinction incendie
protection contre les dgts des eaux
rgulation thermique et hygromtrique
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas
de dysfonctionnement ou de violation des mesures techniques :
conduite tenir en cas darrt ou de violation des mesures techniques
dtection dinterruption des mesures techniques
quipes dintervention
Qualit de service
Lefficacit du service est lie deux facteurs :
La solidit ou linviolabilit du support des authentifications (mcanismes protgeant les badges contre
une recopie ou une falsification, installations permettant dviter lobservation directe dun digicode)
Lefficacit du filtrage (sas ne permettant laccs qu une personne la fois, mcanismes empchant
de faire entrer une personne par prt de badge)
La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit
des contrles des issues de secours, solidit des fentres et btiments eux-mmes), dautre part
aux mesures organisationnelles de surveillance du systme de contrle daccs et aux capacits
de raction en cas dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en
uvre de procdures concernant la scurit du personnel)
La mise sous contrle est ralise par des audits rguliers :
des accs autoriss,
des paramtrages des systmes de contrle daccs,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 182/308 CLUSIF 2010
08C04 Scurit physique des supports externaliss (stocks dans un
site externe)
Objectif :
Protger les supports de production externaliss contre tout accs non autoris ou tout accident
physique.
Rsultats attendus :
Prvenir la subtilisation de supports sensibles en mdiathque et viter leur destruction acciden-
telle.
Mcanismes et solutions
Les mcanismes de base mettre en uvre sont essentiellement techniques et ont t dcrits
dans la fiche prcdente. Cependant, dans la mesure o les supports externaliss sont confis
une socit extrieure, il convient de prendre le problme diffremment et de laborder sous langle
contractuel. Il sagit alors de mesures organisationnelles.
Mesures organisationnelles
Les mesures organisationnelles concernent dabord le choix du prestataire :
choix dune socit spcialise dans ce type de prestation
choix dune socit spcialise pour le transfert des media entre le site de production et le site ex-
terne
En complment, tout ce qui a t dit dans la fiche prcdente devra tre traduit en obligation
contractuelle
Enfin, on prvoira un droit daudit des installations et des procdures.
Qualit de service
Lefficacit du service est lie deux facteurs :
la solidit des socits partenaires
ltendue des clauses de garantie
La mise sous contrle est ralise par des audits rguliers :
des installations du ou des prestataires
des procdures courantes (de gestion des media) et exceptionnelles (de gestion des incidents et ano-
malies)
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 183/308 CLUSIF 2010
08C05 Vrification et rotation des supports darchivage
Objectif :
Vrifier rgulirement les supports darchivage et les possibilits de relecture de ces supports
Rsultats attendus :
viter que des supports anciens ne puissent tre relus, soit pour des raisons lies au support
lui-mme (vieillissement, pollution, etc.) soit pour des raisons lies lquipement de relecture (in-
disponibilit, incompatibilit de version, etc.)
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels mais sappuient ga-
lement sur des services techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu organiser une rotation et une vrification rgulire
des supports darchives :
types de prlvements (il peut tre onreux de vouloir relire systmatiquement toutes les archives)
frquences des tests
recopies ventuelles sur des supports neufs
Il convient en outre de grer les quipements de lecture des supports :
gestion des indices et conservation des versions des systmes dexploitation
conservation ventuelle dquipements seule fin de relire les archives et maintien dun entretien
Mesures techniques
La gestion des rotations et prlvements sappuiera le plus souvent sur des outils informatiques.
Les mesures techniques daccompagnement consistent alors protger les fichiers de gestion
contre toute altration illicite qui conduirait ne pas contrler certains supports sensibles.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la frquence des essais de relecture
le taux de prlvement pour essai de relecture
ltendue des systmes de lecture conservs en tat de fonctionnement
La robustesse du service est lie la solidit des mesures de protection des fichiers supports de la
gestion des rotations et prlvements.
La mise sous contrle est ralise par des audits rguliers :
des tests de relecture
des procdures de gestion des systmes de lecture
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 184/308 CLUSIF 2010
08C06 Scurit des rseaux de stockage (SAN : Storage Area Net-
work)
Objectif :
Sassurer que les donnes stockes par lintermdiaire dun rseau de stockage ne puissent
tre accdes que par des entits autorises (serveurs ayant au pralable enregistr les donnes,
serveurs de sauvegarde, etc.)
Rsultats attendus :
viter que des donnes mises sur un rseau de stockage destination dun quipement
denregistrement soient dtournes par un processus non prvu ou non autoris.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques.
Mesures techniques
Les mesures techniques de base consistent contrler laccs aux donnes, diffrents niveaux :
Isolement des rseaux de stockage des autres rseaux, par des procds physiques ou logiques
(commutateurs rseaux, VLAN, etc.)
Protection des rseaux de stockage par des pare-feux ne laissant passer que les protocoles de stoc-
kage et les flux dadministration
Authentification des entits accdant aux donnes
Protection contre les rejeux de stockage ou de dstockage
Chiffrement des donnes par les entits mettrices
Les mesures complmentaires visent sassurer que les mesures de scurit prcdentes ne
peuvent tre contournes :
Protection du processus de diffusion initiale des conventions secrtes (cls ou mots de passe)
Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu.
Protection des lments dauthentification conservs par les entits mettrices ou les quipements as-
surant lauthentification (stockage des mots de passe, par exemple)
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit des divers mcanismes utiliss :
Solidit de lisolement des rseaux
Solidit du contrle daccs et de lauthentification proprement dite aux systmes de stockage (force et
solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement utilis pour authentifier,
solidit de lalgorithme et du protocole contre toute observation, coute et rutilisation de squence,
etc.)
Solidit de lalgorithme de chiffrement ventuel des donnes
La robustesse du service est lie trois facteurs :
linviolabilit des protocoles annexes : diffusion initiale, changes ou stockage des lments secrets
les mesures de protection des protocoles dauthentification et des quipements assurant le droulement
de ces protocoles pour viter quils ne soient altrs ou inhibs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes disolement et dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 185/308 CLUSIF 2010
08C07 Scurit physique des mdias en transit
Objectif :
Grer avec rigueur les mouvements de mdias entre sites
Rsultats attendus :
viter que des supports de production soient retirs dun site sans contrle et quils soient per-
dus ou subtiliss lors des transports entre sites sans dclencher dinvestigations.
Dissuader le personnel de production de drober un support oprationnel.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Le socle de ce service consiste bien entendu grer avec rigueur tous les mouvements de mdias
entre sites :
Etablissement de procdures respecter lors de ces mouvements,
Enregistrement des mouvements de sortie (date, heure, responsable initialisant la demande, liens ven-
tuels avec la programmation de travaux, etc.).
Enregistrement des entres dans le site destinataire,
Analyse systmatique des carts entre entres et sorties et signalement de toute anomalie
Il convient, en complment, que toute anomalie fasse lobjet dune investigation.
Mesures techniques
Les mesures techniques daccompagnement consistent en :
Lutilisation des procdures daccompagnement et de scurisation des supports
(containers, ) et le contrle de leur respect,
un systme de gestion des supports permettant de dtecter automatiquement toute
dure de mouvement anormale et de suivre les investigations.
Il convient alors de protger les accs aux fichiers supports de cette gestion.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la force des moyens de protection des mdias et des transferts,
la rigueur de gestion des procdures denregistrement et de suivi des anomalies
La mise sous contrle est ralise par des audits rguliers :
des procdures de transfert,
du suivi des anomalies et des investigations faites

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 186/308 CLUSIF 2010
08D Continuit de fonctionnement
08D01 Organisation de la maintenance du matriel (quipements) en
exploitation
Objectif :
Assurer la maintenance des matriels pour les cas de panne ou dvolutions ncessaires.
Rsultats attendus :
viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des
changements de contexte internes ou externes) se traduise par une interruption inacceptable du
service.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec
les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration
des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et
prcautions :
Identifier les quipements critiques et, pour ceux-ci, le dlai de remise en service souhaitable et le dlai
maximum tolrable en cas de dfaillance
Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci
peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia-
tion)
Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et
conditions dappel aux meilleurs spcialistes
Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels
Mesures techniques
Les mesures techniques daccompagnement ventuelles consistent ventuellement en des capa-
cits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic en cas de d-
faillance.
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel,
dintervention et les possibilits dappel les week-end et jours fris
Lefficacit des procdures descalade et dappel aux meilleurs spcialistes.
La comptence et lexpertise du fournisseur ou du contractant
La robustesse du service est lie deux types de facteurs :
La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit)
Les possibilits daction ou de pression en cas de grve du personnel
Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire
par un seul spcialiste
La mise sous contrle est ralise par des audits rguliers :
Des clauses du contrat et de la tenue des engagements du fournisseur
Du fournisseur, afin de vrifier les points cits au titre de la robustesse.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 187/308 CLUSIF 2010
08D02 Organisation de la maintenance du logiciel (systme, logiciel
de couche intermdiaire et progiciel applicatif)
Objectif :
Assurer la maintenance des logiciels pour les cas de bogues (bugs) ou dvolutions ncessai-
res.
Rsultats attendus :
viter quun bogue (bug) bloquant ou quune volution ncessaire (que ce soit pour des chan-
gements de contexte internes ou externes) se traduise par une interruption inacceptable du service.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance avec les
fournisseurs de logiciels et de progiciels. Llaboration des clauses adquates dans le contrat n-
cessite nanmoins quelques actions prliminaires et prcautions :
Identifier les logiciels critiques et, pour ceux-ci, le dlai dintervention souhaitable et le dlai maximum to-
lrable en cas de bug bloquant
Ngocier avec le fournisseur le dlai maximum dintervention
Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et
conditions dappel aux meilleurs spcialistes
Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels
Mesures techniques
Les mesures techniques daccompagnement ventuelles consistent en des capacits
dintervention distance (tlmaintenance) permettant dacclrer le diagnostic
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel,
dintervention et les possibilits dappel les week-end et jours fris
Lefficacit des procdures descalade et dappel aux meilleurs spcialistes.
La comptence et lexpertise du fournisseur
La robustesse du service est lie trois types de facteurs :
La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit)
Les possibilits daction ou de pression en cas de grve du personnel
Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire
par un seul spcialiste
La mise sous contrle est ralise par des audits rguliers :
Des clauses du contrat et de la tenue des engagements du fournisseur
Du fournisseur, afin de vrifier les points cits au titre de la robustesse.



CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 188/308 CLUSIF 2010
08D03 Procdures et plans de reprise des applications sur incidents
dexploitation
Objectif :
Assurer une gestion des incidents systmes ou applicatifs qui soit acceptable par les utilisa-
teurs.
Rsultats attendus :
viter quun incident systme ou applicatif se traduise par des pollutions ou des pertes de don-
nes ou des pertes de service inacceptables par les utilisateurs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
La base de ce service consiste bien entendu en lanalyse :
des incidents pouvant survenir sur le systme ou lapplication (panne dquipement, saturation de buffer,
panne externe, deadlock, plantage systme, etc.)
des consquences de chacun de ces incidents sur les donnes en cours de traitement et sur la coh-
rence de lensemble des bases de donnes, ainsi que sur la continuit des services offerts
du caractre acceptable ou non, par les utilisateurs, de telles consquences
les mesures organisationnelles complmentaires consistent en des procdures destines, en ap-
pui des mesures techniques ventuelles, grer au mieux les incidents de telle sorte que :
les donnes perdues puissent tre rcupres
les services puissent continuer dans des conditions acceptables.
Mesures techniques
Les mesures techniques de base consistent dabord dtecter les incidents et en faire un dia-
gnostic prcis et exact :
sondes de mesure
moyens et outils de diagnostic
Les mesures techniques daccompagnement consistent en des capacits :
de points de reprise applicatifs assurant la cohrence des donnes
de fichiers de travail temporaires assurant les possibilits de retour ltat antrieur.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la prcision et la profondeur de lanalyse des types dincidents, de leurs consquences et du caractre
acceptable ou non de ces consquences
la couverture des mesures techniques et des procdures de raction aux incidents
La robustesse du service est lie deux types de facteurs :
La protection des moyens de diagnostic contre des altrations ou des inhibitions intempestives.
La protection des moyens dadministration permettant la reprise des applications et la reconfiguration
des systmes contre toute inhibition ou mise hors service.
La mise sous contrle est ralise par des audits rguliers :
des possibilits relles de restauration des donnes et de reprise du service en cas dincident
de lefficacit relle des procdures et des moyens de surveillance et de diagnostic du fonctionnement
des applications.
de la mise jour de la documentation et des moyens de reprise chaque volution des systmes ou
applications

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 189/308 CLUSIF 2010
08D04 Sauvegarde des configurations logicielles (logiciels de base et
applicatifs et paramtres de configuration)
Objectif :
Organiser la sauvegarde des configurations et des logiciels installs, pour les systmes, les
middleware et les applications.
Rsultats attendus :
Permettre une reprise rapide de lexploitation des systmes et des applications en cas
deffacement accidentel dune configuration, de reconfiguration dquipements ou de mise en uvre
de plans de secours.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Les mesures organisationnelles de base consistent planifier ( frquence fixe et chaque volu-
tion majeure) et organiser les sauvegardes de lensemble des logiciels et des paramtres de confi-
guration, de sorte que lon puisse rebtir compltement lenvironnement de production en cas de
ncessit.
Les mesures organisationnelles daccompagnement visent sassurer que les sauvegardes pour-
ront tre utilises :
contrles de relecture priodiques
stockage dun jeu de sauvegardes de recours en dehors du site de production
Mesures techniques
Les mesures techniques de base consistent traduire lorganisation thorique en automates de
production.
Les mesures techniques daccompagnement consistent protger ces automatismes contre des
actions volontaires ou accidentelles pouvant avoir pour effet de les modifier de manire indue.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
lexhaustivit des paramtres sauvegards des configurations et des logiciels dont les sauvegardes
sont assures
la frquence des sauvegardes
lautomatisation des oprations de sauvegardes proprement dites
La robustesse du service est lie plusieurs types de facteurs :
la protection des automatismes contre toute altration ou modification non contrle
lexternalisation de sauvegardes de recours
La mise sous contrle est ralise par :
des essais rguliers de relecture des sauvegardes
des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl-
tement lenvironnement de production
des audits des procdures de sauvegardes et de la protection des automatismes

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 190/308 CLUSIF 2010
08D05 Sauvegarde des donnes applicatives
Objectif :
Organiser la sauvegarde des donnes relatives aux applications
Rsultats attendus :
Permettre une reprise rapide de lexploitation des applications en cas dincident, de reconfigura-
tion de systmes ou de mise en uvre de plans de secours.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Les mesures organisationnelles de base visent planifier et organiser les sauvegardes des don-
nes applicatives en fonction de deux aspects galement importants :
ltude de la dure maximale admissible entre deux sauvegardes pour que les inconvnients subis par
les utilisateurs soient acceptables
le synchronisme entre fichiers sauvegards pour assurer que lexploitation des applications puisse effec-
tivement reprendre avec les donnes sauvegardes, en toute cohrence
Les mesures organisationnelles daccompagnement visent sassurer que les sauvegardes pour-
ront tre utilises :
contrles de relecture priodiques
test effectif que lon peut redmarrer les applications et les services correspondants partir des sauve-
gardes
stockage dun jeu de sauvegardes de recours en dehors du site de production
Mesures techniques
Les mesures techniques de base consistent traduire lorganisation thorique en automates de
production.
Les mesures techniques daccompagnement consistent protger ces automatismes contre des
actions volontaires ou accidentelles pouvant avoir pour effet de les modifier de manire indue.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la frquence des sauvegardes et son adquation aux besoins des utilisateurs
le synchronisme de sauvegardes
lautomatisation des oprations de sauvegardes proprement dites
La robustesse du service est lie plusieurs types de facteurs :
la protection des automatismes contre toute altration ou modification non contrle
lexternalisation de sauvegardes de recours
La mise sous contrle est ralise par :
des essais rguliers de relecture des sauvegardes des donnes applicatives
des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl-
tement les applications et redmarrer un service effectif
des audits des procdures de sauvegardes et de la protection des automatismes

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 191/308 CLUSIF 2010
08D06 Plans de reprise dactivit des services informatiques
Objectif :
Assurer la reprise dactivit des systmes et applications en cas daccident grave empchant
une reprise dactivit court terme par une simple opration de maintenance.
Rsultats attendus :
Permettre une reprise de lexploitation des applications en cas daccident grave survenant sur
une partie plus ou moins importante du site de production, et ceci en limitant les pertes de donnes
et dans un dlai compatible avec les besoins des utilisateurs.
Chaque fois que ncessaire, ces plans doivent sintgrer dans des plans de continuit des acti-
vits es mtiers.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Les mesures organisationnelles initiales visent :
identifier les scnarios de sinistre ou daccident analyser en dtail (sinistre global, sinistre partiel sur
telle ou telle partie, etc.)
analyser, pour chaque scnario, compte tenu des serveurs et applications impactes, les consquen-
ces dun accident grave sur la continuit des services concerns
identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le
fonctionnement normal et le fonctionnement en mode secours (en prvoyant, ventuellement, plu-
sieurs tapes, avec des services progressivement repris).
Documenter les scnarios et les plans de reprise en incluant leur conservation en lieu sr,
Constituer des quipes propres raliser les procdures et former les acteurs directs et attachs (help
desk, utilisateurs, etc.).
Les mesures de base visent ensuite dterminer la solution de secours, dcrire en dtail les ac-
tions mener quand survient le sinistre, en dcrire les procdures dtailles et les tester, puis
grer leur mise jour au fil des volutions des systmes ou des applications.
Mesures techniques
Les mesures techniques de base consistent assurer une solution de secours pour tous les sc-
narios de sinistre retenus, ces solutions pouvant tre :
des redondances dquipements
des solutions de secours sur un site distant, avec des quipements propres ou mutualiss
linstallation de nouveaux matriels dans des salles prvues en consquence (salles blanches)
etc.
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
lexhaustivit des scnarios analyss
ladquation des dlais de mise en uvre des diverses solutions de secours prvues avec les besoins
des utilisateurs
la qualit et la rigueur de dtail du plan de reprise dactivit
les ressources humaines et leur niveau de prparation loccurrence des sinistres.
La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base
ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises)
La mise sous contrle est ralise par :
des tests de PRA reprsentatifs de la ralit
des audits de la rigueur de gestion des procdures appeles par le plan de secours.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 192/308 CLUSIF 2010
08D07 Protection antivirale des serveurs de production
Objectif :
Assurer la protection des serveurs de production contre les risques dinfection virale
Rsultats attendus :
viter laction des virus et leur propagation
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques de base consistent quiper les serveurs de production et les serveurs
de messagerie dantivirus efficaces :
en provenance de plusieurs fournisseurs
rgulirement mis jour
Mesures organisationnelles
Les mesures organisationnelles daccompagnement consistent en :
la sensibilisation et la prparation des personnels informatiques et de support aux utilisateurs aux
attaques virales ou malveillantes,
labonnement des centrales dalerte pouvant permettre danticiper certaines attaques massives,
la mise en place de cellule de crise permettant de ragir trs vite o une premire attaque serait
dtecte (en dehors de la dtection par lantivirus).
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
la qualit des fournisseurs
la frquence des mises jour
La robustesse du service est lie lexistence de cellule de veille et de cellule de crise en cas
dattaque
La mise sous contrle est ralise par des audits de la frquence des mises jour:

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 193/308 CLUSIF 2010
08D08 Gestion des systmes critiques (vis--vis de la permanence de
la maintenance)
Objectif :
Assurer la continuit de lactivit en cas de disparition ou dindisponibilit durable du fournisseur
dun systme ou dun logiciel systme (y compris le middleware) ou du prestataire charg den as-
surer la maintenance
Rsultats attendus :
viter que la disparition dun fournisseur mette en pril la continuit des services informatiques.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures organisationnelles initiales visent analyser, pour chaque systme ou logiciel, les
consquences de la disparition dun fournisseur sur la disponibilit densemble des services infor-
matiques et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de
maintenance admissible entre le moment o cette disparition serait constate et le moment o une
solution de repli pourrait tre mise en uvre
Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail-
lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre :
Le changement de systme ou de logiciel systme par celui dun autre fournisseur
La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs
une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise)
Une volution radicale de larchitecture systme permettant de se passer de lquipement ou du logiciel
posant problme
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
le dlai de mise en uvre des diverses solutions de repli prvues
la qualit et la rigueur de dtail du plan de repli prvu
La robustesse du service est lie lexistence de variantes des plans de repli au cas o la solution
de base ne fonctionnerait pas
La mise sous contrle est ralise par des audits :
de la pertinence des solutions prvues
des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 194/308 CLUSIF 2010
08D09 Sauvegarde de secours (recours) externalises
Objectif :
Organiser une sauvegarde des programmes, des configurations et des donnes en dehors du
site de production.
Rsultats attendus :
Permettre un accs des sauvegardes de recours, mme en cas dinaccessibilit du site de
production, quelle que soit la cause qui empche daccder aux sauvegardes normales de produc-
tion.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Les mesures organisationnelles de base visent organiser les sauvegardes de recours pour les
cas dinaccessibilit du site de production, en fonction de deux aspects galement importants :
ltude de la dure maximale admissible entre deux sauvegardes de recours pour que la reprise dune
exploitation acceptable par les utilisateurs soit possible (avec ventuellement plus dinconvnients
que pour les sauvegardes normales de production)
le synchronisme entre fichiers sauvegards pour assurer que lexploitation des applications puisse effec-
tivement reprendre avec les donnes sauvegardes, en toute cohrence
Les mesures organisationnelles daccompagnement visent sassurer que les sauvegardes pour-
ront tre utilises :
contrles de relecture priodiques
test effectif que lon peut redmarrer les applications et les services correspondants partir des sauve-
gardes
Mesures techniques
Les mesures techniques daccompagnement visent protger les sauvegardes de recours contre
des accidents ou des malveillances :
Site de stockage protg et scuris
Convoyage vers le site de stockage scuris
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la frquence des sauvegardes et son adquation aux besoins des utilisateurs
le synchronisme de sauvegardes
lautomatisation des oprations de sauvegardes proprement dites
La robustesse du service est lie plusieurs types de facteurs :
la protection du site de stockage contre des accidents ou des malveillances
la scurisation du convoyage vers le site de stockage
La mise sous contrle est ralise par :
des essais rguliers de relecture des sauvegardes de recours
des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl-
tement les applications et redmarrer un service effectif
des audits des procdures de sauvegardes de recours

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 195/308 CLUSIF 2010
08D10 Maintien des comptes daccs
Objectif :
Assurer la continuit de fonctionnement des processus daccs aux systmes et applications.
Rsultats attendus :
viter que des circonstances, externes ou internes, accidentelles ou malveillantes, se traduisent
par des interruptions de service inacceptables (tant entendu que la recherche de ce qui est accep-
table ou non fait partie des services assurer au titre de la continuit de fonctionnement) dues
des blocages durables des comptes utilisateurs ncessaires laccs aux systmes ou applications.

Mesures, mcanismes et solutions :
Les mesures prendre sont exclusivement organisationnelles.

