Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1
AVANT-PROPOS
Cette nouvelle version a fait lobjet dune mise jour portant la fois sur les
technologies et pratiques nouvelles ou croissantes avec lesquelles il sagit
de composer en matire de scurit (nomadisme, sparation des usages, etc.)
mais aussi sur la mise disposition doutils (indicateurs de niveau standard ou
renforc) pour clairer le lecteur dans lapprciation des mesures nonces.
Si lobjet de ce guide nest pas la scurit de linformation en tant que telle,
appliquer les mesures proposes maximise la scurit du systme dinforma-
tion, berceau des donnes de votre entit.
La scurit nest plus une option. ce titre, les enjeux de scurit numrique
doivent se rapprocher des proccupations conomiques, stratgiques ou
encore dimage qui sont celles des dcideurs. En contextualisant le besoin,
en rappelant lobjectif poursuivi et en y rpondant par la mesure concrte
correspondante, ce guide dhygine informatique est une feuille de route
qui pouse les intrts de toute entit consciente de la valeur de ses donnes.
1
SOMMAIRE
Avant-propos
Mode demploi du guide
Outil de suivi
Bibliographie
2
MODE DEMPLOI DU GUIDE
Cependant, nous vous conseillons dutiliser ce guide comme base pour dfinir
un plan dactions :
1. Commencez par tablir un tat des lieux pour chacune des rgles grce
loutil de suivi qui se trouve en annexe de