Mesures organisationnelles
Les mesures organisationnelles de base visent rtablir rapidement les comptes utilisateurs, en
cas de blocage, dans des dlais acceptables :
Analyse avec les utilisateurs des dlais maximum acceptables
Procdure de dblocage de comptes utilisateurs en cas de blocage isol ou simultan
Sauvegarde des paramtres permettant un dblocage raide gnralis
Les mesures techniques daccompagnement visent permettre la dtection rapide dun dbut de
blocage gnralis :
Automatismes de dtection de bocage de compte
Automatismes de dclenchement de procdures durgence
Automatismes de procdures de restauration des comptes utilisateurs
Qualit de service
Lefficacit du service rside dans :
Analyse des besoins (dlais maximum de dblocage, identification des cas de survenance, pu-
blication de la procdure aie tous les utilisateurs, et.)
Mise en place dune procdure de gestion
Qualit des automatismes divers mis en uvre
La robustesse du service est lie la protection des divers automatismes contre une altration ou
une inhibition
La mise sous contrle du services est lie :
L audit rgulier des procdures et mcanismes de dtection
Laudit rgulier des procdures de restauration
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 196/308 CLUSIF 2010
08E Gestion et traitement des incidents
08E01 Dtection et traitement (en temps rel) des anomalies et inci-
dents dexploitation
Objectif :
Dtecter en temps rel des anomalies de comportement ou des squences anormales significa-
tives dactions non autorises et potentiellement dangereuses.
Rsultats attendus :
Permettre une raction rapide et, si possible, une intervention avant que laction nocive ait t
russie. A dfaut limiter cette action dans le temps. Remarque : dans certains cas dintrusion, on
est surpris de constater que des traces existaient depuis fort longtemps et auraient permis de ragir.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures organisationnelles
Les mesures organisationnelles de base visent dfinir quelles actions ou symptmes peuvent
tre significatifs dactions anormales et potentiellement nocives et doivent faire lobjet dune alerte et
dun traitement adapt, par exemple :
squences dactions reprsentatives de tentatives dintrusion
horaires de connexion
actions menes depuis des sites particuliers
multiplication des accs vers des serveurs diffrents
rptition dalarmes simples venant dautres systmes de scurit
En complment de cette analyse, il est ncessaire de dfinir les ractions appropries :
types dalerte adapts
organisation dune quipe dintervention et des capacits descalade
ractions attendues, cas par cas, de lquipe dintervention.
Mesures techniques
Les mesures techniques de dtection comportent plusieurs types de solutions :
les systmes de dtection de pntration de systmes qui sappuient sur des bases de donnes
de squences rvlatrices de tentatives dintrusion
lenregistrement de rejets oprs par les systmes de filtrage et la dtection de rptitions anorma-
les de rejets (tentatives de connexion avortes, tentatives successives de diffrents logins, etc.)
les systmes spcifiques de dtection de comportements considrs comme anormaux
Ces systmes, qui peuvent tre supports par des outils plus ou moins sophistiqus, dbouchent sur
des alertes destination dune quipe dintervention, voire sur des actions automatiques (blocage de la
connexion ou de toutes les connexions en cas dattaque en dni de service, etc.). En accompagnement
de ces mesures, les droits dadministration requis pour paramtrer ces systmes doivent tre strictement
contrls.
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
le nombre de cas dtects et la profondeur de lanalyse prliminaire des cas donnant lieu alarme, ainsi
que le maintien jour de ces donnes
la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention
la comptence de cette quipe et sa disponibilit
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer les paramtres dalarmes et la solidit
des contrles qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de surveillance
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 197/308 CLUSIF 2010
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme de surveillance
de la disponibilit de lquipe dastreinte et de la surveillance effective des systmes et applications
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 198/308 CLUSIF 2010
08E02 Surveillance, en temps diffr, des traces, logs et journaux
Objectif :
Dtecter en temps diffr des anomalies de comportement ou des squences anormales signifi-
catives dactions non autorises et potentiellement dangereuses, par une analyse a posteriori des
traces logs et journaux.
Rsultats attendus :
Permettre de limiter dans le temps les actions anormales et en dissuader les acteurs internes.
Remarque : Ce service permet de vrifier le respect dinterdictions quil na pas t possible (ou
souhait) dliminer par les services de prvention.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent deux types de solutions complmentaires :
les systmes denregistrement de diverses traces, la journalisation des oprations effectues par
les quipes dexploitation et en particulier les paramtrages de systmes de scurit ou les re-
configurations de systmes et les logs, plus ou moins exhaustifs, des actions effectues par les uti-
lisateurs (connexions, accs divers, contenu des transactions, mots cls, etc.)
lanalyse de tous ces lments qui, sans outil dassistance, se rvle totalement inefficace (la
masse denregistrements que lon peut conserver est telle quune analyse manuelle est souvent il-
lusoire, si ce nest totalement impossible). Le rsultat de lanalyse est alors un diagnostic (ventuel-
lement sous forme de tableau de bord) qui peut tre analys par une quipe ad hoc, voire donner
lieu des alarmes directes.
Lanalyse du diagnostic dbouche sur des alertes destination soit dune quipe dintervention
technique, en particulier pour les cas de dtection dactions menes depuis lextrieur, soit de la hi-
rarchie, pour les actions menes par du personnel interne.
Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour
paramtrer ces systmes doivent tre strictement contrls.
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques :
dfinition et mise jour rgulire des vnements enregistrer
gestion des outils danalyse et des paramtres dclenchant une alarme directe
synthse des enregistrements et prtraitements ventuels
quipe en charge danalyser les rsultats de synthse fournis par lanalyse des traces et logs
En appui de ces mesures, il est ncessaire de dfinir, cas par cas, les ractions attendues de
lquipe dintervention (par exemple conduite tenir en cas dabus de droits ou dactions interdi-
tes ).
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des enregistrements et la profondeur de lanalyse prliminaire des cas donnant lieu
alarme directe et des synthses effectues souhaitables,
la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention
la comptence de cette quipe et sa disponibilit
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer les enregistrements ainsi que les pa-
ramtres danalyse et dalarmes et la solidit des contrles qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme denregistrement ou
du systme danalyse et de surveillance
La mise sous contrle est ralise par des audits :
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 199/308 CLUSIF 2010
du bon fonctionnement du systme denregistrement et de surveillance
de lanalyse effective des synthses et alarmes par lquipe qui en a la charge

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 200/308 CLUSIF 2010
08E03 Gestion et traitement des incidents systmes et applicatifs
Objectif :
Enregistrer les incidents systmes et applicatifs et en assurer un traitement adquat et un suivi
rgulier
Rsultats attendus :
viter quun incident mineur (ex. base de donnes prs de la saturation ou conflit daccs) ou
quune srie dincidents mineurs ne soient pas traits convenablement et quils dbouchent sur un
accident majeur (par exemple blocage complet dune application)
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent essentiellement un systme denregistrement de tous les
incidents, que ces incidents soient signals par lexploitation ou par les utilisateurs, quils soient av-
rs ou simplement suspects.
Le systme doit, bien videmment permettre le suivi et la mise jour de chaque incident au fur
et mesure de la progression des actions visant le traiter.
Le systme comporte gnralement des synthses sous forme de tableau de bord, par type
dincident.
En complment le systme de gestion des incidents comporte souvent des accs slectifs
linformation, pour que certains champs ne soient accessibles qu certains profils dadministrateurs
(par exemple, le nom des personnes impliques).
Mesures organisationnelles
Les mesures organisationnelles de base visent mettre en place une quipe en charge de la
rception des appels (hot line ou help desk, gnralement), de lenregistrement des incidents, de
laiguillage vers lquipe concerne et du suivi de lincident.
En complment, il est souhaitable de dfinir, a priori, une typologie dincidents, pour pouvoir en
effectuer un suivi statistique, ainsi quune hirarchie, certains incidents faisant lobjet dun reporting
en temps quasi rel et dautres ne faisant lobjet que dun reporting statistique.
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des types dincidents effectivement grs par le systme,
la typologie des incidents et la capacit des outils assister lquipe ad hoc dans le suivi des incidents
(rappel des incidents non solds dans un dlai donn, workflow, etc.)
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer le systme de gestion des incidents et
pour modifier ou effacer un incident ainsi que la rigueur des contrles daccs qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de suivi des incidents
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de suivi des incidents
du suivi effectif des incidents par lquipe qui en a la charge

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 201/308 CLUSIF 2010
08F Contrle des droits dadministration
08F01 Gestion des attributions de droits privilgis sur les systmes
(droits dadministrateur)
Objectif :
Dterminer quelles catgories de personnel ont de rels besoin davoir des droits privilgis,
dans quelles conditions et dans quelles limites, sur des systmes et grer avec rigueur lattribution
de tels droits, afin de pouvoir empcher lutilisation abusive de ces droits par ceux qui nen ont pas
le besoin.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder aux systmes avec des droits privilgis.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Identifier tous les profils de personnel dexploitation ncessitant, pour leur travail, des droits
dadministration, par exemple :
administrateurs systmes
personnel charg du pilotage applicatif ou du pilotage de la production
oprateurs chargs doprations de routine telles que des sauvegardes
etc.
Dfinir, puis grer dans le temps, les droits gnriques attribus chaque profil
Dfinir le processus dattribution, de gestion et de retrait des profils au personnel et le responsable
de cette attribution, par exemple :
hirarchie pour le personnel interne
signataire de la commande pour un prestataire
Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre
toute modification illicite :
Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa-
tions daccs (super administrateur des administrateurs, par exemple le RSSI ou le DSI).
Les tables listant les administrateurs chargs de renseigner les autorisations daccs
Les tables ou documents matrialisant ces dcisions.
Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven-
tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu-
ments.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les pro-
fils ainsi que les droits associs et la rigueur de gestion des attributions de profil.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des base de donnes des droits
La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de
personnes et des droits attribus que des processus de gestion eux-mmes.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 202/308 CLUSIF 2010
08F02 Authentification et contrle des droits daccs des administra-
teurs et personnels dexploitation
Objectif :
Sassurer lors de laccs aux systmes dinformation avec des droits privilgis que la personne
qui tente de se connecter est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder aux systmes avec des droits privil-
gis.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle des droits daccs dune part et
lauthentification dautre part, c'est--dire le contrle dune caractristique que la personne, indivi-
duellement, possde ou connat :
Vrification des droits daccs en fonction du contexte daccs (local ou distance, par lien scuris ou
non, horaire, etc.)
Contrle du mot de passe ou du secret partag entre la personne et un quipement de contrle
Contrle dun objet physique reconnaissable possd par la personne (gnralement en association
avec un secret partag entre la personne et lobjet)
Contrle dune caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la
voix, etc.)
Les mesures complmentaires concernent la protection contre les tentatives dusurpation
didentit :
Protection du processus de diffusion initiale des conventions secrtes (mots de passe)
Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu.
Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant
lauthentification (stockage des mots de passe, par exemple)
Inhibition du processus dauthentification en cas de tentative rpte infructueuse
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des
dysfonctionnements ou violations des mesures techniques :
Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification
Procdures dalerte en cas de tentatives rptes choues
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du moyen dauthentification, solidit de lalgorithme cryptologique ven-
tuellement utilis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et r-
utilisation de squence, etc.)
La robustesse du service est lie trois facteurs :
la solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des
lments secrets
les mesures de protection des protocoles dauthentification et des quipements assurant le droulement
de ces protocoles pour viter quils ne soient altrs ou inhibs
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 203/308 CLUSIF 2010
des profils et des droits privilgis ainsi que leur attribution es personnes
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 204/308 CLUSIF 2010
08F03 Surveillance des actions dadministration des systmes
Objectif :
Dtecter en temps diffr des anomalies de comportement des administrateurs systmes ou de
personnes en ayant acquis les droits, par une analyse a posteriori de traces spcifiques.
Rsultats attendus :
Permettre de limiter dans le temps des actions anormales menes avec des droits
dadministration.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent deux types de solutions complmentaires :
les systmes denregistrement de diverses traces et la journalisation des oprations effectues par
les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re-
configurations de systmes et les actions sur des logs
des systmes permettant de dtecter une altration denregistrements passs ou leur effacement
de mme quune modification des paramtres denregistrement et dmettre alors une alerte au-
prs dun responsable
des systmes permettant deffectuer une synthse rapide des enregistrements et de transmettre,
sans possibilit daltration, cette synthse un responsable, de telle sorte quil puisse lancer une
investigation en cas danomalie
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques :
dfinition et mise jour rgulire des actions dadministration enregistrer
laboration dune synthse significative permettant de dtecter des anomalies de comportement
mise en place des procdures de contrle permettant de dtecter une altration des mcanismes dci-
ds
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des enregistrements et la profondeur de lanalyse prliminaire des actions dadministration
donnant lieu enregistrement
lanalyse des actions potentiellement anormales et llaboration dune synthse significative
La robustesse du service est lie deux facteurs :
La solidit des mcanismes de dtection et dalerte en cas de modification ou deffacement
denregistrements passs ou daltration des paramtres denregistrement
Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement ou du sys-
tme dalerte
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de surveillance
des procdures dalerte

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 205/308 CLUSIF 2010
08G Procdures daudit et de contrle des systmes de traitement de
linformation
08G01 Fonctionnement des contrles d'audit
Objectif :
Sassurer que les exigences et les procdures dutilisation des outils daudit existent , sont res-
pectes et contrles.
Rsultats attendus :
Prvenir toute utilisation illicite de ces outils daudit (tests de pntration ou de vulnrabilits,
etc.) ainsi que tout accident pouvant rsulter de ces oprations.
Mcanismes et solutions
Les solutions mettre en uvre sont essentiellement organisationnelles, mais sappuient ga-
lement sur des mesures techniques :
Mesures organisationnelles
Les mesures organisationnelles concernent les rgles et procdures respecter lors de la mise en
uvre de tels audits :
Etablissement des limitations et des exigences dutilisation,
Documentation des rgles et des responsabilits,
Critres dautorisation et de respect de leur dontologie pour les auditeurs.
Mesures techniques
Les mesures techniques daccompagnement concernent :
Lenregistrement de lactivation de ces tests daudit
Lenregistrement des oprations menes sur des donnes sensibles
Qualit de service
Lefficacit du service est lie la ralit de la prise en compte, par le management et les person-
nes en charge des outils daudit, des exigences dictes sur leur utilisation.
La mise sous contrle est ralise par :
Laudit des enregistrements de lutilisation des outils et des accs des donnes critiques pour
lentreprise


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 206/308 CLUSIF 2010
08G02 Protection des outils et rsultats d'audit
Objectif :
Sassurer que les outils (quipements comme logiciels de tests) daudit existants sont conservs
et protgs contre toute utilisation abusive ou malveillante et que les rsultats obtenus avec eux
sont protgs contre toute altration ou destruction illicite
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement utiliser ces outils daudit.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques concernent:
La conservation des outils matriels ventuels en lieu sr et leur attribution selon des processus dfinis
et auditables,
La protection des accs aux outils logiciels et le contrle des droits daccs ces outils avant toute utili-
sation,
La protection des enregistrements des oprations effectues lors de ces audits.
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent :
Lattribution des droits daccs et dutilisation des outils daudit aux seules personnes susceptibles den
faire et dment habilites pour cela,
Le contrle du non abus de tels droits,

Qualit de service
Lefficacit du service est lie :
aux mcanismes de protection des accs aux outils
aux mcanismes de protection des accs aux enregistrements raliss avec eux.
La robustesse du service est lie :
La solidit des mcanismes de dtection et dalerte en cas darrt ou dinhibition des mcanismes de
contrle daccs aux outils daudit
Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement des opra-
tions ralises avec les outils daudit
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de surveillance des actions menes avec les
outils daudit
des systmes de contrle daccs aux outils daudit

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 207/308 CLUSIF 2010
08H Gestion des archives informatiques
08H01 Organisation de la gestion des archives informatiques

Objectif :
Organiser larchivage des donnes informatises devant tre conserves sur une longue p-
riode et les protger en consquence.
Rsultats attendus :
Faire en sorte que les donnes informatises devant tre conserves sur une longue priode
puissent tre retrouves et exploites en cas de besoin.
La question critique dans beaucoup dorganisations est la confusion souvent faite entre les sau-
vegardes et les archives. Cette confusion peut amener les utilisateurs considrer que les sauve-
gardes faites par la production informatiques peuvent servir darchives et ne prendre les disposi-
tions ncessaires.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels.
Mesures organisationnelles
Les mesures organisationnelles de base visent identifier les donnes devant tre archives et
planifier et organiser les fonctions darchivage :
tude des contraintes lgales ou rglementaires de conservation de donnes
analyse des contraintes internes (conservation du patrimoine informationnel, protection du savoir-faire,
dlais darchivage et de restitution, etc.)
Les mesures organisationnelles daccompagnement visent sassurer que les archives pourront
tre utilises :
organisation de contrles de relecture priodiques
test effectif que lon peut redmarrer les applications ncessaires pour pouvoir exploiter les archives
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la qualit de ltude pralable pour dfinir les donnes archiver en fonction des besoins des utilisateurs
lautomatisation des oprations darchivage proprement dites
La mise sous contrle est ralise par :
des essais rguliers de relecture des archives
des tests effectus pour vrifier que lon peut effectivement exploiter les archives
des audits des procdures darchivage
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 208/308 CLUSIF 2010
08H02 Gestion des accs aux archives
Objectif :
Organiser les accs aux archives de telle sorte que seules les personnes autorises puissent ef-
fectivement y avoir accs.
Rsultats attendus :
Faire en sorte que les accs aux archives soient grs de faon adquate et que ces accs
soient sous contrle. Sassurer que les procdures, les exigences et les conditions daccs soient
connues et approuves par le management et quun propritaire soit dsign.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures organisationnelles de base visent identifier :
le registre du personnel de gestion des archives devant avoir accs aux archives dans le cadre
de leur travail
la documentation des exigences, lexistence des procdures et des demandes dextraction
le registre des propritaires dsigns par archive ou domaine darchives
Les mesures organisationnelles daccompagnement concernent :
lattribution des droits daccs aux archives au personnel du service des archives
le processus li au type dauthentification du personnel
la gestion de lenregistrement de laccs aux copies darchives
lorganisation de contrles (vrification des accs, des extractions, gestion des demandes du
propritaire dsign)
Mettre en place un processus de contrle (ou daudit) rgulier des droits daccs et des propritai-
res dsigns.
Mesures techniques
Les mesures techniques de base concernent la conservation des outils matriels ventuels en lieu sr
et leur attribution selon des processus dfinis et auditables,
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la qualit de ltude pralable pour dfinir les donnes archiver en fonction des besoins des utilisateurs
lautomatisation des oprations darchivage proprement dites
La robustesse du service est lie plusieurs types de facteurs :
la protection des automatismes contre toute altration ou modification non contrle
la qualit des dispositifs de protection des archives
La mise sous contrle est ralise par :
la vrification des conditions d'accs aux archives et les systmes de scurit associs
des audits du transfert des archives ou d'une copie au demandeur
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 8 : Production informatique

MEHARI 2010 209/308 CLUSIF 2010

08H03 Gestion de la scurit des archives
Objectif :
Sassurer que les archives sont protges contre des divulgations ou des altrations illicites ou
des destructions accidentelles ou non.
Rsultats attendus :
Assurer la confidentialit et la disponibilit des archives :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder ou dtenir des archives
Assurer la protection des archives contre des destructions accidentelles ou volontaires.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent la protection physique des archives :
Locaux contrls
Locaux sous vidosurveillance
Mcanismes de dtection : feu, dgt deau, etc.
Mcanismes dextinction automatique dincendie
Les mesures techniques daccompagnement concernent la protection contre les tentatives darrt
des mesures de base :
Dtection de mise hors service des quipements de scurit
Dtection douverture dissues de secours
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la protection contre les tentatives
de contournement des mesures daccs aux archives :
Marquage des supports darchive
Limite des accs aux locaux darchivage
Qualit de service
Lefficacit du service est lie :
aux mcanismes daccs aux locaux
aux mcanismes de protection contre les incendies et dgts des eaux
La robustesse du service est lie :
La solidit des mcanismes de dtection et dalerte en cas de feu, dgt deau, intrusion ou dinhibition
du systme
La solidit du processus de sauvegarde des tables
La mise sous contrle est ralise par des audits rguliers :
Les conditions de stockage des archives et les systmes de scurit



CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 210/308 CLUSIF 2010
Domaine 9 : Scurit applicative


09A Contrle daccs applicatif
Objectif :
Faire en sorte que seuls les utilisateurs autoriss aient accs aux donnes applicatives.
Rsultats attendus :
Prvenir les tentatives daccs, par des personnes non autorises, aux donnes et bases de
donnes des applications.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires
qui peuvent tre simultanment ncessaires :
09A01 : Gestion des profils daccs aux donnes applicative
09A02 : Gestion des autorisations d'accs aux donnes applicatives (attribution, dlgation, retrait)
09A03 : Authentification de lutilisateur ou de lentit demandant un accs
09A04 : Filtrage des accs et gestion des associations
09A05 : Authentification de l'application lors des accs des applications sensibles


09B Contrle de lintgrit des donnes
Objectif :
Protger les donnes saisies, stockes ou changes contre des altrations indues ou illicites.
Rsultats attendus :
Prvenir les altrations de donnes pouvant passer inaperues, soit en empchant quelles
soient altres, soit en dtectant leur altration avant usage.
Services de scurit :
Les services de scurit correspondants sont les suivants :
09B01 : Scellement des donnes sensibles
09B02 : Protection de lintgrit des donnes changes
09B03 : Contrle de la saisie des donnes
09B04 : Contrles permanents (vraisemblance, ...) sur les donnes
09B05 : Contrles permanents (vraisemblance, ...) sur les traitements


09C Contrle de la confidentialit des donnes
Objectif :
Protger les donnes saisies, stockes ou changes contre des divulgations indues ou illicites.
Rsultats attendus :
Prvenir les divulgations de donnes des personnes non autorises ou dans des conditions
non autorises.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 211/308 CLUSIF 2010
Services de scurit :
Les services de scurit correspondants sont les suivants :
09C01 : Chiffrement des changes
09C02 : Chiffrement des donnes stockes
09C03 : Dispositif anti-rayonnement lectromagntique
09D Disponibilit des donnes
Objectif :
Assurer la disponibilit ou le recouvrement des donnes en toutes circonstances.
Rsultats attendus :
viter que des accidents ou des malveillances rendent des donnes totalement ou en partie in-
disponibles.
Services de scurit :
Les services de scurit correspondants sont les suivants :
09D01 : Enregistrement de trs haute scurit
09D02 : Gestion des moyens d'accs aux fichiers de donnes

09E Continuit de fonctionnement
Objectif :
Assurer la continuit de fonctionnement des services applicatifs.
Rsultats attendus :
viter que des accidents ou des malveillances arrtent les services applicatifs au del dune du-
re inacceptable par les utilisateurs.
Services de scurit :
Les services de scurit correspondants sont les suivants :
09E01 : Reconfiguration matrielle
09E02 : Plans de continuit des processus applicatifs
09E03 : Gestion des applications critiques (vis--vis de la permanence de la maintenance)


09F Contrle de lmission et de la rception des donnes
Objectif :
Assurer certains services de scurit lors de lmission de messages
Rsultats attendus :
viter que des messages soient dupliqus, rpudis ou dtourns sans que lutilisateur sen
aperoive.
Services de scurit :
Les services de scurit correspondants sont les suivants :
09F01 : Garantie dorigine, signature lectronique
09F02 : Individualisation des messages empchant leur duplication (numrotation, squencement)
09F03 : Accus de rception

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 212/308 CLUSIF 2010

09G Dtection et gestion des incidents et anomalies applicatifs
Objectif :
Dtecter et grer les incidents et anomalies applicatifs
Rsultats attendus :
viter que des incidents ou anomalies perdurent et limiter leur impact.
Services de scurit :
Les services de scurit correspondants sont les suivants :
09G01 : Dtection des anomalies applicatives.

09H Commerce lectronique
Objectif :
Assurer la scurit des services de commerce lectroniques et un usage sr de ces services.
Rsultats attendus :
viter que des applications de commerce lectronique introduisent des risques spcifiques.
Services de scurit :
Les services de scurit correspondants sont les suivants :
09H01 : Scurit des sites de commerce lectronique.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 213/308 CLUSIF 2010
09A Contrle daccs applicatif
09A01 Gestion des profils daccs aux donnes applicatives
Objectif :
Dterminer, pour chaque type de donnes, au sein des applications, quelles catgories de per-
sonnel, interne ou non, ont de rels besoin dy avoir accs, avec quels droits (lecture, criture, cra-
tion, etc.), dans quelles conditions et dans quelles limites, afin de pouvoir empcher ceux qui nen
ont pas le besoin dagir sur des donnes.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder aux donnes applicatives. Ces actions pourraient tre
des accs injustifis des informations confidentielles, des altrations ou des destructions de don-
nes ou de programmes.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Identifier, pour chaque application, les profils de personnel devant y avoir accs dans le cadre de
leur travail, en distinguant les profils devant avoir des droits distincts, par exemple :
Les acheteurs pour laccs lapplication de gestion des commandes
Lacheteur initialisant la commande, lintrieur des profils dacheteurs
Le chef de service validant la commande,
Le responsable de la gestion des comptes fournisseurs,
Etc.
Dsigner, pour chaque type de profil gnral (comptable, RH, etc.), un responsable de la gestion
des droits attribus cette catgorie de profil (sous-profil).
Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha-
que catgorie de profils. Ces droits doivent prciser, en fonction ventuellement du contexte de
lutilisateur (prsent sur le rseau interne ou se connectant depuis lextrieur, etc.) :
Les types de donnes auxquels le profil doit avoir accs
Les actions autorises sur ces donnes (consulter, crer, modifier, dtruire, etc.)
Le groupe dappartenance venant complter le profil et limiter, ventuellement, le champ de donnes
auquel le profil a accs
Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus aux profils.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre
toute modification illicite :
Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa-
tions daccs.
Les tables ou documents matrialisant ces dcisions.
Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven-
tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu-
ments.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca-
tgories de profils et les droits associs.
La robustesse du service est directement lie la solidit des mesures techniques de protection
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 214/308 CLUSIF 2010
des transferts dinformation et des bases de donnes des droits
La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de
personnes et des droits attribus que des processus de gestion eux-mmes.

09A02 Gestion des autorisations daccs aux donnes applicatives
(attribution, dlgation, retrait)
Objectif :
Attribuer individuellement les autorisations daccs aux donnes applicatives chaque personne
intresse et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privilges
leurs seuls besoins et aux seules priodes concernes.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder aux donnes applicatives.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques :
Mesures organisationnelles
Dfinir les responsables de lattribution dun profil daccs une personne physique, par exem-
ple :
Hirarchie pour le personnel interne ou le personnel nomade
Signataire de la commande pour un prestataire
Dfinir, pour chaque catgorie de profil daccs les variables de droits prciser par le responsable
demandeur :
Priode de validit
Heures et jours de validit
Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de
droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait effectif des
droits
Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations.
Mesures techniques
Les mesures techniques daccompagnement ont pour objet de protger les supports faisant
linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire
leurs dcisions en autorisations ou interdictions concrtes daccs (entre didentifiant et de droits
dans les tables systmes). Il sagit donc de sassurer que la demande reue par le personnel en
charge douvrir ou de modifier les droits est bien authentique.
Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit
lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats
peuvent tre galement employs.
Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des
profils daccs aux personnes, de les modifier ventuellement et dinvalider les autorisations (en-
tres dans les tables systmes) ds que le besoin a disparu.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des transferts dinformation et des bases de donnes des droits attribus
La mise sous contrle est ralise par des audits ou inspections rgulires des droits attribus, de
lusage pratique de ces droits et des processus de gestion eux-mmes.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 215/308 CLUSIF 2010
09A03 Authentification de l'utilisateur ou de l'entit demandant un ac-
cs
Objectif :
Sassurer lors de laccs aux systmes et applications que la personne qui tente de se connec-
ter est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder aux donnes applicatives.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le contrle dune caractristique que la personne, in-
dividuellement, possde ou connat :
Mot de passe ou secret partag entre la personne et un quipement de contrle
Objet physique reconnaissable possd par la personne (gnralement en association avec un secret
partag entre la personne et lobjet)
Caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.)
Les mesures complmentaires concernent la protection contre les tentatives dusurpation
didentit :
Protection du processus de diffusion initiale des conventions secrtes (mots de passe)
Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu.
Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant
lauthentification (stockage des mots de passe, par exemple)
Inhibition du processus dauthentification en cas de tentative rpte infructueuse
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des
dysfonctionnements ou violations des mesures techniques :
Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification
Procdures dalerte en cas de tentatives rptes choues
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti-
lis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et rutilisation de
squence, etc.)
La robustesse du service est lie trois facteurs :
linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments se-
crets
les mesures de protection des protocoles dauthentification et des quipements assurant le droulement
de ces protocoles pour viter quils ne soient altrs ou inhibs
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 216/308 CLUSIF 2010
09A04 Filtrage des accs et gestion des associations
Objectif :
Sassurer lors de laccs aux donnes applicatives et avant quune action soit mene sur ces
donnes que la personne qui demande cette action y est bien autorise.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) les droits ncessaires pour excuter cette action.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le filtrage des actions :
Identification et reconnaissance de la personne tentant de se connecter
Authentification de la personne
Identification du contexte propre de la tentative de connexion et slection des rgles de filtrage applica-
bles ce contexte
Contrle que les droits attribus la personne et que le contexte de connexion autorisent bien laction
demande
Les mesures complmentaires concernent la protection contre les tentatives de contourne-
ment du systme :
Interruption des autorisations en cas dinactivit et redemande dauthentification la reprise du travail
Protection du processus de fixation des rgles de filtrage (changes dinformations et tables de param-
tres)
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des volutions des r-
gles de filtrage en fonction des contextes :
Gestion des demandes de modification
Qualit de service
Lefficacit du service est lie la rigueur avec laquelle les rgles de filtrage ont t dtermines et
la qualit du processus de contrle
La robustesse du service est lie deux facteurs :
la protection des processus et protocoles de contrle et des tables de paramtres correspondants
les mesures organisationnelles complmentaires pour viter que les procdures de gestion de modifi-
cations ne soient utilises pour librer tort des contraintes daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de contrle daccs,
des systmes de dtection dinhibition ou darrt du contrle daccs
de la mise en uvre de ces procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 217/308 CLUSIF 2010
09A05 Authentification de lapplication lors des accs des applica-
tions sensibles
Objectif :
Sassurer, lors de laccs aux applications sensibles, que lapplication laquelle on se connecte
est bien celle laquelle on souhaite se connecter.

Rsultats attendus :
Prvenir des actions nfastes pouvant tre induites, volontairement ou non, par un accs une
application diffrente de celle laquelle on souhaitait se connecter (erreur dadresse, modification
du chemin daccs, mascarade de lapplication, etc.)

Mesures, mcanismes et solutions :
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles.

Mesures techniques
Les mesures techniques de base concernent principalement les mcanismes dauthentification des
applications au moment de la connexion une application sensible :
Mise en place dun processus d'authentification des applications sensibles par un processus reconnu
comme "fort"
Les mesures complmentaires concernent les mcanismes et procdures de gestion des cls
pour la protection des lments de rfrence support lauthentification.

Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent :
Processus didentification des applications sensibles
Procdures de gestion des cls cryptographiques support de lauthentification

Qualit de service
Lefficacit du service est lie la rigueur avec laquelle les rgles ont t dtermines et la quali-
t du mcanisme dauthentification :
Identification des applications critiques
Solidit du mcanisme dauthentification
La robustesse du service est lie aux facteurs suivants :
Protection des processus et protocoles de connexion
Procdures de gestion des cls cryptographiques incluant la rvocation des cls
Contrle des mcanismes qui assurent lauthentification aux applications accdes
Contrle strict que le logiciel correspondant ait t valid et subisse rgulirement un test d'intgrit
(sceau)
La mise sous contrle est lie aux facteurs suivants :
Audit au moins annuel des procdures et processus de l'authentification.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 218/308 CLUSIF 2010
09B Contrle de lintgrit des donnes
09B01 Scellement des donnes sensibles
Objectif :
Protger lintgrit des donnes stockes.
Rsultats attendus :
Empcher quune personne non autorise puisse modifier le contenu des informations conte-
nues dans les fichiers, sans que cela soit dtect (avant utilisation).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le scellement des donnes
Choix de lalgorithme
Mise en place de la solution (gnralement logicielle) de scellement
Les mesures complmentaires concernent la protection contre les tentatives de contourne-
ment du systme :
Protection logique des solutions logicielles de scellement (protection du logiciel, protection de la gnra-
tion des paires de cls publiques et prives)
Scurit de la diffusion et du contrle des cls publiques
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion du systme de scelle-
ment et la gestion des volutions des rgles de scellement :
Systme de gestion et de publication des cls publiques de scellement
Systme de rvocation de cls en cas de violation
Procdure de contrle des sceaux (ou automatisme)
Qualit de service
Lefficacit du service est essentiellement lie :
la solidit de lalgorithme de scellement et de gnration des paires de cls, prives et publiques
le rigueur des procdures de contrle des sceaux
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de scellement logiciel
la solidit du processus et des procdures de publication des cls publiques, de leur contrle de validit
et de gestion danomalies (rvocation)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de scellement,
des systmes de dtection dinhibition ou darrt du mcanisme de scellement
de la mise en uvre des procdures de gestion de cls


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 219/308 CLUSIF 2010
09B02 Protection de lintgrit des donnes changes
Objectif :
Protger lintgrit des changes de donnes.
Rsultats attendus :
Empcher quune personne non autorise puisse modifier le contenu des informations chan-
ges lors de transactions applicatives, lors de transferts de donnes entre postes clients et serveurs
ou lors dchanges de messages, sans que cela soit dtect (avant utilisation).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le scellement des changes
Choix de lalgorithme
Mise en place de la solution (gnralement logicielle) de scellement
Mise en place de la solution de contrle des sceaux (automatique)
Les mesures complmentaires concernent la protection contre les tentatives de contourne-
ment du systme :
Protection logique des solutions logicielles de scellement (protection du logiciel, protection de la gnra-
tion des paires de cls publiques et prives)
Scurit de la diffusion et du contrle des cls publiques
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion du systme de scelle-
ment et de contrle des sceaux :
Systme de gestion et de publication des cls publiques de scellement
Systme de rvocation de cls en cas de violation
Qualit de service
Lefficacit du service est essentiellement lie :
la solidit de lalgorithme de scellement et de gnration des paires de cls, prives et publiques
lautomatisme et linviolabilit du systme de contrle des sceaux
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de scellement logiciel et de contrle des sceaux
la solidit du processus et des procdures de publication des cls publiques, de leur contrle de validit
et de gestion danomalies (rvocation)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de scellement,
des systmes de dtection dinhibition ou darrt du mcanisme de scellement
de la mise en uvre des procdures de gestion de cls

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 220/308 CLUSIF 2010
09B03 Contrle de la saisie des donnes
Objectif :
Protger lintgrit de la saisie des donnes.
Rsultats attendus :
Empcher quune erreur ou quune malveillance dans la saisie des donnes passe inaperue et
se traduise par une pollution incontrle de bases de donnes.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels, mais sappuient ga-
lement sur des mesures techniques :
Mesures organisationnelles
Les mesures organisationnelles de base consistent en un contrle de la saisie des donnes :
Autocontrle par la personne charge de la saisie
Contrle par une personne indpendante
Les mesures organisationnelles daccompagnement consistent en des incitations, plus ou moins
fortes, positives (bonus) ou ngatives (malus), la bonne saisie et labsence derreur.
Mesures techniques
Les mesures techniques daccompagnement visent viter ou signaler les erreurs par la mise en
place de formats standards dans lesquelles les donnes saisies doivent entrer (fourchettes ab-
solues, critres de cohrence avec dautres donnes, etc.
Qualit de service
Lefficacit du service est essentiellement lie :
La rigueur du processus de contrle
Lindpendance du contrle (en particulier contre la malveillance)
La force des incitations une saisie sans erreur
La robustesse du service est lie la protection du systme de contrle par formats standards si
ce systme existe
La mise sous contrle est ralise par des audits rguliers :
De la saisie et de la qualit des autocontrles,
Du processus de contrle
Du systme de gestion des formats standards, sil existe

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 221/308 CLUSIF 2010
09B04 Contrles permanents (vraisemblance, ...) sur les donnes
Objectif :
Protger lintgrit des donnes par des contrles applicatifs sur les donnes elles-mmes.
Rsultats attendus :
Empcher quune erreur ou quune malveillance, dans la saisie des donnes ou dans des pro-
cessus opratoires, se propage et se traduise par une pollution incontrle de bases de donnes.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels, mais sappuient sur
des mesures techniques :
Mesures organisationnelles
Les mesures organisationnelles de base consistent dfinir un contrle de la pertinence des don-
nes, en les comparant des ratios ou des fourchettes de vraisemblance, en faisant des contrles
de cohrence par rapport des valeurs passes ou dautres donnes, etc. Des exemples types
sont que la masse salariale ne dpasse pas une valeur donne, que le mme compte bancaire
nest pas prsent dans une bande de virement de salaires plus de 5 fois, quun virement ne d-
passe pas tel plafond, etc.
Les mesures organisationnelles daccompagnement consistent dfinir les actions mener en
cas de dtection dune anomalie par les contrles (blocage de la transaction en cours, alerte, etc.).
Mesures techniques
Les mesures techniques daccompagnement visent incorporer ces contrles dans le code des
applications et ceci de manire contrlable :
Identification des parties de code correspondant des contrles, pour quelles soient auditables
Sparation des paramtres de contrle du code mme de contrle
Qualit de service
Lefficacit du service est essentiellement lie :
La rigueur de lanalyse ayant conduit introduire des contrles permanents
ltroitesse des fourchettes de contrle
La robustesse du service est lie la protection du systme de contrle :
Protection du code contre toute altration ou inhibition
Protection des tables de contrle contre toute modification indue
La mise sous contrle est ralise par des audits rguliers :
De la pertinence des paramtres de contrle,
Du processus de contrle

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 222/308 CLUSIF 2010
09B05 Contrles permanents (vraisemblance, ...) sur les traitements
Objectif :
Protger lintgrit des donnes lors des traitements.
Rsultats attendus :
Empcher quune erreur ou quune malveillance, lors de traitements, se propage et se traduise
par une pollution incontrle de bases de donnes.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels, mais sappuient sur
des mesures techniques :
Mesures organisationnelles
Les mesures organisationnelles de base consistent dfinir un contrle de la pertinence des trai-
tements effectus sur les donnes, en comparant les volutions produites par les traitements des
ratios ou des fourchettes de vraisemblance, en faisant des contrles de cohrence entre divers trai-
tements, etc. Des exemples types sont quune augmentation de salaire ne dpasse pas 10 %, que
le rapport entre deux quantits demeure voisin avant et aprs traitement, etc..
Les mesures organisationnelles daccompagnement consistent dfinir les actions mener en
cas de dtection dune anomalie par les contrles (blocage de la transaction en cours, alerte, etc.).
Mesures techniques
Les mesures techniques daccompagnement visent incorporer ces contrles dans le code des
applications et ceci de manire contrlable :
Identification des parties de code correspondant des contrles, pour quelles soient auditables
Sparation des paramtres de contrle du code mme de contrle
Qualit de service
Lefficacit du service est essentiellement lie :
La rigueur de lanalyse ayant conduit introduire des contrles permanents
ltroitesse des fourchettes de contrle
La robustesse du service est lie la protection du systme de contrle :
Protection du code contre toute altration ou inhibition
Protection des tables de contrle contre toute modification indue
La mise sous contrle est ralise par des audits rguliers :
De la pertinence des paramtres de contrle,
Du processus de contrle

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 223/308 CLUSIF 2010
09C Contrle de la confidentialit des donnes
09C01 Chiffrement des changes
Objectif :
Protger la confidentialit des informations changes.
Rsultats attendus :
Empcher quune personne non autorise puisse accder au contenu des informations chan-
ges sur les rseaux (internes ou externes).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le chiffrement ou cryptage des donnes (il sagit ici de
chiffrement au niveau applicatif) :
Dtermination de lalgorithme et du systme de cls gnrer et distribuer
Mise en place de la solution matrielle ou logicielle
Les mesures complmentaires concernent la protection contre les tentatives de contourne-
ment du systme :
Protection des matriels ou logiciels de chiffrement
Protection du processus de distribution et de conservation des lments secrets (cls)
Protection du processus pratique de mise en uvre de la solution de chiffrement
Protection du poste de travail pendant lutilisation des donnes dcryptes
Protection du poste de travail contre des altrations du poste ou lintroduction de logiciel espion
Mesures organisationnelles daccompagnement
Les mesures organisationnelles de base concernent la distribution de la solution de chiffrement :
Processus de distribution du support de chiffrement (matriel ou logiciel)
Processus de distribution des cls secrtes
Processus de publication ventuelle des cls publiques (et de leur rvocation)
Les mesures organisationnelles daccompagnement concernent ventuellement les mesures
prendre par les utilisateurs quand ils travaillent avec des donnes dcryptes (dconnexion du r-
seau, par exemple)
Qualit de service
Lefficacit du service est essentiellement lie :
la solidit de lalgorithme de chiffrement et de gnration de cls secrtes (ou de paires de cls)
la solidit de la protection de la mise en uvre du processus de chiffrement et de dchiffrement (parfois
protge par un simple mot de passe sur le poste de travail)
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de chiffrement (botiers physiques ou logiciel)
la solidit du processus et des procdures dchange de cls et de gestion danomalies (rvocation)
la solidit de la protection du poste de travail contre des altrations du poste (introduction de logiciel es-
pion)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de chiffrement,
des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement
de la mise en uvre des procdures de gestion de cls
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 224/308 CLUSIF 2010
09C02 Chiffrement des donnes stockes
Objectif :
Protger la confidentialit des informations stockes et des archives.
Rsultats attendus :
Empcher quune personne non autorise puisse accder au contenu des informations des fi-
chiers applicatifs stocks sur des supports fixes ou amovibles, dans des serveurs ou sur le poste de
travail.
Mcanismes et solutions
Les mcanismes mettre en uvre sont les mmes que pour les donnes changes,
lchange de cls tant toutefois plus simple dans ce cas. Ces mcanismes sont donc essentielle-
ment techniques, mais sappuient galement sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent le chiffrement ou cryptage des donnes (il sagit ici de
chiffrement au niveau applicatif) :
Dtermination de lalgorithme et du systme de cls gnrer et distribuer
Mise en place de la solution matrielle ou logicielle
Les mesures complmentaires concernent la protection contre les tentatives de contourne-
ment du systme :
Protection des matriels ou logiciels de chiffrement
Protection du processus de distribution et de conservation des lments secrets (cls)
Protection du processus pratique de mise en uvre de la solution de chiffrement
Protection du poste de travail, ventuellement du serveur, pendant lutilisation des donnes dcryptes
Protection du poste de travail et/ou du serveur contre des altrations ou lintroduction de logiciel espion
Mesures organisationnelles daccompagnement
Les mesures organisationnelles de base concernent la distribution de la solution de chiffrement :
Processus de distribution du support de chiffrement (matriel ou logiciel) avec ses cls
Les mesures organisationnelles daccompagnement concernent ventuellement les mesures
prendre par les utilisateurs quand ils travaillent avec des donnes dcryptes (dconnexion du r-
seau, par exemple)
Qualit de service
Lefficacit du service est essentiellement lie :
la solidit de lalgorithme de chiffrement et de gnration de cls secrtes
la solidit de la protection de la mise en uvre du processus de chiffrement et de dchiffrement (parfois
protge par un simple mot de passe sur le poste de travail)
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de chiffrement (botiers physiques ou logiciel)
la solidit de la protection du poste de travail contre des altrations du poste (introduction de logiciel es-
pion)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de chiffrement,
des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement
de la mise en uvre des procdures de gestion de cls
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 225/308 CLUSIF 2010
09C03 Dispositif anti-rayonnement lectromagntique
Objectif :
Protger la confidentialit des informations traites ou lues sur un poste de travail.
Rsultats attendus :
Empcher quune personne non autorise puisse accder au contenu des informations traites
sur le poste de travail, par captation des radiations lectromagntiques (par radiation ou conduc-
tion).
Mcanismes et solutions
Les mcanismes mettre en uvre sont trs techniques et extrmement spcifiques.
Le phnomne de base est que les matriels mettent des ondes lectromagntiques, par ra-
diation et conduction, et que ces ondes peuvent tre captes par des installations spcialises.
Mesures techniques
Les mesures techniques de base concernent le contrle de ces missions et comprennent di-
vers types de mesure, alternatives :
Linstallation des matriels sensibles dans des cages de Faraday
Lemploi de matriels spcialement protgs (matriels Tempest)
Lemploi de brouilleurs, parasitant les ondes mises (sans doute de moindre efficacit)
Mesures organisationnelles daccompagnement
Il existe de nombreuses contraintes organisationnelles ce type de solution car il est bien clair que
des contraintes de connexions sont prendre en compte.
Qualit de service
Lefficacit du service est essentiellement lie la qualit de linstallation et la conformit aux
normes rgissant ce type de contexte (normes Tempest en particulier):
La robustesse du service est lie la protection du poste de travail ou de linstallation de la cage de
Faraday contre toute altration non contrle.
La mise sous contrle est ralise par des audits rguliers :
De la conformit aux normes
Des procdures dutilisation des matriels et systmes
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 226/308 CLUSIF 2010
09D Disponibilit des donnes
09D01 Enregistrement de Trs Haute Scurit
Objectif :
Garantir que les enregistrements pourront tre relus, malgr des alas dus aux supports.
Rsultats attendus :
Empcher quune altration de support empche dexploiter et de relire un enregistrement de
donnes.
Mcanismes et solutions
Les mcanismes mettre en uvre sont trs techniques et extrmement spcifiques.
Mesures techniques
Les mesures techniques de base sont systmatiquement bases sur une certaine redondance
de linformation enregistre permettant de rcuprer des dfauts au niveau des supports. Selon le
niveau de redondance, il est possible de rcuprer des dfauts plus ou moins tendus. Les deux ty-
pes de techniques les plus rpandues sont :
Les disques RAID
Le mirroring complet des donnes, ventuellement sur deux sites distincts
Qualit de service
Lefficacit du service est essentiellement lie la technique choisie et aux types de pannes ou de
dfaillances que la solution prend en charge
La robustesse du service est lie :
la protection du priphrique (sil est unique) sur lequel les donnes sont enregistres avec redon-
dance. Sil est facilement accessible, la solution ne prsentera aucune robustesse contre une attaque
physique.
En ce qui concerne le mirroring, la solution ne sera robuste contre un accident physique de grande am-
pleur que si les deux systmes mirrors sont suffisamment distants.
La mise sous contrle est ralise par des audits rguliers :
Du paramtrage des systmes
Du contrle daccs aux priphriques
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 227/308 CLUSIF 2010
09D02 Gestion des moyens d'accs aux fichiers de donnes
Objectif :
Organiser la gestion des accs aux fichiers de donnes
Rsultats attendus :
Faire en sorte que les donnes informatises soient accessibles malgr la disparition ou
laltration de moyens ncessaires l'accs aux fichiers de donnes applicatives (vol ou destruction
de support physique de cl de chiffrement).
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures organisationnelles de base visent mettre en place :
Des procdures dattribution et de personnalisation des moyens de chiffrement et de protection des fi-
chiers qui garantissent que les possibilits daccs aux fichiers soient maintenues en cas dabsence
ou de dpart de leur propritaire
Une liste des formats des fichiers de donnes dont la lecture doit tre assure en tout temps

Les mesures organisationnelles daccompagnement visent sassurer que les moyens de recou-
vrement des cls d'accs ou des cls de chiffrement sont protgs contre toute disparition acciden-
telle ou malveillante
Mesures techniques
Les mesures techniques de base consistent mettre en place des moyens de recouvrement des
fichiers ou des cls de chiffrement en cas de destruction ou daltration.
Qualit de service
Lefficacit du service est essentiellement lie
la mise en place des procdures
la qualit du processus de recouvrement de cls
La robustesse du service est lie la protection contre toute disparition accidentelle ou malveillante
des moyens de recouvrement de cls d'accs ou de cls de chiffrement
La mise sous contrle est ralise par :
des audits des moyens et procdures garantissant la permanence des accs aux fichiers de donnes



CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 228/308 CLUSIF 2010
09E Continuit de fonctionnement
09E01 Reconfiguration matrielle
Objectif :
Assurer, sans discontinuit, la poursuite des services applicatifs, en cas daccidents ou de pan-
nes simples.
Rsultats attendus :
Faire en sorte que la poursuite des services applicatifs soit assure sans discontinuit, dans des
cas de panne simple ou daccident limit un serveur ou un quipement
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
La premire mesure est de mener une analyse pour chaque service applicatif afin de mettre en
vidence les services qui ne peuvent souffrir aucune interruption ou des interruptions si courtes que
lappel la maintenance en cas de difficult ne puisse pas tre une solution acceptable.
Pour ces services, lanalyse devra tre pousse plus loin pour mettre en vidence :
Les quipements indispensables pour la poursuite du service (ou pour sa poursuite avec des per-
formances tolrables par les utilisateurs)
Les solutions de redondance qui pourraient apporter la meilleure solution au besoin de continuit
de service
Les servitudes qui pourraient reprsenter des points de faiblesse quivalents (single point of fai-
lure) et les solutions correspondantes
Mesures techniques
Les mesures techniques de base sont directement dduites de lanalyse ci-dessus et consistent
mettre en place les solutions de redondance dcides :
Mise en place de linfrastructure redondante des services applicatifs
Mise en place de linfrastructure scurise des servitudes
Mise en place des procdures de commutation ventuellement ncessaires (si le basculement nest
pas totalement automatique)
Les mesures techniques daccompagnement consistent protger le systme redondant contre
toute altration ou inhibition intempestive
Qualit de service
Lefficacit du service est essentiellement lie la capacit des moyens mis en place de pallier des
pannes ou incidents varis et complexes
La robustesse du service est lie la protection de ces moyens contre une destruction accidentelle
ou malveillante ou contre une inhibition
La mise sous contrle est ralise par des audits rguliers :
De ladquation des moyens choisis aux besoins des utilisateurs
Des capacits effectives (testes) de commutation et de secours
De la protection de ces moyens
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 229/308 CLUSIF 2010
09E02 Plans de Continuit des processus applicatifs
Objectif :
Assurer la continuit des services applicatifs en cas daccident grave.
Rsultats attendus :
Faire en sorte que la reprise des services applicatifs soit possible, aprs un accident grave, avec
des performances et dans des dlais acceptables par les utilisateurs.
Les PCU ou PCM (Plans de Continuit Mtiers) viennent en complment des PRA ou Plans de
Reprise dActivit technique qui visent rtablir les moyens de traitement.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
La premire mesure est de faire comprendre aux utilisateurs que les PRA ne suffisent pas et
quils doivent, leur niveau, se prparer des actions exceptionnelles pour que les services appli-
catifs puissent reprendre aprs la remise en place de moyens de traitement. Ces actions sont :
La prparation de la reconstitution des donnes ventuellement perdues
La prparation de la reconstitution des traitements perdus
La gestion des flux de donnes entre linstant du sinistre et la reprise des possibilits de traitement
La validation des donnes restitues partir des sauvegardes
La prparation de la reprise des traitements avec des performances ventuellement dgrades ou
avec des fonctionnalits incompltes
La gestion rcurrente des flux de donnes avec des fonctionnalits ventuellement incompltes
La prparation du retour aux conditions dorigine (avec reprise des travaux laisss en attente)
A partir de cette prise de conscience, les divers points ci-dessus devront tre analyss et des solu-
tions trouves puis des procdures dtailles mises en place.
Mesures techniques
Les mesures techniques de base visent supporter la cellule de crise qui devra de toutes fa-
ons tre mise en place. Il sagit donc des moyens logistiques correspondants (communication, ac-
cs aux informations ncessaires, gestion de la cellule de crise, etc.)
Les mesures techniques daccompagnement rsultent ventuellement de lanalyse des solutions
mettre en place, si des moyens techniques sont apparus souhaitables pour supporter les PCU.
Qualit de service
Lefficacit du service est essentiellement lie la rigueur de la prparation aux situations de crise :
Nombre de scnarios analyss et tudis en dtail
Procdures dtailles pour les actions mener et rigueur dans le dtail de description de ces actions
Tests en vraie grandeur
La robustesse du service est lie la protection des moyens ncessaires en cas de crise contre
toute destruction ou inhibition
La mise sous contrle est ralise par des audits rguliers :
De ladquation des solutions prvues aux impratifs du business
Des procdures dtailles
Des tests effectus
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 230/308 CLUSIF 2010
09E03 Gestion des applications critiques (vis--vis de la permanence
de la maintenance)
Objectif :
Assurer la continuit de lactivit en cas de disparition ou dindisponibilit durable du fournisseur
dun logiciel applicatif ou du prestataire charg den assurer la maintenance
Rsultats attendus :
viter que la disparition dun fournisseur mette en pril la continuit des services informatiques.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures organisationnelles initiales visent analyser, pour chaque logiciel applicatif, les
consquences de la disparition dun fournisseur sur la disponibilit densemble des services infor-
matiques et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de
maintenance admissible entre le moment o cette disparition serait constate et le moment o une
solution de repli pourrait tre mise en uvre
Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail-
lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre :
Le changement de logiciel par celui dun autre fournisseur
La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs
une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise)
Une volution radicale de larchitecture applicative permettant de se passer de lquipement ou du logi-
ciel posant problme
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
le dlai de mise en uvre des diverses solutions de repli prvues
la qualit et la rigueur de dtail du plan de repli prvu
La robustesse du service est lie lexistence de variantes des plans de repli au cas o la solution
de base ne fonctionnerait pas
La mise sous contrle est ralise par des audits :
de la pertinence des solutions prvues
des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 231/308 CLUSIF 2010
09F Contrle de lmission et de la rception des donnes
09F01 Garantie dorigine, signature lectronique
Objectif :
Garantir lorigine dun message ou dune donne.
Rsultats attendus :
Empcher quune personne envoie un message en se faisant passer pour quelquun dautre .
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base concernent un moyen cryptologique particulier que lon appelle
signature lectronique, mais qui est gnralement plus quune signature lectronique, dans la me-
sure o la garantie porte la fois sur le contenu du message et sur son auteur. Cette mesure
consiste ainsi en :
La dtermination de lalgorithme cryptologique support
La mise en place de la solution logicielle pour le signataire
La mise en place de la solution logicielle pour les destinataires
Les mesures complmentaires concernent la protection contre les tentatives de contourne-
ment du systme :
Protection du logiciel de signature
Protection du processus de distribution et de conservation des lments secrets (cls)
Protection du processus pratique de mise en uvre de la solution de chiffrement
Mesures organisationnelles daccompagnement
Les mesures organisationnelles de base concernent la distribution du systme de reconnaissance
de signature (distribution de cl publique) et la distribution des cl secrtes :
Processus de distribution ou de publication des cls publiques(et de leur rvocation)
Processus de distribution des cls secrtes
Processus de vrification de la signature
Les mesures organisationnelles daccompagnement concernent ventuellement les mesures
prendre par les utilisateurs quand ils reoivent des messages avec de mauvaises signatures
Qualit de service
Lefficacit du service est essentiellement lie :
la solidit de lalgorithme de signature et de gnration des paires de cls
la solidit de la protection de la mise en uvre du processus de signature (parfois protge par un sim-
ple mot de passe sur le poste de travail)
la rigueur du processus de vrification de signature
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de signature contre toute altration
la solidit du processus et des procdures de distribution et de publication de cls et de gestion
danomalies (rvocation)
la solidit de la protection du poste de travail contre un usage abusif du processus de signature
La mise sous contrle est ralise par des audits rguliers :
De la protection du poste et du logiciel de signature,
Du systme de gnration et de gestion des cls
Des procdures relatives la signature (signature et contrle)
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 232/308 CLUSIF 2010
09F02 Individualisation des messages empchant leur duplication
(numrotation, squencement, ... )
Objectif :
Garantir lunicit dun message.
Rsultats attendus :
Empcher quune personne rpte un message aprs lavoir capt.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques de base consistent tout simplement numroter les messages de sorte
que toute rptition automatique de lintgralit dun message se traduise par une erreur dtecte
par le systme de rception (qui trouvera deux messages avec le mme numro. Il est clair que le
systme dot tre lgrement plus sophistiqu pour viter quun pirate puisse recopier tout un mes-
sage en en changeant le numro. Trs gnralement, un tel systme est coupl avec un chiffrement
de message de sorte que la manipulation de numro ne soit pas possible.
Les mesures daccompagnement consistent, comme dhabitude, protger les mcanismes,
tant de numrotation que de contrle de la numrotation, contre toute altration ou inhibition.
Mesures organisationnelles daccompagnement
Les mesures organisationnelles correspondantes concernent la gestion des alarmes :
Conduite tenir
Reporting
etc.
Qualit de service
Lefficacit du service est essentiellement lie :
La solidit de lalgorithme de numrotation
la solidit de lalgorithme de chiffrement si une numrotation simple est employe
la rigueur du processus de vrification du numro de message
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de numrotation et de contrle de numrotation contre toute altration ou
inhibition
la rigueur des procdures de gestion derreur ou danomalie
La mise sous contrle est ralise par des audits rguliers :
De la mise en uvre de la numrotation et du contrle de la numrotation,
Des procdures de gestion danomalies
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 233/308 CLUSIF 2010
09F03 Accus de rception
Objectif :
Garantir lmetteur dun message que son message a bien t reu.
Rsultats attendus :
Les buts recherchs peuvent tre multiples :
Sassurer quun message a bien t reu
Alerter un metteur potentiel que son nom a t utilis pour envoyer un message (si quelquun a
usurp son identifiant ou son nom pour mettre un message, laccus de rception lui parviendra
nanmoins et pourra lalerter)
Empcher quun destinataire nie avoir reu un message (si laccus de rception est envoy au-
tomatiquement)
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels mais peuvent tre,
pour partie, automatiss.
Mesures organisationnelles
Les mesures organisationnelles de base consistent faire en sorte qu la rception dun mes-
sage le rclamant, le destinataire renvoie un accus de rception lmetteur. Il est clair que cela
peut simplement tre demand dans le corps du message et que cela ne demande alors aucune
mesure technique particulire.
Certaines messageries, la plupart, proposent un systme pouvant tre automatis par lequel
laccus de rception est renvoy automatiquement (avec ou sans demander laccord du destina-
taire) lmetteur
Les mesures organisationnelles correspondantes concernent la gestion des alarmes et la
conduite tenir en cas de non retour de laccus de rception
Mesures techniques
Il est clair que le principe ci-dessus peut tre employ et automatis par des applications infor-
matiques. On devra alors veiller la protection du processus en question
Qualit de service
Lefficacit du service est essentiellement lie :
La systmatisation du processus
Lautomatisation de lalarme en cas de non retour de laccus de rception
La mise sous contrle est ralise par des audits rguliers :
De la mise en uvre des procdures daccus de rception,
Des procdures de gestion danomalies
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 234/308 CLUSIF 2010
09G Dtection et gestion des incidents et anomalies applicatifs
09G01 Dtection des anomalies applicatives
Objectif :
Dtecter en temps rel des anomalies de comportement ou des squences anormales significa-
tives dactions non autorises et potentiellement dangereuses.
Rsultats attendus :
Permettre une raction rapide et, si possible, une intervention avant que laction nocive ait t
russie. A dfaut limiter cette action dans le temps.
Remarque : dans certains cas dintrusion, on est surpris de constater que des traces existaient
depuis fort longtemps et auraient permis de ragir.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Au niveau applicatif, il est ncessaire danalyser, en fonction du contexte de lentreprise, quels
comportements particuliers pourraient tre significatifs dactions anormales et donner lieu une
alerte spcifique, par exemple :
Squence de transactions anormales ou dactions anormales
Horaires ou dures de connexion
Actions menes depuis des sites particuliers
En complment de ces mesures on analysera quelles squences de rejets des systmes de fil-
trage devraient dclencher des alertes particulires
En appui de ces deux types dalerte, il convient ensuite de mettre en place :
Une quipe dintervention qui rcuprera les alertes
Des procdures (ou directives) de traitement des alertes et des consignes de type de raction attendue
Mesures techniques
Les mesures techniques comportent deux types de solutions :
Les systmes de saisie des vnements devant donner directement lieu une alerte
Les systmes danalyse ventuelle dvnements plus courants et permettant d laborer des aler-
tes plus sophistiques
Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour
paramtrer ces systmes doivent tre strictement contrls.
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
le nombre de cas dtects et la profondeur de lanalyse prliminaire des cas donnant lieu alarme, ainsi
que le maintien jour de ces donnes
la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention
la comptence de cette quipe et sa disponibilit
La robustesse du service est lie deux facteurs :
La rigueur de la gestion des droits ncessaires pour administrer les paramtres dalarmes et la solidit
des contrles qui sont faits ce sujet
Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de surveillance
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme de surveillance
de la disponibilit de lquipe dastreinte et de la surveillance effective des anomalies applicatives

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 9 : Scurit applicative

MEHARI 2010 235/308 CLUSIF 2010
09H Commerce lectronique
09H01 Scurit des sites de commerce lectronique
Objectif :
Assurer la scurit des services de commerce lectroniques et un usage sr de ces services.
Rsultats attendus :
viter que des applications de commerce lectronique introduisent des risques spcifiques.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Au niveau applicatif, il est ncessaire danalyser, en fonction du contexte de lentreprise et de
lapplication envisage, quels comportements particuliers, malveillants ou non, et quels incidents
pourraient conduire des risques spcifiques tels que des fraudes, des dfauts de paiements, des
pertes de transactions ou de commandes, des divulgations dinformations confidentielles, etc.
En fonction des rsultats de cette analyse, les mesures organisationnelles prendre consistent
bien spcifier les limites de responsabilit de lentreprise, rdiger les clauses contractuelles ou de
limite de responsabilit en consquence et sassurer que les partenaires sont bien au courant de
leur part de responsabilit dans les processus mis en uvre.
En complment, des assurances spcifiques peuvent tre mises en place
Mesures techniques
Les mesures techniques consistent mettre en place :
Des moyens dauthentification solides
Des enregistrements de preuves des transactions effectues
Des moyens de paiement scuriss
Des systmes de signature lectronique
Des moyens de protection des informations confidentielles
Etc.
Il est clair que ces moyens doivent dcouler de lanalyse voque plus haut et quils sont spci-
fiques des applications envisages.
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la qualit et la rigueur de lanalyse des incidents, malveillances et dysfonctionnements possibles au ni-
veau des applications et processus envisags
le dtail et la pertinence des mesures organisationnelles
la comptence mise en uvre pour la dfinition des mesures techniques
La robustesse du service est lie deux facteurs :
Pour les mesures organisationnelles, elle est lie la qualit et la comptence des conseils juridiques
appels en renfort de lanalyse technique
Pour les mesures techniques, elle est lie aux protections des systmes de scurit eux-mmes contre
toute altration ou inhibition
La mise sous contrle est ralise par des audits :
du bon paramtrage des systmes de scurit
du maintien de la pertinence des mesures organisationnelles

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 236/308 CLUSIF 2010
Domaine 10 : Scurit des projets et dveloppements applicatifs


10A Scurit des projets et dveloppements applicatifs
Objectif :
Faire en sorte que les nouveaux services applicatifs, dvelopps ou achets, napportent pas de
risques ni de failles de scurit larchitecture globale en place.
Remarque :
Les nouveaux dveloppements peuvent consister en :
Des dveloppements internes ou sous-traits
Lachat de progiciels
Les services fournis par ces nouveaux dveloppements peuvent tre de nouveaux services ou venir
en remplacement de services prexistants, y compris des changements de version
Rsultats attendus :
Grer les risques induits par lintroduction de nouveaux projets.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires :
10A01 : Prise en compte de la scurit dans les projets et dveloppements
10A02 : Gestion des changements
10A03 : Externalisation du dveloppement logiciel (dveloppement en sous-traitance)
10A04 : Organisation de la maintenance applicative
10A05 : Modification des progiciels
10B Scurit des processus de dveloppement et de maintenance
Objectif :
Faire en sorte que les processus de dveloppement et la maintenance applicative napportent
pas de failles de scurit larchitecture globale en place.
Rsultats attendus :
Grer les risques induits par les dveloppements en cours et la maintenance applicative.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires :
10B01 : Scurit des processus des dveloppements applicatifs
10B02 : Protection de la confidentialit des dveloppements applicatifs
10B03 : Scurit relative aux traitements internes des applications
10B04 : Protection des donnes d'essai
10B05 : Scurit de la maintenance applicative
10B06 : Maintenance chaud









CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 237/308 CLUSIF 2010




10A Scurit des projets et dveloppements applicatifs
10A01 Prise en compte de la scurit dans les projets et dveloppe-
ments
Objectif :
Dfinir les aspects scurit prendre en compte dans les projets et dveloppements applicatifs
et spcifier les mesures adaptes
Rsultats attendus :
Grer les risques induits par de nouveaux projets applicatifs
Mcanismes et solutions
Les mcanismes mettre en uvre se situent au niveau de la matrise douvrage et sont tota-
lement organisationnels (les techniques daccompagnement ntant pas des techniques informati-
ques)
Mesures organisationnelles
La mesure organisationnelle de base consiste faire une analyse des risques potentiellement
induits par le projet et, plus particulirement :
identifier les dysfonctionnements de lactivit pouvant tre induits par le projet ou par une dfaillance
de lun des composants du projet
analyser avec les responsables utilisateurs le niveau de gravit intrinsque de ces dysfonctionne-
ments
analyser la potentialit de ces dysfonctionnements, en se basant sur des techniques danalyse de ris-
que, et en prenant en compte :
les mesures de scurit gnrales dj prsentes et inchanges par le projet
les mesures de scurit dj prvues dans les spcifications du projet
analyser limpact attendu de ces dysfonctionnements, en se basant sur des techniques danalyse de
risque, et en prenant en compte :
les mesures de scurit gnrales dj prsentes pouvant limiter limpact intrinsque et inchanges par
le projet
les mesures de scurit pouvant limiter limpact dj prvues dans les spcifications du projet
statuer sur le caractre acceptable de la situation de risque issue de chaque dysfonctionnement iden-
tifi
rsumer sur une fiche projet lensemble des risques inacceptables
dcider pour chacun deux les spcifications complmentaires introduire dans le projet
Les mesures organisationnelles daccompagnement consistent effectuer un suivi de ces dci-
sions au fil du projet :
revue de projet au lancement avec lanalyse ci-dessus
suivi des dcisions et mise jour de la fiche des risques projets chaque tape importante du projet
(selon le rythme des revues gnrales de projet)
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La rigueur de lanalyse de risque ainsi pratique
Lexpertise du support en analyse de risque
La mise sous contrle est ralise par des audits :
De la pertinence des analyses de risque
De la rigueur dans llaboration des fiches de risque et de suivi des dcisions
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 238/308 CLUSIF 2010
10A02 Gestion des changements
Objectif :
Assurer la continuit et la qualit de service aprs que des changements de logiciels aient eu
lieu.
Rsultats attendus :
viter quun changement de logiciel ne soit susceptible de faire chouer des applications criti-
ques.
Mcanismes et solutions
Les mcanismes mettre en uvre sont surtout organisationnels avec des mesures techniques
daccompagnement pour les tests
Mesures organisationnelles
Lessentiel des mesures consiste mettre en place des procdures formelles lors de toutes de-
mandes de changements sur les logiciels (systme ou applicatif):
Mise en place dune procdure formelle de demande et dautorisation
Mise en place dune procdure formelle de documentation, de spcification, de mise lessai, de
contrle qualit et de mise en oeuvre
Mise jour des plans de continuit suite ces changements
Sparation de lenvironnement de test des nouvelles versions de la production
Mesures techniques
Les mesures techniques daccompagnement sappliquent au niveau des tests des nouvelles ver-
sions
Test de non rgression
Compatibilit des mises jour systme avec les applications critiques
Dans la mesure du possible, limitation des mises jour automatiques
Qualit de service
Lefficacit du service est essentiellement lie :
La formalisation des demandes et des autorisations de changements logiciels
Lefficacit des procdures de test des changements avant mise en production.
La comptence et lexpertise de lquipe de maintenance
La robustesse du service est lie :
La possibilit de supprimer les mises jours automatiques
La mise sous contrle est ralise par des audits rguliers :
Des mises jours des documentations systme et applicative
Des demandes de changement


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 239/308 CLUSIF 2010
10A03 Externalisation du dveloppement logiciel (dveloppement en
sous-traitance)
Objectif :
Garantir les droits dutilisation des logiciels sous-traits.
Rsultats attendus :
Empcher quune mauvaise rdaction des contrats liant lorganisme avec le sous-traitant ne
porte ensuite atteinte au droit dutilisation du logiciel. Assurer galement contractuellement la qualit
des dveloppements raliss notamment en terme de scurit.
Mcanismes et solutions :
Les mcanismes mettre en uvre sont essentiellement organisationnels, des mesures techni-
ques daccompagnement existant toutefois au niveau des tests avant mise en production.
Mesures organisationnelles
Lessentiel des mesures consiste tablir un cadre contractuel avec le sous-traitant :
Accords de licence, proprit du code et droits de proprit intellectuelle
Disposition relative au squestre en cas de manquement du tiers
Droit daccs permettant dauditer la qualit et la prcision des travaux raliss
Exigences contractuelles relatives la qualit et au niveau de scurit du code
Procdure de recette avant mise en production
Mesures techniques
Les mesures techniques daccompagnement consistent en des mcanismes de recette du logi-
ciel sous-trait avant mise en production :
Test visant dtecter les codes malveillants ventuels et le code cheval de Troie
Plus gnralement lensemble des tests raliss lors dune recette (adquation des fonctionnalits
avec le cahier des charges, construction de jeux dessai, etc)

Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La connaissance de lenvironnement juridique li la sous-traitance du logiciel
La rigueur dans la slection du sous-traitant
La rigueur dans ltablissement du cahier des charges
La rigueur dans ltablissement du contrat
La rigueur dans le suivi des dveloppements
La robustesse du service est lie celle des dispositions juridiques mises en place :
Contrat prvoyant les cas de dfaillance du sous-traitant
Protection clauses standards
La mise sous contrle est ralise par des audits, elle est conditionne aux droits daccs chez le
sous-traitant :
Audit de la qualit et de la prcision des travaux raliss
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 240/308 CLUSIF 2010
10A04 Organisation de la maintenance applicative
Objectif :
Assurer la maintenance des logiciels applicatifs pour les cas de bogues (bugs) ou dvolutions
ncessaires.
Rsultats attendus :
viter quun bogue (bug) bloquant ou quune volution ncessaire (que ce soit pour des chan-
gements de contexte internes ou externes) se traduise par une interruption inacceptable du service.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste en llaboration de conventions de service interne avec les quipes
de dveloppements ou une quipe interne spcialise dans la maintenance applicative.
Llaboration des clauses adquates dans les conventions ncessite nanmoins quelques actions
prliminaires et prcautions :
Identifier les logiciels applicatifs critiques et, pour ceux-ci, le dlai dintervention souhaitable et le dlai
maximum tolrable en cas de bug bloquant
Trouver un accord avec lquipe de maintenance sur le dlai maximum dintervention
Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et
conditions dappel aux meilleurs spcialistes
Mesures techniques
Les mesures techniques daccompagnement ventuelles consistent en des capacits
dintervention distance (tlmaintenance) permettant dacclrer le diagnostic
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le ralisme des clauses des conventions de service, en particulier en ce qui concerne les
horaires dappel, dintervention et les possibilits dappel les week-end et jours fris
Lefficacit des procdures descalade et dappel aux meilleurs spcialistes.
La comptence et lexpertise de lquipe de maintenance
La robustesse du service est lie deux types de facteurs :
Les possibilits de pression dans les cas o les quipes de maintenance sont surcharges
Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire
par un seul spcialiste
La mise sous contrle est ralise par des audits rguliers :
Des clauses des conventions
De la tenue des engagements de lquipe de maintenance


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 241/308 CLUSIF 2010
10A05 Modification des progiciels
Objectif :
Limiter au maximum les modifications de progiciel fournis par des diteurs.
Rsultats attendus :
Eviter de compromettre lintgrit de traitement des progiciels et une impossibilit de mainte-
nance dues des modifications trop importantes ou mal gres des progiciels.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels afin de limiter au
maximum les modifications de logiciels, toutefois quelques mesures techniques devront accompa-
gner les modifications juges ncessaires
Mesures organisationnelles
Il sagit essentiellement de grer les relations avec lditeur :
Etudier en premier lieu la possibilit davoir les modifications souhaites directement auprs de lditeur
sous la forme de mises jour classiques
Obtenir, si ncessaire, laccord de lditeur avant toutes modifications
Etudier avec lditeur les consquences sur la maintenance dune modification de progiciel
Appliquer une politique de gestion des mises jour du progiciel incluant les modifications ralises
Mesures techniques
Les mesures techniques daccompagnement suite modification concernent essentiellement les
tests des versions modifies :
Test de non rgression
Test de compatibilit des modifications avec les versions ultrieures du progiciel
Qualit de service
Lefficacit du service est essentiellement lie :
la qualit des relations entretenues avec lditeur afin quil ralise directement les volutions souhaites
La comptence et lexpertise des quipes assurant les modifications
La robustesse du service est lie la volont de la Direction de ne pas droger aux procdures
formelles relatives la modification des progiciels. La principale cause de contournement vient, en
effet, du risque de droger aux procdures normales sous la pression dune demande urgente.
La mise sous contrle est ralise par des audits rguliers :
De la documentation des modifications effectues
Des procdures de test avant mise en production de ces modifications
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 242/308 CLUSIF 2010
10B Scurit des processus de dveloppement et de maintenance
10B01 Scurit des processus des dveloppements applicatifs
Objectif :
Protger les processus oprationnels contre des erreurs ou des malveillances introduites pen-
dant le processus de dveloppement
Rsultats attendus :
Empcher que des ngligences, des erreurs, voire des malveillances, des quipes de dvelop-
pements applicatifs, ou que des malveillances de personnes externes pendant la phase de dve-
loppement, crent des failles de scurit ou provoquent des dysfonctionnements lors de la mise en
uvre oprationnelle de lapplication.
Mcanismes et solutions :
Les mcanismes mettre en uvre sont, au niveau de la matrise duvre, la fois organisa-
tionnels et techniques.
Mesures organisationnelles
Lessentiel des mesures consiste bien sparer et grer les diffrentes tches et les diffrents
environnements de travail :
Distinction des rles et responsabilits de spcification, de conception, de test, et dintgration et s-
grgation des rles de telle sorte quune mme personne ne cumule pas deux rles sur le mme pro-
jet.
Sparation des environnements de dveloppement, de test et dintgration.
Gestion stricte de la documentation des codes sources et objets, en fonction des phases de dvelop-
pement
Dveloppements partags, une personne ntant jamais seule responsable dune tche complte
Rigueur dans la dfinition des tests :
Indpendance des tests
Couverture des tests fonctionnels valide par les utilisateurs
Couverture des tests des fonctions et des mcanismes de scurit valide par la fonction scurit
Dveloppements, tests et intgration tracs, toute opration tant imputable des person-
nes bien identifies
Scurisation du processus de passage en production, avec toutes les mesures ncessaires pour
pouvoir faire un retour arrire et restaurer les systmes et donnes prexistantes.
Mesures techniques
Les mesures techniques daccompagnement consistent en des mcanismes de contrle des ac-
cs aux environnements et aux objets quils contiennent :
Gestion scurise des profils correspondant aux diffrentes tches sur chaque projet
Contrle des accs aux environnements et aux objets de dveloppement (codes et documentation)
Gestion scurise des traces et enregistrements
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La rigueur de la sparation des tches (pas toujours facile sur les petits dveloppements) et des contr-
les indpendants effectus chaque tape
La sensibilisation des quipes limportance de ces procdures, sur le fond et en termes de crdibilit
de la part des utilisateurs
La robustesse du service est lie la solidit des mcanismes disolement des environnements et de
protection des objets
Protection des tables et mcanismes daffectation des profils
Solidit du contrle daccs aux environnements et objets de dveloppement
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 243/308 CLUSIF 2010
La mise sous contrle est ralise par des audits :
De la gestion des rles et profils
De lapplication des procdures
Des mcanismes de contrle daccs et de gestion des traces
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 244/308 CLUSIF 2010
10B02 Protection de la confidentialit des dveloppements applicatifs
Objectif :
Protger le savoir-faire de lentreprise ayant un caractre confidentiel quand il se matrialise par
des dveloppements applicatifs
Rsultats attendus :
Empcher que des ngligences, des erreurs, voire des malveillances, des quipes de dvelop-
pements applicatifs, ou que des malveillances de personnes externes pendant la phase de dve-
loppement, soient lorigine dune divulgation de savoir-faire de lentreprise (par exemple parce que
ce savoir-faire reprsente un avantage concurrentiel) .
Mcanismes et solutions :
Les mcanismes mettre en uvre sont, au niveau de la matrise duvre, la fois organisa-
tionnels et techniques.
Mesures organisationnelles
Lessentiel des mesures consiste identifier ce qui est rellement confidentiel et grer en
consquence le processus de dveloppement :
Identification des diffrents lments pouvant tre une source de divulgation de savoir-faire : no-
tes dtude, spcifications, code source, code objet, etc. et classification de la confidentialit de
ces lments.
Cration de profils daccs spcifiques en fonction des tches du projet et de la confidentialit des ob-
jets manipuls
Organisation spcifique ventuelle favorisant la confidentialit des objets du projet
Communication aux quipes sur la confidentialit des dveloppements
Mesures techniques
Les mesures techniques daccompagnement consistent en des mcanismes de contrle des ac-
cs aux environnements et aux objets quils contiennent :
Gestion scurise des profils daccs aux diffrents lments et objets du projet
Contrle des accs aux environnements et aux objets de dveloppement (codes sources et objets,
documentation, scurit physique des supports, etc.)
Chiffrement ventuel des objets confidentiels pouvant ltre (documentation)
Gestion scurise des traces et enregistrements
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La rigueur du recensement des divers objets pouvant tre source dune divulgation
La rigueur de lattribution de profils et de gestion des autorisations correspondantes
La solidit des mcanismes de contrle daccs et de chiffrement ventuel
La sensibilisation des quipes limportance de ces procdures, sur le fond et en termes de crdibilit
de la part des utilisateurs
La robustesse du service est lie celle des mcanismes disolement des environnements et de pro-
tection des objets :
Protection des tables et mcanismes daffectation des profils
Protection des mcanismes de contrle daccs et de chiffrement ventuel
Dtection des mises hors services ou des modifications de la protection des objets du projet
La mise sous contrle est ralise par des audits :
De la gestion des rles et profils
De lapplication des procdures
Des mcanismes de contrle daccs et de gestion des traces
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 245/308 CLUSIF 2010
10B03 Scurit relative aux traitements internes des applications
Objectif :
Empcher dventuelles altrations de linformation dans les applications.
Rsultats attendus :
Dtecter et empcher des pertes dintgrit de linformation dans les applications dues des er-
reurs de traitement ou des actes dlibrs.
Mcanismes et solutions :
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Lessentiel des mesures consiste identifier limpact dune ventuelle altration des donnes
sur lactivit de lorganisme et grer en consquence le processus de dveloppement :
Au niveau de la matrise douvrage, dfinition des lments critiques en terme dintgrit.
Identification des Flux dinformation au sein des applications et tudes des consquences dune
altration interne sur lintgrit des donnes en sortie.
Formation des quipes de dveloppement aux bonnes pratiques (mthode de dveloppement, cri-
ture de gestionnaire derreurs, etc)
Choix des outils de dveloppement (par exemple utilisation de code manag )
Formation des quipes de test.
Mesures techniques
Les mesures techniques daccompagnement consistent essentiellement en des mcanismes de
contrle :
Contrle de session ou de lots destins rapprocher les soldes de fichiers de donnes aprs une
mise jour des transactions
Des vrifications permettant de garantir que les programmes sexcutent au bon moment
Des vrifications permettant de garantir le bon squencement des programmes
Linterruption des programmes en cas dchec et arrt de tout traitement jusqu la rsolution du pro-
blme
Cration dun journal des activits lies au traitement
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La rigueur du recensement des informations et traitements critiques en terme dintgrit
La rigueur dans ltude du squencement des traitements au sein de lapplication
Lexhaustivit des mcanismes de contrle interne aux applications
La sensibilisation des quipes de dveloppement aux bonnes pratiques en matire de programmation
La robustesse du service est lie celle des mcanismes de contrle mis en place et celle des ou-
tils de dveloppement employs
La qualit et le professionnalisme des quipes de dveloppement
La mise sous contrle est ralise par des audits :
Des mthodes de dveloppement employes et des procdures en matire de gestion derreurs
Du journal des activits lies au traitement

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 246/308 CLUSIF 2010
10B04 Protection des donnes d'essai

Objectif :
Slectionner avec soin, protger et contrler les donnes dessai.
Rsultats attendus :
Empcher quune utilisation de donnes fonctionnelles lors des tests logiciels nentrane une
corruption ou une divulgation de ces donnes.
Mcanismes et solutions :
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Lessentiel des mesures consiste bien grer et sparer si possible les donnes de test des
donnes dexploitation :
viter dutiliser lors de tests des bases de donnes fonctionnelles contenant des informations personnel-
les ou tout autre information sensible.
mettre en place une procdure dautorisation chaque fois quune information dexploitation est copie
dans une application dessai.
appliquer les mmes procdures de contrle daccs aux applications dessai que celles qui
sappliquent aux applications en exploitation
journaliser toute reproduction ou utilisation des informations dexploitation afin de crer une trace daudit
Mesures techniques
Les mesures techniques daccompagnement consistent en des mcanismes de contrle daccs
aux applications de tests et dans la limitation de lutilisation des donnes dexploitation :
Mise en place dans les applications dessai de contrle daccs
Effacement des donnes sensibles avant leur utilisation en test
Effacement des informations immdiatement aprs la fin des tests
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La limitation lorsque cela est possible de lutilisation de donnes fonctionnelles dans les applications
dessai
Leffacement des donnes personnelles ou sensibles avant lutilisation en test
Lobligation davoir une autorisation spare chaque utilisation de donnes dexploitation
La robustesse du service est lie la solidit des mcanismes de contrles daccs aux applications
dessais
Solidit du contrle daccs aux applications de tests
La mise sous contrle est ralise par des audits :
Du journal des reproductions et utilisations des informations dexploitation lors de tests
De lapplication des procdures dautorisation dutilisation des donnes dexploitation en test
Des mcanismes de contrle daccs aux applications dessai
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 247/308 CLUSIF 2010
10B05 Scurit de la maintenance applicative

Objectif :
Protger les processus oprationnels contre des erreurs ou des malveillances dans le proces-
sus de maintenance applicative
Rsultats attendus :
Empcher que des erreurs, voire des malveillances, des quipes de maintenance applicative
crent des failles de scurit ou provoquent des dysfonctionnements lors de la mise en uvre op-
rationnelle de lapplication aprs maintenance.
Mcanismes et solutions :
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Lessentiel des mesures consiste bien sparer et grer les diffrentes tches et les diffrents
environnements de travail :
Distinction des rles et responsabilits danalyse et de conception, de test, et dintgration et sgrga-
tion des rles de telle sorte quune mme personne ne cumule pas deux rles sur la mme opration
de maintenance.
Sparation des environnements de maintenance (dveloppement des corrections), de test et
dintgration.
Gestion stricte de la documentation et des codes sources et objets, en fonction des phases de main-
tenance
Sgrgation des responsabilits, une personne ntant jamais seule responsable dune tche com-
plte
Rigueur dans la dfinition des tests :
Indpendance des tests
Couverture des tests fonctionnels valide par les utilisateurs
Couverture des tests des fonctions et mcanismes de scurit valide par la fonction scurit
Corrections, tests et intgration tracs, chaque opration tant imputable des personnes bien identi-
fies
Mesures techniques
Les mesures techniques daccompagnement consistent en des mcanismes de contrle des ac-
cs aux environnements et aux objets quils contiennent :
Gestion scurise des profils correspondant aux diffrentes tches sur chaque projet
Contrle des accs aux environnements et aux objets de dveloppement (codes sources et objets,
documentation)
Gestion scurise des traces et enregistrements
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La rigueur de la sparation des tches et des contrles indpendants effectus chaque tape
La sensibilisation des quipes limportance de ces procdures, sur le fond et en termes de crdibilit
de la part des utilisateurs
La robustesse du service est lie la solidit des mcanismes disolement des environnements et de
protection des objets
Protection des tables et mcanismes daffectation des profils
Solidit du contrle daccs aux environnements et objets de dveloppement
La mise sous contrle est ralise par des audits :
De la gestion des rles et profils
De lapplication des procdures
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 248/308 CLUSIF 2010
Des mcanismes de contrle daccs et de gestion des traces
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 10 : Scurit des projets et dveloppements applicatifs

MEHARI 2010 249/308 CLUSIF 2010
10B06 Maintenance chaud

Objectif :
Protger les processus oprationnels contre des erreurs ou des malveillances dans le proces-
sus de maintenance chaud
Rsultats attendus :
Empcher que des erreurs, voire des malveillances, des quipes de maintenance viennent alt-
rer les services oprationnels, lors doprations de maintenance chaud, cest--dire opres, pour
des raisons diverses, directement dans lenvironnement de production.
Mcanismes et solutions :
Les mcanismes mettre en uvre sont, au niveau de la matrise duvre et de la production,
essentiellement organisationnels
Mesures organisationnelles
Lessentiel des mesures consiste bien se protger contre une difficult lors de ces oprations,
toujours dlicates, et, en particulier :
Faire une sauvegarde complte de lenvironnement de production avant lopration de maintenance
chaud
Faire une sauvegarde complte des donnes (en sassurant de leur cohrence et de leur synchro-
nisme) pour tre capable de restaurer, si besoin, des donnes non pollues
Noter ou tracer toutes les oprations faites, pour tre capable dinvestiguer, aprs coup, si la s-
quence doprations sest mal termine.
Les mesures complmentaires daccompagnement ont trait aux conditions de dclenchement
dune opration de maintenance chaud :
Procdure de dclenchement
Accords donns haut niveau, formaliss et contenant au moins ceux du Directeur de la production
et du responsable du domaine applicatif concern.
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La rigueur de lexcution des sauvegardes pralables
La rigueur du processus danalyse et de la prise de dcision autorisant la maintenance chaud
La mise sous contrle est ralise par des audits :
De la rigueur des procdures crites
De lapplication des procdures

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 250/308 CLUSIF 2010
Domaine 11 : Protection des postes de travail utilisateurs


11A Scurit des procdures dexploitation du parc de postes utilisa-
teurs
Objectif :
Sassurer que lensemble du parc des postes utilisateurs rpond aux exigences contractuelles,
lgales et rglementaires et la politique de lentreprise.
Rsultats globaux attendus :
Prvenir les changements de configurations non dcids par lexploitation (du parc de postes
utilisateurs)
Services de scurit :
Les services de scurit ncessaires sont relatifs :
11A01 : Contrle de l'installation de nouvelles versions de progiciels ou systmes sur les
postes utilisateurs
11A02 : Contrle de la conformit des configurations utilisateurs
11A03 : Contrle des licences des logiciels et progiciels
11A04 : Contrle de la conformit des programmes de rfrence (Sources et excutables)
des logiciels utilisateurs
11A05 : Gestion des prestataires ou fournisseurs de services de gestion et d'administration
du parc de postes utilisateurs


11B Protection des postes de travail
Objectif :
Faire en sorte que seules les personnes autorises aient accs aux informations contenues
dans les postes de travail et protger ceux-ci contre toute altration nuisible
Rsultats globaux attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas la ncessit daccder, pour leur travail, au poste de travail des collaborateurs.
Services de scurit :
Les services de scurit ncessaires sont relatifs :
11B01 : Contrle daccs au poste de travail
11B02 : Travail en dehors des locaux de l'entreprise
11B03 : Utilisation d'quipements personnels ou externes (n'appartenant pas l'entreprise)


11C Protection des donnes du poste de travail
Objectif :
Faire en sorte que seules les personnes autorises aient accs aux informations contenues
dans les postes de travail et protger ceux-ci contre toute altration nuisible
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 251/308 CLUSIF 2010
Rsultats globaux attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas la ncessit daccder, pour leur travail, au poste de travail des collaborateurs.
Services de scurit :
Les services de scurit ncessaires sont relatifs :
11C01 : Protection de la confidentialit des donnes contenues sur le poste de travail ou sur
un serveur de donnes (disque logique pour le poste de travail)
11C02 : Protection de la confidentialit des donnes de l'environnement de travail personnel
stockes sur support amovible
11C03 : Prise en compte de la confidentialit lors des oprations de maintenance des postes utili-
sateurs
11C04 : Protection de l'intgrit des fichiers contenus sur le poste de travail ou sur un serveur de
donnes (disque logique pour le poste de travail)
11C05 : Scurit de la messagerie lectronique (courriels) et des changes lectroniques d'infor-
mation
11C06 : Protection des impressions sur imprimantes partages


11D Continuit de service de lenvironnement de travail
Objectif :
Assurer la continuit de service de lenvironnement de travail
Rsultats globaux attendus :
Faire en sorte que les utilisateurs puissent trouver un environnement de travail satisfaisant en
toutes circonstances.
Services de scurit :
Les services de scurit ncessaires sont relatifs :
11D01 : Organisation de la maintenance du matriel mis la disposition du personnel
11D02 : Organisation de la maintenance du logiciel utilisateur (systme d'exploitation et ap-
plications)
11D03 : Plans de sauvegarde des configurations utilisateurs
11D04 : Plans de sauvegarde des donnes utilisateurs stockes sur serveur de donnes
11D05 : Plans de sauvegarde des donnes utilisateurs stockes sur les postes de travail
11D06 : Protection des postes utilisateurs contre des codes malveillants ou des codes ex-
cutables non autoriss
11D07 : Plans de Reprise d'Activit des postes utilisateurs
11D08 : Gestion des moyens d'accs aux fichiers bureautiques


11E Contrle des droits d'administration
Objectif :
Grer avec rigueur lattribution et lutilisation de droits privilgis sur les postes de travail des uti-
lisateurs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 252/308 CLUSIF 2010
Rsultats attendus :
viter que les configurations scurises soient modifies par des personnes abusant de droits
dadministration ou que des procdures rserves ladministration des postes utilisateurs soit utili-
ses en dehors du contexte normalement prvu.

Services de scurit :
Les services de scurit ncessaires sont relatifs :
11E01 : Gestion des attributions de droits privilgis sur les postes utilisateurs (droits d'ad-
ministrateur)
11E02 : Authentification et contrle des droits d'accs des administrateurs et personnels
d'exploitation
11E03 : Surveillance des actions d'administration du parc de postes utilisateurs

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 253/308 CLUSIF 2010
11A Scurit des procdures dexploitation du parc de postes utilisa-
teurs
11A01 Contrle de l'installation de nouvelles versions de progiciels ou
systmes sur les postes utilisateurs

Objectif :
Grer avec rigueur linstallation de nouvelles versions de progiciels ou systmes sur lensemble du parc
de postes utilisateurs.
Rsultats attendus :
viter que linstallation de nouvelles versions de progiciels ou systmes sur lensemble du parc de
postes utilisateurs ne provoque des dysfonctionnements massifs, que cette installation soit bien inten-
tionne ou malveillante.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Le problme que peuvent poser, du point de vue de la scurit, ces installations de nouvelles
versions de progiciels ou systmes sur lensemble du parc de postes utilisateurs est quune valida-
tion insuffisante ait fait ignorer des incompatibilits et quil sensuive un dysfonctionnement massif.
Les mesures mettre en uvre sont de plusieurs ordres :
Etablissement de procdures formelles de dcision, dapprobation et de contrle pralable aux d-
cisions dinstallation ou de changement de versions.
Le test en vraie grandeur, sur un site pilote (comprenant idalement un panel dutilisateurs), des
nouvelles versions et leur validation par un ensemble exhaustif de tests.
La mise jour formelle et la validation des paramtrages de scurit et rgles de configuration
contrler aprs installation
La dfinition et la mise jour rgulire dune liste limite dadministrateurs chargs de ces installa-
tions
Mesures techniques
Les mesures techniques daccompagnement visent contrler que ces installations sont bien
faites par des personnes autorises et que les contrles des paramtres de scurit sont bien effec-
tus :
Restriction des accs aux systmes permettant linstallation de nouvelles configurations sur
lensemble du parc de postes utilisateurs :
contrle des droits attribus aux administrateurs du parc de postes utilisateurs,
contrle daccs pour accder au systme dinstallation
Mise en place de contrles formels des paramtrages de scurit dans le processus mme
dinstallation de nouvelles versions.
Qualit de service
Lefficacit du service est essentiellement lie :
Au formalisme et la rigueur du processus de test et de validation des nouvelles versions de logiciels et
systmes
Au formalisme de la tenue jour des paramtrages de scurit de chaque version et du contrle de
conformit de ces paramtres sur une nouvelle version.
la qualit du systme d contrle daccs au logiciel gestion des configurations de lensemble du parc
de postes utilisateurs
La robustesse du service est lie :
La volont de la Direction de ne pas droger aux procdures formelles de validation des nouvelles ver-
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 254/308 CLUSIF 2010
sions et de contrle de conformit sauf circonstances rellement exceptionnelles et au formalisme ri-
goureux alors ncessaire (signature formelle dune drogation par un membre de la Direction).
Limpossibilit de procder installations sur lensemble du parc pour du personnel nayant pas cette
fonction et la solidit des contrles correspondants (rigueur dans lattribution des profils et authentifi-
cation forte)
La mise sous contrle est ralise par des audits rguliers de lapplication des procdures ci-
dessus.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 255/308 CLUSIF 2010
11A02 Contrle de la conformit des configurations utilisateurs
Objectif :
Vrifier que les configurations utilisateurs sont bien conformes la politique dcide.
Rsultats attendus :
viter que les configurations utilisateurs introduisent des faiblesses dans la scurit globale des
systmes.
Les cas les plus courants de faiblesses introduites par les utilisateurs sont linstallation et
lutilisation de logiciels pouvant contenir des failles de scurit, parfois avec de trs bonnes inten-
tions (par exemple logiciels de scurit, mais dun niveau trs faible), parfois avec des intentions
moins louables (logiciels de dcryptage de mots de passe ou utilitaires devant tre rservs).
Il peut galement sagir de versions anciennes de logiciels ne contenant pas les correctifs de
scurit.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu traduire lensemble des choix politiques faits au ni-
veau de larchitecture en options de configurations des postes utilisateurs et en liste de logiciels et
de matriels additionnels autoriss (avec les versions de rfrence autorises). Le rsultat est un
fichier descriptif des options et paramtrages autoriss sur les postes utilisateurs.
Mesures techniques
Les mesures techniques de base consistent
Restreindre les possibilits de changement des configurations logicielles en ne donnant pas les droits
dadministration de leur poste aux utilisateurs
Mettre en place des automatismes de contrle de la configuration des postes utilisateurs lors de leur
connexion au rseau et aux serveurs.
A dfaut, la configuration des postes utilisateurs peut faire lobjet de directives prcises assorties
dinterdiction dintervention sur la configuration du poste et daudit rgulier de ces configurations.
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le formalisme des options et paramtres autoriss sur chaque type de poste utilisateur.
la solidit des systmes de prvention de changement des configurations logicielles par les utilisateurs
lautomatisme et la frquence des contrles.
La robustesse du service est lie deux types de facteurs :
la protection (ventuellement par scellement) des options et paramtres contrler, pour viter une alt-
ration de la liste des contrles effectuer
le contrle des possibilits dadministration des postes par les utilisateurs eux-mmes, pour viter quils
ne changent les configurations trop facilement entre deux contrles
La mise sous contrle est ralise par des audits rguliers :
des procdures de contrle
des contrles rellement effectus


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 256/308 CLUSIF 2010
11A03 Contrle des licences des logiciels et progiciels
Objectif :
Vrifier que les logiciels utilisateurs ont bien des licences en rgle (et ont t licitement acquis).
Rsultats attendus :
viter de se mettre en tort vis--vis du droit de la proprit industrielle
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Le socle de ce service consiste bien entendu interdire trs officiellement tout usage de logiciel
sans licence jour
Il convient ensuite de vrifier que cette interdiction est respecte en :
Tenant jour une liste dtaille des logiciels installs officiellement sur chaque poste de travail,
procdant des audits de conformit des configurations relles,
sanctionnant les manquements ventuels.
Mesures techniques
Les mesures techniques daccompagnement consistent, ventuellement,
Restreindre les possibilits de changement des configurations logicielles en ne donnant pas les droits
dadministration de leur poste aux utilisateurs
Mettre en place des automatismes deffacement de tout excutable non dclar.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la rgularit et ltendue des audits
la communication sur les sanctions prises
La mise sous contrle est ralise par des audits rguliers :
des procdures daudit
des contrles rellement effectus

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 257/308 CLUSIF 2010
11A04 Contrle de la conformit (sources et excutables) des pro-
grammes de rfrence des logiciels utilisateurs
Objectif :
Contrler que les programmes de rfrence, sources ou excutables, pouvant tre utiliss par la
production informatique la suite dun incident ncessitant de recharger le systme ou une applica-
tion sont bien conformes ce quils devraient tre.
Rsultats attendus :
viter que pour une raison quelconque, le rechargement dun systme ou dune application
conduise introduire une faille de scurit, soit parce que ledit programme aura t malicieusement
modifi, soit parce quil sagira dune ancienne version avec des trous de scurit non corrigs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont techniques et organisationnels.
Mesures techniques
Les mesures techniques de base consistent automatiser les processus de contrle :
Mise en place dun sceau ou dune signature chaque mise en production de systme ou
dapplication
Contrle des sceaux priodique chaque nouvelle installation ou chaque dmarrage systme
Mesures organisationnelles
Des mesures organisationnelles peuvent remplacer des mesures techniques automatiques :
Protection physique des supports des programmes sources, voire excutables.
Signature des supports et dtention par un responsable de haut rang
Quoi quil en soit, des mesures organisationnelles daccompagnement sont absolument nces-
saires pour grer les volutions de code :
Interdiction aux quipes de dveloppement dintervenir sur les programmes de rfrence de la pro-
duction
Acceptation formelle des passages en production avec gestion des indices de modifications.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
La solidit de lalgorithme de scellement des programmes de rfrence de la production.
Lautomatisme des contrles effectus chaque nouvelle installation
La robustesse du service est lie deux types de facteurs :
La protection des utilitaires de scellement contre tout usage non autoris
Le contrle de la modification ou de linhibition du systme de contrle des sceaux.
La mise sous contrle est ralise par des audits rguliers de lusage des produits de scellement et
de contrle des sceaux.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 258/308 CLUSIF 2010
11A05 Gestion des prestataires ou fournisseurs de service de gestion
et dadministration du parc de postes utilisateurs
Objectif :
Pour de nombreuses organisations, les ressources et les comptences disponibles en interne
ne permettent pas de raliser de nombreuses oprations lies lexploitation et la scurisation
des moyens informatiques, temporairement ou de faon permanente, et sont confies des per-
sonnels externes et des prestataires de service.
Lobjectif du service est de sassurer que les missions des prestataires de services sont claire-
ment dfinies, celles-ci incluant les contrles de scurit qui leur sont dlgus, que leurs comp-
tences et que les moyens mis en place correspondent aux exigences de lorganisation, y compris en
situation de crise.
Rsultats attendus :
Prvenir des actions incontrles, frauduleuses ou dangereuses pour lactivit de lentreprise
menes par des prestataires dans lexercice de leurs tches.
Mcanismes et solutions :
Les mcanismes sont essentiellement de nature organisationnelle.
Mesures organisationnelles
Les mesures initiales consistent procder une analyse prcise des risques spcifiques cha-
que cas dappel des prestataires et en dduire des exigences de scurit :
Recensement des types de prestataires, permanents ou occasionnels, auxquels lorganisation est sus-
ceptible de faire appel,
Analyse des risques spcifiques chaque cas,
Elaboration des exigences de scurit : services exigs, comptences ncessaires, moyens mettre
en place, reporting, etc.
Les mesures complmentaires consistent rendre contractuelles les exigences de lorganisation :
Etablissement et contrle des clauses contractuelles concernant leurs responsabilits dans le domaine
de la scurit,
Mise en place dune procdure de revue et de suivi du respect des engagements,
Mise en place de procdures permettant aux prestataires de faire remonter tout vnement de scurit
Les dernires mesures concernent le management des prestataires par lorganisation :
Slection des prestataires aptes raliser les prestations attendues,
Vrification de leur qualit et de leur identit au mme niveau que pour des employs internes,
Suivi de la situation des prestataires et du respect de leurs engagements.
Qualit de service
Lefficacit de la gestion des prestataires de services dpend de plusieurs facteurs :
Lexhaustivit de lanalyse faite a priori des types de prestations,
La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit qui en sont dduites,
Le dtail et la rigueur des rgles contractuelles dictes,
La mise en place des moyens de contrle didentit et de droits appropris.
La mise sous contrle de la gestion des prestataires de services comprend :
Laudit des procdures de slection des prestataires et de vrification des comptences et moyens mis
en uvre.
La revue priodique du respect des engagements contractuels,
Le contrle du maintien de la pertinence des clauses et engagements signs.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 259/308 CLUSIF 2010
11B Protection des postes de travail
11B01 Contrle daccs au poste de travail
Objectif :
Ne permettre laccs au poste de travail quaux personnes autorises.
Rsultats attendus :
viter que des personnes non autorises puissent accder aux donnes stockes sur le poste
de travail ou y introduire des logiciels pouvant reprsenter un danger pour la scurit :
Logiciel espion permettant denregistrer les actions du titulaire du poste telles que la frappe des mots
de passe de connexion aux rseaux ou systmes
Cheval de Troie permettant ensuite de prendre la main distance sur le poste
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Il sagit, bien entendu, du contrle daccs au poste qui peut reposer sur :
Un mot de passe gr par le matriel lui-mme (dans le set up)
Un mot de passe gr par un logiciel spcialis
Des moyens dauthentification forte tels quune carte puce, des moyens biomtriques, etc.
Les mesures techniques complmentaires ncessaires consistent grer le passage en veille,
aprs un dlai relativement court, avec obligation de sauthentifier nouveau la reprise, en cas
dinactivit, afin dviter que quelquun puisse profiter de labsence d titulaire du poste
Mesures organisationnelles
De tels systmes ne peuvent tre mis en uvre sans des mesures daccompagnement desti-
nes faire face un oubli ou la perte du moyen dauthentification.
Il est galement ncessaire que lentreprise se garde un moyen daccder au poste en cas de
dpart ou de disparition de son titulaire :
Conservation scurise par lentreprise dune copie du mot de passe
Droits ouverts un administrateur
Gestion dun mode matre pour les authentifications fortes
Qualit de service
Lefficacit du service est lie la solidit de lalgorithme dauthentification
La robustesse du service est lie :
sa capacit rsister une mise hors circuit (les mots de passe du set up peuvent facilement tre d-
sactivs par la maintenance ou un bon spcialiste du matriel)
lautomatisation du passage en mode veille et la vitesse de ce passage en cas dinactivit
La mise sous contrle est ralise par des audits rguliers :
De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon-
dant)
De lusage, par les utilisateurs, des solutions offertes

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 260/308 CLUSIF 2010
11B02 Travail en dehors des locaux de lentreprise
Objectif :
Faire en sorte que les collaborateurs prennent les dispositions adquates quand ils sont en de-
hors des locaux de lentreprise et quils sont amens, dans ces conditions, manipuler, traiter,
changer des informations concernant lentreprise ou son activit.
Rsultats attendus :
viter des fuites dinformation loccasion de travail en dehors des locaux de lentreprise
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures de base sont organisationnelles et consistent analyser les conditions de travail
en dehors des locaux de lentreprise, en dduire les risques lis aux informations sensibles et
dfinir en consquence les comportements et prcautions demander aux collaborateurs de
lentreprise :
Analyse exhaustive de toutes les situations de travail ou dchanges professionnels en dehors des
locaux de lentreprise
Etablissement de politiques de scurit relatives au travail en dehors des locaux de lentreprise et
au tltravail
Les mesures complmentaires consistent faire en sorte que le personnel connaisse les mesu-
res de scurit appliquer et quil ait une conscience suffisante des risques pour les mettre en u-
vre effectivement :
Sensibilisation aux risques rencontrs dans des situations de travail en dehors des locaux
Formation aux mesures appliquer dans ces circonstances
Mesures techniques
Les mesures techniques daccompagnement consiste sassurer que seuls les moyens techni-
ques appartenant lentreprise sont utiliss et quils sont quips et configurs en cons-
quence (VPN pour se connecter au rseau dentreprise, chiffrement des fichiers, configuration
contrle rgulirement, etc.)
Qualit de service
Lefficacit du service est lie :
Lexhaustivit des cas tudis
La rigueur des mesures dcides suite cette analyse
La solidit des mcanismes mis en uvre pour protger les donnes ou les changes dinformation
La sensibilisation et la formation des utilisateurs
La mise sous contrle est ralise par des audits rguliers :
De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon-
dant)
De lusage, par les utilisateurs, des solutions offertes

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 261/308 CLUSIF 2010
11B03 Utilisation dquipements personnels ou externes
(nappartenant pas lentreprise)
Objectif :
Faire en sorte que les collaborateurs prennent les dispositions adquates sils sont amens
travailler sur des quipements personnels non contrls par lentreprise.
Rsultats attendus :
viter des fuites dinformation loccasion de travail sur des quipements personnels
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques.
Mesures organisationnelles
Les mesures de base sont organisationnelles et consistent analyser les conditions de travail
ventuelles en dehors des locaux de lentreprise, en dduire les risques lis aux informations sen-
sibles et dfinir en consquence les comportements et prcautions demander aux collabora-
teurs de lentreprise :
Analyse exhaustive de toutes les situations de travail ou dchanges professionnels utilisant des
quipements nappartenant pas lentreprise
Etablissement de politiques de scurit relatives lutilisation dquipements personnels (ordina-
teur, tlphone, assistant, etc.)
Les mesures complmentaires consistent faire en sorte que le personnel connaisse les mesu-
res de scurit appliquer et quil ait une conscience suffisante des risques pour les mettre en u-
vre effectivement :
Sensibilisation aux risques rencontrs lors de lutilisation dquipements personnels
Formation aux mesures appliquer dans ces circonstances
Mesures techniques
Les mesures techniques daccompagnement consistent mettre en place les moyens techni-
ques complmentaires ventuellement ncessaires et les mettre la disposition du personnel
(cls USB, modules de chiffrement pour assistants personnels, cls de protection, etc.)
Qualit de service
Lefficacit du service est lie :
Lexhaustivit des cas tudis
La rigueur des mesures dcides suite cette analyse
La solidit des mcanismes mis en uvre pour protger les donnes ou les changes dinformation
La sensibilisation et la formation des utilisateurs
La mise sous contrle est ralise par des audits rguliers :
De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon-
dant)
De lusage, par les utilisateurs, des solutions offertes


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 262/308 CLUSIF 2010
11C Protection des donnes du poste de travail
11C01 Protection de la confidentialit des donnes contenues sur le
poste de travail ou sur un serveur de donnes (disque logique
pour le poste de travail)
Objectif :
Contrler laccs en lecture aux donnes pouvant rsider sur le poste de travail.
Rsultats attendus :
viter que des personnes pouvant avoir accs au poste de travail puissent prendre connais-
sance des donnes quil contient ou quil a contenues :
Fichiers vivants
Fichiers effacs
Fichiers temporaires
Le service vise galement se protger contre des accs aux informations par des administra-
teurs de postes de travail
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques sont de diffrentes natures selon la nature des fichiers que lon sou-
haite protger :
Chiffrement des fichiers vivants
Effacement rel et fiable des fichiers et informations inutiles et dtruites
Effacement rel et fiable des fichiers temporaires
Mesures organisationnelles
De tels systmes ne peuvent tre mis en uvre sans des mesures de sensibilisation et de for-
mation du personnel pour quil comprenne bien ce quil convient de faire
Le chiffrement des fichiers est certes utile, mais, quand on utilise ces fichiers, ils sont alors en clair
et cela demande des procdures particulires. Par ailleurs, si le chiffrement nest pas dclench par
directory, il faut le faire manuellement et donc y prendre garde (en particulier pour les pices jointes
de messages ou les adresses de messagerie risque de modification insouponne qui peuvent
tre stockes sur un directory non chiffr et quil faut donc chiffrer volontairement ou ranger dans un
directory chiffr).
Leffacement rel des fichiers est possible par certains produits, mais il faut le plus souvent les activer
spcialement et chaque effacement rel
Leffacement des fichiers temporaires peur galement tre programm, mais il ne sera rel, le plus
souvent, qu la fermeture du systme.
En fonction des remarques qui viennent dtre faites, des directives prcises sont un accompa-
gnement ncessaires et doivent couvrir les divers points cits (fichiers, messages, adresses de
messagerie, fichiers dtruits, fichiers temporaires, etc.)
Qualit de service
Lefficacit du service est lie :
Lexhaustivit des fonctions prvues
La solidit des mcanismes mis en place (en particulier chiffrement et effacement)
La sensibilisation des utilisateurs
La robustesse du service est lie :
la protection du processus de mise en uvre du dchiffrement ou deffacement
la scurit du processus de distribution des cls de chiffrement
La mise sous contrle est ralise par des audits rguliers :
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 263/308 CLUSIF 2010
De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon-
dant)
De lusage, par les utilisateurs, des solutions offertes

11C02 Protection de la confidentialit des donnes de l'environne-
ment de travail personnel stockes sur support amovible
Objectifs :
Contrler laccs en lecture aux donnes pouvant rsider sur le poste de travail.
Rsultats attendus :
viter que des personnes pouvant avoir accs au support amovible, que ce soit une cl, un dis-
que externe ou un assistant personnel puissent prendre connaissance des donnes quil contient .
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques
Mesures techniques
Les mesures techniques sont :
Le chiffrement des fichiers sensibles contenus sur un support amovible,
La protection du processus de chiffrement sur le systme sur lequel il est effectu, pour viter quil
ne soit altr ou court-circuit.
Mesures organisationnelles
Les mesures organisationnelles de base sont les mmes que pour les donnes situes sur un
poste de travail (surtout portable) et consistent essentiellement en une sensibilisation et une duca-
tion spcifique pour le personnel concern.
Qualit de service
Lefficacit du service est lie :
La solidit des mcanismes mis en place (chiffrement),
La sensibilisation des utilisateurs.
La robustesse du service est lie :
la protection du processus de mise en uvre du chiffrement,
la scurit du processus de distribution et de conservation des cls de chiffrement.
La mise sous contrle est ralise par des audits rguliers :
De la bonne utilisation des solutions offertes (avec le support correspondant), par les utilisateurs,

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 264/308 CLUSIF 2010
11C03 Prise en compte de la confidentialit lors des oprations de
maintenance des postes utilisateurs
Objectif :
Grer avec rigueur les problmes de confidentialit que peuvent poser les interventions de main-
tenance sur les postes utilisateurs
Rsultats attendus :
viter quune intervention de maintenance sur un poste utilisateur se traduise par une fuite
dinformation sensible.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures mettre en uvre consistent, chaque fois que cela est possible, faire en sorte
que :
Les informations sensibles ne soient pas accessibles par le personnel de maintenance :
Effacement (physique) des disques si possible
Dconnexion du disque et conservation avant envoi en maintenance
Destruction ou conservation des supports rebuts
Empcher ou contrler a posteriori que lopration de maintenance se traduise par des fuites ultrieu-
res dinformation (absence de module espion, de porte drobe, etc.)
Qualit de service
Lefficacit du service est essentiellement lie la prcision et au formalisme des procdures suivre
pour chaque cas de panne ou dincident et dappel la maintenance (procdures dcrivant les opra-
tions mener avant et aprs lintervention de la maintenance).
La robustesse du service est lie la volont de la Direction de ne pas droger aux procdures for-
melles de contrle de la confidentialit lors des oprations de maintenance sauf circonstances rel-
lement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune droga-
tion par un membre de la Direction). La principale cause de contournement vient, en effet, du risque
de droger aux procdures de contrle sous la pression des dlais.
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdures
ci-dessus.


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 265/308 CLUSIF 2010
11C04 Protection de lintgrit des fichiers contenus sur le poste de
travail ou sur un serveur de donnes (disque logique pour le
poste de travail)
Objectif :
Contrler lintgrit des donnes pouvant rsider sur le poste de travail.
Rsultats attendus :
viter que des personnes pouvant avoir accs au poste de travail puissent modifier des don-
nes quil contient ou quil a contenues, sans que cela soit remarqu :
Fichiers vivants
Archives
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques sont de diffrentes natures selon la nature des fichiers que lon sou-
haite protger :
Interdiction dcriture sur certains fichiers sensibles
Protection de lintgrit par des mcanismes ddis tels que la signature ou le scellement
Mesures organisationnelles
De tels systmes ne peuvent tre mis en uvre sans des mesures de sensibilisation et de for-
mation du personnel pour quil comprenne bien ce quil convient de faire
Le scellement ou la signature des fichiers est certes utile, condition de prendre le temps de vrifier
systmatiquement le sceau ou la signature.
Il importe galement que les utilisateurs comprennent que les fichiers ne sont plus protgs ds lors
quils sont ouverts et chargs sur le poste de travail (travail en cours) et que sils veulent tre srs que
personne ne puisse modifier ces fichiers, dans ces circonstances, il faut qualors ils se dconnectent
du rseau.
En fonction des remarques qui viennent dtre faites, des directives prcises sont un accompa-
gnement ncessaires et doivent couvrir les diverses cibles possibles (fichiers, messages, adresses
de messagerie, etc.)
Qualit de service
Lefficacit du service est lie :
Lexhaustivit des fonctions prvues
La solidit des mcanismes mis en place (en particulier de scellement ou de signature)
La sensibilisation des utilisateurs
La robustesse du service est lie :
la protection du processus de mise en uvre du scellement et du contrle de sceau
la scurit du processus de distribution des cls de scellement
La mise sous contrle est ralise par des audits rguliers :
De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon-
dant)
De lusage, par les utilisateurs, des solutions offertes


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 266/308 CLUSIF 2010
11C05 Scurit de la messagerie lectronique (courriels) et des
changes lectroniques d'information

Objectif :
Assurer la confidentialit, lintgrit et lauthenticit des messages lectroniques.
Rsultats attendus :
Faire en sorte que des informations sensibles transitant par messageries ne soient accessibles
quaux destinataires prvus, quelles parviennent intgres et que leur metteur puisse tre dtermi-
n sans ambigut.
Mcanismes et solutions
Les mcanismes mettre sont en partie organisationnels, mais essentiellement techniques.
Mesures organisationnelles
Les mesures organisationnelles consistent dfinir une politique de scurit de lemploi de la
messagerie :
Limitation demploi en fonction de la sensibilit
Conduite tenir la rception de messages provenant dmetteurs non connus
Utilisation des rpertoires dadresses
Accus de rception pour les messages importants devant tre dats
Conservation des traces dchanges
Les mesures complmentaires concernent dautres modes dchange que la messagerie : vido
ou audio confrences, SMS et MMS, qui doivent galement faire lobjet dune politique de scurit
Mesures techniques
Les mesures techniques de base, font appel des procds cryptologiques :
Emploi de messagerie crypte
Emploi de pices jointes cryptes
Emploi de canaux de communication chiffrs pour les confrences
Signature lectronique
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
Les dtails et la rigueur des procdures demploi des moyens dchanges lectroniques
La solidit de lalgorithme de chiffrement ou de signature des changes et messages
La solidit de la protection de la mise en uvre du processus de chiffrement et de dchiffrement (par-
fois protge par un simple mot de passe sur le poste de travail)
La robustesse du service est lie plusieurs facteurs :
la protection des mcanismes de chiffrement eux-mmes
la solidit du processus et des procdures dchange de cls et de gestion danomalies (rvocation)
la solidit de la protection du poste de travail contre des altrations du poste (introduction de logiciel es-
pion)
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes de chiffrement,
des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement
de la mise en uvre des procdures de gestion de cls


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 267/308 CLUSIF 2010
11C06 Protection des impressions sur imprimantes partages

Objectif :
Scuriser le processus dimpression, depuis le dclenchement dune impression, par un utilisa-
teur, sur une imprimante partage, jusquau moment o il rcupre le document imprim.
Rsultats attendus :
Eviter la fuite dinformations lors dimpressions sur des imprimantes partages,.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques visent matriser laccs aux documents en cours dimpression ou
aprs impression :
Installer ces imprimantes dans des locaux accs contrl,
Rserver les accs aux locaux dimpression des personnes partageant les mmes droits,
Permettre lannulation dune impression avant ralisation,
Installer, dans les locaux dimpression, un dispositif de destruction scurise des impressions re-
buter,
Mesures organisationnelles
Les mesures organisationnelles daccompagnement visent :
Sensibiliser les utilisateurs sur le fait quils doivent rcuprer sans dlai les documents sensibles
imprims,
Former les utilisateurs afin quils sachent annuler une impression sils ne peuvent attendre son d-
nouement (file dattente trop longue),
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
La solidit du systme de contrle des accs aux locaux dimpression
La rigueur de lattribution des droits daccs ces locaux
La robustesse du service est lie :
La capacit ragir des vnements imprvus : bourrage, retards dimpression
La mise sous contrle est ralise par des audits
Du suivi des mesures de protection ncessaires autour de ces imprimantes partages


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 268/308 CLUSIF 2010
11D Continuit de service de lenvironnement de travail
11D01 Organisation de la maintenance du matriel mis la disposition
du personnel

Objectif :
Assurer la maintenance des matriels mis la disposition du personnel pour les cas de panne
ou dvolutions ncessaires.
Rsultats attendus :
viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des
changements de contexte internes ou externes) se traduise par une interruption inacceptable du
service.
Mcanismes et solutions
Les mcanismes mettre en uvre sont exclusivement organisationnels
Mesures organisationnelles
Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec
les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration des
clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et prcau-
tions :
Identifier les quipements critiques pour le personnel et, pour ceux-ci, le dlai de remise en service sou-
haitable et le dlai maximum tolrable en cas de dfaillance
Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci
peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia-
tion)
Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel,
dintervention et les possibilits dappel les week-end et jours fris
La comptence et lexpertise du fournisseur ou du contractant
La robustesse du service est lie deux types de facteurs :
La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit)
Les possibilits daction ou de pression en cas de grve du personnel
La mise sous contrle est ralise par des audits rguliers :
Des clauses du contrat et de la tenue des engagements du fournisseur
Du fournisseur, afin de vrifier les points cits au titre de la robustesse.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 269/308 CLUSIF 2010
11D02 Organisation de la maintenance du logiciel utilisateur (systme
dexploitation et applications)
Objectif :
Assurer la maintenance des logiciels des postes utilisateurs pour les cas de bugs ou
dvolutions ncessaires.
Rsultats attendus :
viter quun bug bloquant ou quune volution ncessaire (que ce soit pour des changements de
contexte internes ou externes) se traduise par une interruption inacceptable du service.
Mcanismes et solutions
Les mcanismes mettre en uvre sont exclusivement organisationnels
Mesures organisationnelles
Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance avec les
fournisseurs de logiciels et de progiciels. Llaboration des clauses adquates dans le contrat nces-
site nanmoins quelques actions prliminaires et prcautions :
Identifier les logiciels critiques pour les utilisateurs et, pour ceux-ci, le dlai dintervention souhaitable et le
dlai maximum tolrable en cas de bug bloquant
Ngocier avec le fournisseur le dlai maximum dintervention
Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et
conditions dappel aux meilleurs spcialistes
Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel,
dintervention et les possibilits dappel les week-end et jours fris
Lefficacit des procdures descalade et dappel aux meilleurs spcialistes.
La comptence et lexpertise du fournisseur
La robustesse du service est lie trois types de facteurs :
La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit)
Les possibilits daction ou de pression en cas de grve du personnel
Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire
par un seul spcialiste)
La mise sous contrle est ralise par des audits rguliers :
Des clauses du contrat et de la tenue des engagements du fournisseur
Du fournisseur, afin de vrifier les points cits au titre de la robustesse.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 270/308 CLUSIF 2010
11D03 Plans de sauvegardes des configurations utilisateurs
Objectif :
Assurer la possibilit de reconstituer les configurations utilisateurs en cas de besoin.
Rsultats attendus :
viter qu loccasion dun accident grave obligeant dplacer les utilisateurs sur un autre site
ou, du moins, leur donner un environnement de travail diffrent, la dure de reconstitution de cet
environnement de travail soit pnalis par une mconnaissance de lenvironnement de dpart.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures techniques
Les mesures techniques de base consistent sauvegarder lensemble des configurations standards
des utilisateurs (masters) ou des paramtres permettant de reconstituer ces configurations.
Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des ac-
tions volontaires de destruction et contre des accidents :
stockage des sauvegardes de masters ou de fichiers de paramtres dans un local protg par un
contrle daccs
stockage des sauvegardes de masters ou de fichiers de paramtres dans un local protg contre
lincendie, les dgts des eaux et les risques de pollution.
Mesures organisationnelles
Les mesures organisationnelles daccompagnement visent la gestion des droits daccs aux sauve-
gardes et les conditions daccs auxdites sauvegardes :
gestion rigoureuse des personnes ayant accs aux sauvegardes
contrle de relecture priodiques
stockage dun jeu de sauvegardes de recours en dehors du site de production
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
lexhaustivit des configurations et paramtres sauvegards et de la tenue jour des configurations ap-
plicables chaque utilisateur
la frquence des sauvegardes
La robustesse du service est lie deux types de facteurs :
la solidit des contrles daccs et des protections contre les risques accidentels.
la rigueur de la gestion des droits daccs aux sauvegardes
La mise sous contrle est ralise par des audits rguliers :
des procdures de sauvegardes
des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl-
tement lenvironnement de lensemble des utilisateurs
des dispositions prises pour les protger des risques de malveillance et accidentels.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 271/308 CLUSIF 2010
11D04 Plan de sauvegarde des donnes utilisateurs stockes sur ser-
veurs de donnes
Objectif :
Assurer la sauvegarde des donnes utilisateurs stockes sur serveur
Rsultats attendus :
Permettre une reprise rapide du travail des utilisateurs en cas dincident sur un serveur de don-
nes ou de mise en uvre de plans de secours les obligeant travailler sur un autre serveur.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures techniques
Les mesures techniques de base consistent faire que des sauvegardes des donnes utilisateur
stockes sur serveur soient effectues, une frquence correspondant aux besoins des utilisa-
teurs.
Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des
actions volontaires de destruction et contre des accidents :
stockage des sauvegardes dans un local protg par un contrle daccs
stockage des sauvegardes dans un local protg contre lincendie, les dgts des eaux et les risques
de pollution.
Mesures organisationnelles
Les mesures organisationnelles de base visent ltude de la dure maximale admissible entre deux
sauvegardes pour que les inconvnients subis par les utilisateurs soient acceptables
Les mesures daccompagnement visent la gestion des droits daccs aux sauvegardes et les condi-
tions daccs auxdites sauvegardes :
gestion rigoureuse des personnes ayant accs aux sauvegardes
contrle de relecture priodique
stockage dun jeu de sauvegardes de recours en dehors du site de production
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la frquence des sauvegardes et son adquation aux besoins des utilisateurs
lautomaticit des sauvegardes et sa prise en compte par la production informatique
La robustesse du service est lie deux types de facteurs :
la solidit des contrles daccs et des protections contre les risques accidentels.
la rigueur de la gestion des droits daccs aux sauvegardes
La mise sous contrle est ralise par des audits rguliers :
des procdures de sauvegardes
des dispositions prises pour les protger des risques de malveillance et accidentels.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 272/308 CLUSIF 2010
11D05 Plan de sauvegarde des donnes utilisateurs stockes sur les
postes de travail
Objectif :
Assurer la sauvegarde des donnes utilisateurs stockes sur leur poste de travail
Rsultats attendus :
Permettre une reprise rapide du travail des utilisateurs en cas dincident sur leur poste de travail
ou de mise en uvre de plans de secours les obligeant travailler sur un autre poste.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures techniques
Les mesures techniques de base consistent faire que des sauvegardes des donnes utilisateur
stockes sur leur poste de travail soient effectues, avec deux alternatives (en ne traitant pas comme
un service de scurit le fait que lutilisateur se dbrouille tout seul pour faire ses sauvegardes comme
il lentend) :
Sauvegardes faites linitiative des utilisateurs, une frquence dtermine par eux, avec laide doutil
de sauvegardes (permettant ventuellement une automatisation du processus) fourni par la fonction
informatique (la gestion des fichiers de sauvegarde et leur protection physique tant assure par la
production informatique).
Sauvegardes centralises et gres par la production informatique lors de la connexion des postes au
rseau (pour les postes nomades)
Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des ac-
tions volontaires de destruction et contre des accidents :
stockage des sauvegardes dans un local protg par un contrle daccs
stockage des sauvegardes dans un local protg contre lincendie, les dgts des eaux et les risques
de pollution.
Mesures organisationnelles
Les mesures organisationnelles de base visent ltude de la dure maximale admissible entre deux
sauvegardes pour que les inconvnients subis par les utilisateurs soient acceptables
Les mesures daccompagnement visent la gestion des droits daccs aux sauvegardes et les condi-
tions daccs auxdites sauvegardes :
gestion rigoureuse des personnes ayant accs aux sauvegardes
contrle de relecture priodiques
stockage dun jeu de sauvegardes de recours en dehors du site de production
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la frquence des sauvegardes et son adquation aux besoins des utilisateurs
lautomaticit des sauvegardes ou leur prise en compte par la production informatique
La robustesse du service est lie trois types de facteurs :
la rsistance des configurations utilisateurs linhibition du processus de sauvegarde automatique et
lalerte de lutilisateur en cas de mise hors service
la solidit des contrles daccs et des protections contre les risques accidentels.
la rigueur de la gestion des droits daccs aux sauvegardes
La mise sous contrle est ralise par des audits rguliers :
des procdures de sauvegardes
des dispositions prises pour les protger des risques de malveillance et accidentels.
De lusage effectif des services de sauvegardes par les utilisateurs

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 273/308 CLUSIF 2010
11D06 Protection des postes utilisateurs contre des codes malveil-
lants ou des codes excutables non autoriss
Objectif :
Assurer la protection des postes de travail contre les risques dexcution de codes non autoriss
Rsultats attendus :
viter laction de codes excutables non autoriss et leur propagation
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques de base consistent quiper les postes de travail dantivirus efficaces :
rgulirement mis jour
restant activs (ventuellement sans possibilit pour lutilisateur de dsactiver lantivirus)
effectuant rgulirement et automatiquement une analyse des fichiers du poste de travail
Par ailleurs, lexcution de codes mobiles doit tre contrle (information de lutilisateur et acceptation pr-
alable par celui-ci avant excution).
Mesures organisationnelles
Les mesures organisationnelles daccompagnement consistent en :
la mise en place de cellules support permettant de ragir trs vite au cas o une premire attaque se-
rait dtecte par lantivirus
la sensibilisation des utilisateurs au risque viral et au danger de la dsactivation de lantivirus
la sensibilisation des utilisateurs lutilisation de code dont la provenance nest pas formellement
identifie
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
la qualit du fournisseur
la frquence des mises jour
La robustesse du service est lie lincapacit pour lutilisateur de dsactiver son antivirus
La mise sous contrle est ralise par des audits de :
la frquence des mises jour
lactivation de lantivirus

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 274/308 CLUSIF 2010

11D07 Plan de Reprise dactivit des postes utilisateurs
Objectif :
Assurer la mise disposition dun environnement de travail acceptable en cas daccident grave
Rsultats attendus :
Permettre aux utilisateurs de retrouver un environnement de travail acceptable, en cas
daccident grave survenant sur une partie importante du site o ils travaillent en temps normal, acci-
dent rendant leur environnement indisponible, et ceci dans un dlai compatible avec les besoins des
utilisateurs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Les mesures organisationnelles initiales visent analyser, pour chaque type de population, compte
tenu des fonctions assurer en priorit, les consquences dun accident grave rendant indisponible
lenvironnement de travail et identifier, avec les utilisateurs, le service minimal assurer et le dlai
dinterruption admissible entre le fonctionnement normal et le fonctionnement en mode secours,
ventuellement dgrad.
Les mesures de base visent ensuite dterminer la solution de secours, dcrire en dtail les ac-
tions mener quand survient le sinistre, en dcrire les procdures dtailles et les tester, puis
grer leur mise jour au fil des volutions des environnements de travail.
Mesures techniques
Les mesures techniques de base consistent assurer une solution de secours pour tout cas
daccident grave sur tout ou partie du site, ces solutions pouvant tre :
Un hbergement sur dautres sites de lentreprise ou sur une partie du site non atteinte
Un hbergement sur des facilits mutualises
Qualit de service
Lefficacit du service est essentiellement lie plusieurs facteurs :
Lexhaustivit des fonctions retrouves dans la solution de secours, par rapport aux conditions normales
Le dlai de mise en uvre des diverses solutions de secours prvues
La qualit et la rigueur de dtail du plan de reprise dactivit
La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base ne
serait pas disponible ou pas assez longtemps (cas des solutions mutualises)
La mise sous contrle est ralise par :
des tests de PRA reprsentatifs de la ralit
des audits de la rigueur de gestion des procdures de secours.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 275/308 CLUSIF 2010
11D08 Gestion des moyens daccs aux fichiers bureautiques
Objectif :
Garantir que le contenu des fichiers bureautiques restera accessible dans le temps
Rsultats attendus :
Permettre laccs et la lecture des fichiers bureautiques au cours du temps, mme en cas de
dpart ou de disparition du propritaire initial.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques consistent tout dabord maintenir ladquation des moyens de lecture
avec les formats des fichiers bureautiques et faire migrer ces formats lorsque les moyens de lec-
ture (matriel et logiciel) ne peuvent plus tre disponibles.
Lorsquun chiffrement des fichiers a t effectu, le recouvrement des cls de chiffrement devra
tre possible mme en cas de dpart du propritaire des fichiers bureautiques.
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques, elles consis-
tent essentiellement :
Au maintien jour de la liste des formats des fichiers bureautiques utilisables et des moyens techniques
ncessaires leur lecture.
A la gestion des moyens de chiffrement mis disposition des utilisateurs et au recouvrement des cls
de chiffrement ou daccs
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la matrise des formats utiliss pour les fichiers bureautiques
le maintien des moyens de lecture de ces fichiers ou la migration de leur format
le contrle des moyens de chiffrement mis disposition des utilisateurs
une gestion rigoureuse des cls de chiffrement et de leur recouvrement en cas de dpart du propritaire
La robustesse du service est essentiellement lie :
A la solidit du processus et des procdures de chiffrement et de rcupration des cls
La mise sous contrle est ralise par des audits :
des moyens et procdures garantissant la permanence des accs aux fichiers bureautiques
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 276/308 CLUSIF 2010

11E Contrle des droits d'administration

11E01 Gestion des attributions de droits privilgis sur les postes uti-
lisateurs (droits dadministrateur)

Objectif :
Dterminer quelles catgories de personnel ont de rels besoins davoir des droits privilgis
sur des systmes , dans quelles conditions et dans quelles limites, et grer avec rigueur lattribution
de tels droits, afin de pouvoir empcher lutilisation abusive de ces droits par ceux qui nen ont pas
le besoin.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
nayant pas (ou plus) la ncessit daccder aux systmes avec des droits privilgis.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels :
Mesures organisationnelles
Identifier au sein de l'quipe de gestion des postes utilisateurs, des profils correspondant chaque
type d'activit, par exemple :
Assistance technique
Installation
Maintenance
etc.
Dfinir, puis grer dans le temps, les droits gnriques attribus chaque profil
Dfinir le processus dattribution, de gestion et de retrait des profils aux utilisateurs et le responsa-
ble de cette attribution, par exemple :
la hirarchie un niveau suffisant
le responsable de la prestation pour un prestataire
Mettre en place un processus d'invalidation systmatique des droits privilgis lors de dparts ou
mutations de personnel
Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus.
Journaliser les modifications d'attributions de droits privilgis.
Mesures techniques
Mettre en place des moyens de protection des bases de donnes des droits.

Qualit de service
Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les pro-
fils ainsi que les droits associs et la rigueur de gestion des attributions de profil.
La robustesse du service est directement lie la solidit des mesures techniques de protection
des bases de donnes des droits.
La mise sous contrle est ralise par des audits rguliers (au moins une fois par an) de l'ensem-
ble des droits privilgis attribus.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 277/308 CLUSIF 2010
11E02 Authentification et contrle des droits daccs des administra-
teurs et personnels dexploitation
Objectif :
Sassurer lors de laccs aux postes de travail avec des droits privilgis que la personne qui
tente de se connecter est bien celle quelle prtend tre.
Rsultats attendus :
Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes
ntant pas (ou plus) autorises individuellement accder aux postes de travail avec des droits pri-
vilgis.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale-
ment sur des mesures organisationnelles :
Mesures techniques
Les mesures techniques concernent essentiellement le protocole dauthentification qui doit tre
considr comme fort :
Il sagira gnralement de protocole s'appuyant sur des procds cryptologiques qui ne seront pas
susceptibles dtre mis en dfaut par des outils de spcialistes (par exemple coute de rseau).
En cas demploi de mots de passe, des rgles trs strictes de choix et de modification devront tre
imposes
Les mesures complmentaires concernent :
Un contrle strict du logiciel assurant lauthentification qui doit subir rgulirement un test d'intgrit
Un contrle d'accs renforc aux procds de modifications des lments et rgles dauthentification.
Mesures organisationnelles daccompagnement
Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des
dysfonctionnements ou violations des mesures techniques
Qualit de service
Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre-
ment dit (force et solidit du moyen dauthentification, solidit de lalgorithme cryptologique ven-
tuellement utilis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et r-
utilisation de squence, etc.)
La robustesse du service est lie trois facteurs :
la solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des
lments secrets
les mesures de protection des protocoles dauthentification et des quipements assurant le droule-
ment de ces protocoles, pour viter quils ne soient altrs ou inhibs
les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs,
des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures.


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
Mai 2010
Domaine 11 : Protection des postes de travail utilisateurs

MEHARI 2010 278/308 CLUSIF 2010
11E03 Surveillance des actions dadministration du parc de postes
utilisateurs
Objectif :
Dtecter en temps diffr des anomalies de comportement des administrateurs du parc de pos-
tes utilisateurs ou de personnes en ayant acquis les droits, par une analyse a posteriori de traces
spcifiques.
Rsultats attendus :
Permettre de limiter dans le temps des actions anormales menes avec des droits
dadministration.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels
Mesures techniques
Les mesures techniques comportent deux types de solutions complmentaires :
les systmes denregistrement de diverses traces et la journalisation des oprations effec-
tues par les quipes dexploitation et en particulier les paramtrages dquipements de
scurit ou les reconfigurations de postes et les actions sur des logs
des systmes permettant de dtecter une altration denregistrements passs ou leur ef-
facement de mme quune modification des paramtres denregistrement et dmettre
alors une alerte auprs dun responsable
des systmes permettant deffectuer une synthse rapide des enregistrements et de
transmettre, sans possibilit daltration, cette synthse un responsable, de telle sorte
quil puisse lancer une investigation en cas danomalie
Mesures organisationnelles
Les mesures organisationnelles de base visent supporter les mesures techniques :
dfinition et mise jour rgulire des actions dadministration enregistrer
laboration dune synthse significative permettant de dtecter des anomalies de
comportement
mise en place des procdures de contrle permettant de dtecter une altration des
mcanismes dcids
Qualit de service
Lefficacit du service est lie plusieurs facteurs :
la couverture des enregistrements et la profondeur de lanalyse prliminaire des ac-
tions dadministration donnant lieu enregistrement
lanalyse des actions potentiellement anormales et llaboration dune synthse signi-
ficative
La robustesse du service est lie deux facteurs :
La solidit des mcanismes de dtection et dalerte en cas de modification ou
deffacement denregistrements passs ou daltration des paramtres
denregistrement
Lalerte directe dun responsable en cas dinhibition ou darrt du systme
denregistrement ou du systme dalerte
La mise sous contrle est ralise par des audits :
du bon fonctionnement du systme denregistrement et de surveillance
des procdures dalerte

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 279/308 CLUSIF 2010

Domaine 12 : Exploitation des tlcommunications

12A Scurit des procdures dexploitation
Objectif :
Assurer la conformit des procdures aux exigences de scurit spcifies.
Rsultats attendus :
viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans la mise en uvre
des quipements et systmes introduisent des brches de scurit.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
12A01 : Prise en compte de la scurit dans les relations avec le personnel dexploitation (salaris
et prestataires)
12A02 : Contrle de la mise en production de nouveaux quipements ou dvolutions de sys-
tmes existants
12A03 : Contrle des oprations de maintenance
12A04 : Contrle de la tlmaintenance
12A05 : Gestion des procdures oprationnelles dexploitation des tlcommunications
12A06 : Gestion des prestataires ou fournisseurs de service de tlcommunication


12B Contrle des configurations matrielles et logicielles
Objectif :
Assurer la conformit des configurations aux exigences de scurit spcifies.
Rsultats attendus :
viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans le paramtrage
des systmes et quipements de scurit introduisent des brches de scurit.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
12B01 : Paramtrage des quipements et contrle de la conformit des configurations
12B02 : Contrle de la conformit des programmes de rfrence (sources et excutables)


12C Continuit de fonctionnement
Objectif :
Assurer la continuit de fonctionnement des quipements, des systmes et des applications.
Rsultats attendus :
viter que des circonstances externes ou internes, accidentelles ou malveillantes, se traduisent
par des interruptions de service inacceptables (tant entendu que la recherche de ce qui est accep-
table ou non fait partie des services assurer au titre de la continuit de fonctionnement)
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 280/308 CLUSIF 2010
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
12C01 : Organisation de la maintenance des quipements
12C02 : Organisation de la maintenance du logiciel (systme et middleware)
12C03 : Sauvegardes des configurations logicielles (logiciels de base, middleware et paramtres
de configuration)
12C04 : Plans de Reprise d'Activit
12C05 : Gestion des systmes critiques (vis--vis de la permanence de la maintenance)


12D Utilisation des quipements terminaux
Objectif :
Contrler lemploi des fonctions avances des services de tlcommunication.
Rsultats attendus :
Faire en sorte que des informations sensibles transitant par les quipements de tlcommunica-
tion ne soient accessibles quaux interlocuteurs souhaitant entrer en relation.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
12D01 : Contrle des configurations mises en uvre
12D02 : Formation et sensibilisation des utilisateurs
12D03 : Utilisation des terminaux chiffrants


12E Contrle des droits dadministration
Objectif :
Grer avec rigueur lattribution et lutilisation de droits privilgis sur les quipements, les syst-
mes et applications
Rsultats attendus :
viter que les configurations scurises soient modifies par des personnes abusant de droits
dadministration ou que des procdures rserves ladministration des quipements soient utili-
ses en dehors du contexte normalement prvu.
Services de scurit :
Les services de scurit ncessaires sont relatifs divers types de mesures :
12E01 : Gestion des attributions de droits privilgis sur les quipements et les systmes (droits
dadministrateur)
12E02 : Authentification et contrle des droits daccs des administrateurs et personnels
dexploitation
12E03 : Surveillance des actions dadministration des quipements et des systmes

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 281/308 CLUSIF 2010
12A Scurit des procdures dexploitation
12A01 Prise en compte de la scurit dans les relations avec le per-
sonnel dexploitation (salaris et prestataires)
Objectif :
Faire signer au personnel dexploitation (interne ou non) ayant traiter des informations ou des
supports dinformation sensibles, des engagements de respect de la politique de scurit.
Rsultats attendus :
Sensibiliser le personnel concern et le responsabiliser en ce qui concerne la protection de
linformation pour viter des erreurs ou ngligences conduisant une divulgation, une altration ou
une indisponibilit dinformation sensible.
Dissuader galement ledit personnel dun acte malveillant, par une reconnaissance pralable du
caractre dlictueux dun tel acte.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Rdiger la politique de scurit concernant le personnel dexploitation des tlcommunications
Rdiger et faire signer des clauses de respect de la politique de scurit au personnel
dexploitation
Introduire une clause de respect de la politique de scurit dans les contrats de prestataires ame-
ns intervenir sur le matriel (en particulier le personnel de maintenance)
Assurer une formation du personnel en consquence
Qualit de service
Lefficacit du service est essentiellement lie la rdaction de la politique de scurit concernant
le personnel dexploitation et la mise en place de clauses contractuelles, en particulier la gn-
ralit de lengagement contractuel, la dure de lengagement, ainsi quau formalisme du proces-
sus :
Directives couvrant aussi bien linterdiction daction directe (divulgation, altration ou destruction) que
lobligation des prcautions prendre pour viter les actions de tiers
Directives couvrant tout le personnel y compris celui des sous-traitants (dans ce cas, aprs acceptation
et validation par lentreprise contractante, le contrat doit stipuler lobligation par le sous-traitant de faire
signer de telles clauses par son personnel).
Obligation stendant aprs la fin du contrat, sans limite de dure (en particulier pour le respect de la
confidentialit)
Obligation de reconnatre formellement avoir t tenu au courant de lensemble des rgles adopter et
de les avoir acceptes
Formation obligatoire de lensemble du personnel dexploitation
La robustesse du service est lie la conservation et la protection des engagements du person-
nel (archivage et protection des originaux contre une destruction malveillante)
La mise sous contrle est ralise par des audits rguliers du texte des clauses et du bon fonction-
nement du processus de signature et de conservation des clauses de confidentialit.




CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 282/308 CLUSIF 2010
12A02 Contrle de la mise en production de nouveaux quipements
ou dvolutions de systmes existants
Objectif :
Grer avec rigueur les problmes de scurit que peut poser la mise en production de nouveaux qui-
pements (matriel, logiciel opratoire) ou de nouvelles versions de systmes existants.
Rsultats attendus :
viter que la mise en production de nouveaux quipements (matriel ou logiciel opratoire) ou de
nouvelles versions de systmes existants nouvre une faille de scurit non suspecte (nouvelle faille
ou faille connue dont la correction pourrait tre inhibe par la nouvelle mise en production).
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement de nature organisationnelle.
Mesures organisationnelles
Le problme que peuvent poser, du point de vue de la scurit, ces installations de systmes
tient au fait que les quipes dexploitation nont pas forcment les outils ni la formation pour envisa-
ger les risques pouvant tre crs par ces installations ou volutions.
Les mesures mettre en uvre sont de plusieurs ordres :
Etablissement de procdures formelles de dcision, dapprobation et de contrle pralable aux d-
cisions dinstallation ou de changement dquipements et de versions tenant compte des exigen-
ces de scurit physique et logique ainsi que celles mises par les utilisateurs.
Lanalyse des nouvelles fonctionnalits et des risques nouveaux ventuels, de mme que pour un
nouveau projet :
Identification formelle des nouvelles fonctionnalits apportes par la mise en production projete
Analyse des risques que ces nouvelles fonctionnalits peuvent induire ou faciliter
Jugement sur le caractre acceptable ou non de ces risques nouveaux
Prise de dcision sur les mesures complmentaires ventuelles mettre en uvre.
La vrification que les paramtrages et dispositifs de scurit prvus sur les versions prcdentes,
en cas dvolution, sont bien toujours en place et actifs :
Tenue jour dune liste des paramtres de scurit et des points de contrle
Vrification de lactivation de tous les processus de scurit
Mesures techniques
Les mesures techniques daccompagnement dpendent pour une grande part des dcision pri-
ses la suite de lanalyse de risque dcrite ci-dessus.
Qualit de service
Lefficacit du service est essentiellement lie la rigueur de lanalyse mene loccasion de
linstallation ou de lvolution et, en particulier :
Au formalisme de lanalyse de risque et des conclusions qui en sont tires
Aux capacits de support de la part dune cellule spcialise
la formation pralable des quipes dexploitation ce type de dmarche.
Au formalisme de la tenue jour des paramtrages de scurit de chaque version et du contrle de
conformit de ces paramtres sur une nouvelle version.
La robustesse du service est lie :
La volont de la Direction de ne pas droger aux procdures formelles danalyse de risque et de
contrle de conformit sauf circonstances rellement exceptionnelles et au formalisme rigoureux
alors ncessaire (signature formelle dune drogation par un membre de la Direction). La principale
cause de contournement vient, en effet, de la tendance droger aux procdures danalyse de ris-
que ou de contrle de conformit sous la pression des dlais.
Limpossibilit de procder des mises production pour du personnel nayant pas cette fonction et la
solidit des contrles correspondants (rigueur dans lattribution des profils et authentification forte)
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 283/308 CLUSIF 2010
La mise sous contrle est ralise par des audits rguliers de lapplication des procdures ci-
dessus.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 284/308 CLUSIF 2010
12A03 Contrle des oprations de maintenance
Objectif :
Grer avec rigueur les problmes de scurit que peuvent poser les interventions de mainte-
nance sur les quipements ou systmes de tlcommunication
Rsultats attendus :
viter quune intervention de maintenance sur un quipement ou un systme ouvre une faille de
scurit non suspecte.
Mcanismes et solutions
Les mcanismes mettre en uvre sont essentiellement organisationnels
Mesures organisationnelles
Les mesures mettre en uvre consistent en une analyse systmatique, aprs chaque opra-
tion de maintenance :
Des paramtres de scurit (fichiers cachs, paramtrages des contrles daccs, etc.)
Des paramtres denregistrement des vnements de scurit (types dvnements, dures de r-
tention, etc .)
Des paramtres de contrle de ladministration des quipements
etc.
Qualit de service
Lefficacit du service est essentiellement lie la prcision et au formalisme de la liste des para-
mtres contrler sur chaque type de systme et sur chaque systme particulier.
La robustesse du service est lie deux types de facteurs :
Dune part au contrle prcis que les paramtres de contrle de ladministration du systme nont pas
t modifis dans le sens dune ouverture possible de droits dadministration des personnes non
autorises
Dautre part la volont de la Direction de ne pas droger aux procdures formelles de contrle des pa-
ramtres de scurit sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors
ncessaire (signature formelle dune drogation par un membre de la Direction). La principale cause
de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression
des dlais.
La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu-
res ci-dessus.


CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 285/308 CLUSIF 2010
12A04 Contrle de la tlmaintenance
Objectif :
Limiter lusage de la ligne de tlmaintenance la seule maintenance des quipements.
Rsultats attendus :
viter que la ligne de tlmaintenance soit utilise pour pntrer un systme par des personnes
non autorises.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois techniques et organisationnels.
Mesures techniques
Les mesures techniques de base consistent essentiellement en une authentification forte de
lagent de maintenance, lidal tant que cette authentification couvre la fois :
Le lieu depuis lequel est initialise la liaison de tlmaintenance (par exemple par une liaison de
type VPN avec un chiffrement de bout en bout jusquau terminal de maintenance ou par un rappel
de loprateur de maintenance aussi appel call-back)
La personne utilisant la ligne de tlmaintenance, ce qui suppose lattribution de certificats ou de je-
tons individualiss et une gestion des personnes autorises.
Les mesures techniques additionnelles consistent en la mise sous contrle de lutilisation de la
ligne de tlmaintenance :
Chiffrement ou scellement des changes pour viter une intrusion aprs la phase dauthentification
Enregistrement de toute utilisation de la ligne de tlmaintenance et des actions effectues
Audit de la pertinence de ces actions et de leur acceptation par les responsables de la mainte-
nance
Mesures organisationnelles
Les mesures organisationnelles daccompagnement consistent grer les personnes individuel-
lement autorises utiliser la ligne de tlmaintenance et donc mettre en place des procdures
pour :
Dclarer et valider un nouvel oprateur de tlmaintenance (y compris dans les cas durgence)
Invalider un oprateur
Vrifier ventuellement la validit de laccrditation dun oprateur
Dans certains cas dquipements sensibles, il peut tre utile de prvoir, au titre des mesures or-
ganisationnelles une procdure douverture de session de tlmaintenance pour que lutilisation de
la ligne de tlmaintenance soit totalement sous le contrle de lentreprise.
Qualit de service
Lefficacit du service est essentiellement lie la qualit et la solidit des mcanismes
dauthentification :
du lieu dinitialisation de la tlmaintenance
de lutilisateur de la liaison de tlmaintenance (en notant que la solidit du mcanisme dauthentification
de lutilisateur doit tenir compte de la rigueur de gestion et dattribution des moyens supports de
lauthentification)
Il est clair quune procdure dagrment mutuel avant toute ouverture de la ligne de tlmainte-
nance rend encore plus difficile lusage frauduleux de la ligne.
La robustesse du service est lie plusieurs facteurs :
La solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des
lments secrets
La protection du systme sur lequel est connecte la ligne de tlmaintenance contre toute modification
qui pourrait rendre la ligne de tlmaintenance utilisable sans les contrles ci-dessus.
Les mesures organisationnelles complmentaires pour viter que les procdures de gestion
dexceptions ne soient utilises pour obtenir tort une autorisation daccs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 286/308 CLUSIF 2010
La mise sous contrle est ralise par des audits rguliers :
des paramtres supports des mcanismes dauthentification,
des systmes de dtection des violations et des arrts du contrle daccs effectu lors de lutilisation de
la ligne de tlmaintenance
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 287/308 CLUSIF 2010
12A05 Gestion des procdures oprationnelles dexploitation des t-
lcommunications
Objectif :
Faire en sorte que les procdures oprationnelles dexploitation des tlcommunications soient
dcrites, documentes, connues de ceux qui doivent les appliquer et intangibles, sauf accord un
niveau suffisant du management et conduisant des rvisions documentes leur tour.
Rsultats attendus :
viter les erreurs et actions incontrles ou malveillantes dans lapplication de ces procdures
oprationnelles.
Mcanismes et solutions :
Les mcanismes principaux sont essentiellement du ressort de lorganisationnel. Des mesures
techniques daccompagnement sont nanmoins ncessaires.
Mesures organisationnelles
Les mesures organisationnelles de base doivent se concrtiser par llaboration et la documenta-
tion des procdures respecter :
Analyse des diffrents scnarios de gestion des processus et de traitement des incidents ventuels.
tablissement des documents, cahiers de consignes correspondants, etc.
Mise disposition de ces procdures aux exploitants et uniquement ceux qui en ont lusage.
Les mesures complmentaires ont trait aux processus de gestion de ces procdures :
Processus de gestion des modifications ventuelles afin dviter toutes erreurs et malveillances,
Maintien jour de ces procdures (penser prmunir lorganisation contre la perte possible des proc-
dures en cas de sinistre majeur).
Mesures techniques daccompagnement
Les mesures techniques daccompagnement ont trait aux mcanismes de protection de ces pro-
cdures (afin dviter toute malveillance a priori ou toute modification destine masquer une viola-
tion, volontaire ou non, de procdure) :
Contrle daccs en criture aux media support des procdures
Journalisation et contrle des modifications apportes

Qualit de service
Lefficacit du service est directement lie
Lexhaustivit des cas (fonctionnement type, incidents, etc.) traits par les procdures
La prcision des comportements dcrits
La pertinence du systme de diffusion de linformation, tant en ce qui concerne les personnes atteintes
que la commodit daccs linformation en cas de besoin
La robustesse du service est directement lie
La rigueur de la gestion des modifications et changements dans les procdures
La protection des supports (contrle daccs, gestion des droits des personnes autorises en criture,
etc.)
La mise sous contrle est directement lie :
Lexistence dune procdure de revue des procdures oprationnelles
Laudit de lauthenticit des procdures publies
Laudit des procdures de gestion et de modification des procdures oprationnelles
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 288/308 CLUSIF 2010
12A06 Gestion des prestataires ou fournisseurs de service de tl-
communication
Objectif :
Pour de nombreuses organisations, les ressources et les comptences disponibles en interne
ne permettent pas de raliser de nombreuses oprations lies lexploitation et la scurisation
des tlcommunications. Il est alors ncessaire de confier ces oprations, temporairement ou de fa-
on permanente, des personnels externes et des prestataires de service.
Lobjectif du service est de sassurer que les missions des prestataires de services sont claire-
ment dfinies, celles-ci incluant les contrles de scurit qui leur sont dlgus, que leurs comp-
tences et que les moyens mis en place correspondent aux exigences de lorganisation, y compris en
situation de crise.
Rsultats attendus :
Prvenir des actions incontrles, frauduleuses ou dangereuses pour lactivit de lentreprise
menes par des prestataires dans lexercice de leurs tches.
Mcanismes et solutions :
Les mcanismes sont essentiellement de nature organisationnelle.
Mesures organisationnelles
Les mesures initiales consistent procder une analyse prcise des risques spcifiques cha-
que cas dappel des prestataires et en dduire des exigences de scurit :
Recensement des types de prestataires, permanents ou occasionnels, auxquels lorganisation est sus-
ceptible de faire appel
Analyse des risques spcifiques chaque cas
Elaboration des exigences de scurit : services exigs, comptences ncessaires, moyens mettre
en place, reporting, etc.
Les mesures complmentaires consistent rendre contractuelles les exigences de lorganisation :
Etablissement et contrle des clauses contractuelles concernant leurs responsabilits dans le domaine
de la scurit,
Mise en place dune procdure de revue et de suivi du respect des engagements
Mise en place de procdures permettant aux prestataires de faire remonter tout vnement de scurit
Les dernires mesures concernent le management des prestataires par lorganisation :
Slection des prestataires aptes raliser les prestations attendues,
Vrification de leur qualit et de leur identit au mme niveau que pour des employs internes,
Suivi de la situation des prestataires et du respect de leurs engagements.
Qualit de service
Lefficacit de la gestion des prestataires de services dpend de plusieurs facteurs :
Lexhaustivit de lanalyse faite a priori des types de prestations
La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit qui en sont dduites
Le dtail et la rigueur des rgles contractuelles dictes
La mise sous contrle de la gestion des prestataires de services comprend :
Laudit des procdures de slection des prestataires et de vrification des comptences et moyens mis
en uvre.
La revue priodique du respect des engagements contractuels
Le contrle du maintien de la pertinence des clauses et engagements signs.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 289/308 CLUSIF 2010
12B Contrle des configurations matrielles et logicielles
12B01 Paramtrage des quipements et contrle de la conformit des
configurations
Objectif :
Traduire de manire concrte les diverses rgles de filtrage, dfinies au niveau de larchitecture,
en rgles de contrle paramtres dans les quipements et systmes et contrler leur permanence
dans le temps.
Rsultats attendus :
viter que, pour une raison quelconque (dfaillance de linstallation ou de la maintenance ou ac-
tion volontaire dune personne voulant nuire lentreprise ou abuser de droits), les paramtrages
des quipements et systmes ne soient pas conformes la politique dcide.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu traduire lensemble des choix politiques, faits au ni-
veau de larchitecture, en paramtres et options des divers outils installs. Le rsultat est un en-
semble de documents fixant ces rgles et un fichier de paramtrage par quipement ou systme, y
compris les logiciels de pilotage et dadministration, paramtrage effectu lors de la mise en service
de chaque quipement.
En complment, il faut prvoir le contrle de la permanence de ce paramtrage, soit par des m-
canismes techniques, soit par des procdures de contrle.
Enfin, il est ncessaire de prvoir les mesures dexceptions, cest--dire le moyen de sortir dune si-
tuation o les mesures de scurit constitueraient un blocage de lactivit (il est clair en effet que de
telles situations peuvent arriver et quil vaut mieux y tre prpar par des procdures dalerte et
descalade permettant alors de prendre les bonnes dcisions au bon niveau de responsabilit)
Mesures techniques
Les mesures techniques daccompagnement consistent en des automatismes permettant un
contrle de la permanence et de la pertinence des paramtrages dcids :
Recherche et remplacement des comptes gnriques fournis par les constructeurs et diteurs ainsi
que des mots de passe ventuels par des mots de passe renforcs,
Synchronisation des horloges sur un rfrentiel garanti,
Sparation des systmes de dveloppement, de test et dintgration des systmes oprationnels.
Protection des fichiers de paramtrages par des techniques de scellement ou de signature lectro-
nique (voire des techniques de chiffrement)
Mcanismes de contrle des paramtres installs par rapport aux paramtres thoriques.
Contrle de tout changement de paramtrage effectu avec alerte auprs dun responsable.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
la prcision et le formalisme de la liste des paramtres configurer sur chaque systme.
Lautomatisme des oprations de configuration des paramtrages, pour viter tout oubli ou erreur.
La robustesse du service est lie deux types de facteurs :
La solidit des automatismes de scellement et de contrle des sceaux, pour viter une altration de la
liste des paramtrages avant configuration
La protection des systmes contre une modification non autorise des paramtrages ainsi que la dtec-
tion de linhibition de tout systme de contrle de lauthenticit des paramtrages.
La mise sous contrle est ralise par des audits rguliers :
de la liste des paramtrages et des paramtrages rellement installs
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 290/308 CLUSIF 2010
de lapplication des procdures de modification des paramtrages et descalade en cas de difficult.
CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 291/308 CLUSIF 2010
12B02 Contrle de la conformit des programmes de rfrence (Sour-
ces et excutables)
Objectif :
Contrler que les programmes de rfrence, sources ou excutables, pouvant tre utiliss par
lexploitation des tlcommunications la suite dun incident ncessitant de rinitialiser un systme
ou une application tlcom sont bien conformes ce quils devraient tre.
Rsultats attendus :
viter que pour une raison quelconque, la rinitialisation dun systme ou dune application
conduise introduire une faille de scurit, soit parce que ledit programme aura t malicieusement
modifi, soit parce quil sagira dune ancienne version avec des trous de scurit non corrigs.
Mcanismes et solutions
Les mcanismes mettre en uvre sont techniques et organisationnels.
Mesures techniques
Les mesures techniques de base consistent automatiser les processus de contrle :
Mise en place dun sceau ou dune signature chaque mise en production de systme ou
dapplication
Contrle des sceaux priodique chaque nouvelle installation ou chaque dmarrage systme
Mesures organisationnelles
Des mesures organisationnelles peuvent remplacer des mesures techniques automatiques :
Protection physique des supports des programmes sources, voire excutables.
Signature des supports et dtention par un responsable de haut rang
Quoi quil en soit, des mesures organisationnelles daccompagnement sont absolument nces-
saires pour grer les volutions de code :
Interdiction aux quipes de dveloppement dintervenir sur les programmes de rfrence de la pro-
duction
Acceptation formelle des passages en production avec gestion des indices de modifications.
Qualit de service
Lefficacit du service est essentiellement lie deux facteurs :
La solidit de lalgorithme de scellement des programmes de rfrence de la production.
Lautomatisme des contrles effectus chaque nouvelle installation
La robustesse du service est lie deux types de facteurs :
La protection des utilitaires de scellement contre tout usage non autoris
Le contrle de la modification ou de linhibition du systme de contrle des sceaux.
La mise sous contrle est ralise par des audits rguliers de lusage des produits de scellement et
de contrle des sceaux.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 292/308 CLUSIF 2010
12C Continuit de fonctionnement
12C01 Organisation de la maintenance des quipements
Objectif :
Assurer la maintenance des quipements pour les cas de panne ou dvolutions ncessaires.
Rsultats attendus :
viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des
changements de contexte internes ou externes) se traduise par une interruption inacceptable du
service.
Mcanismes et solutions
Les mcanismes mettre en uvre sont la fois organisationnels et techniques
Mesures organisationnelles
Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec
les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration
des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et
prcautions :
Identifier les quipements critiques et, pour ceux-ci, le dlai de remise en service souhaitable et le dlai
maximum tolrable en cas de dfaillance
Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci
peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia-
tion)
Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et
conditions dappel aux meilleurs spcialistes
Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels
Mesures techniques
Les mesures techniques daccompagnement ventuelles consistent ventuellement en des capa-
cits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic en cas de d-
faillance.
Qualit de service
Lefficacit du service est essentiellement lie trois facteurs :
la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel,
dintervention et les possibilits dappel les week-end et jours fris
Lefficacit des procdures descalade et dappel aux meilleurs spcialistes.
La comptence et lexpertise du fournisseur ou du contractant
La robustesse du service est lie deux types de facteurs :
La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit)
Les possibilits daction ou de pression en cas de grve du personnel
Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire
par un seul spcialiste
La mise sous contrle est ralise par des audits rguliers :
Des clauses du contrat et de la tenue des engagements du fournisseur
Du fournisseur, afin de vrifier les points cits au titre de la robustesse.

CLUSIF
Espace Mthodes
MEHARI
Manuel de rfrence des
Services de scurit
Version 2010
dcembre 2009
Domaine 12 : Exploitation des tlcommunications

MEHARI 2010 293/308 CLUSIF 2010
12C02 Organisation de la maintenance du logiciel (systme et servi-
ces attachs)
Objectif :
Assurer la maintenance des logiciels pour les cas de bogues (bugs) ou dvolutions ncessai-
res.
Rsultats att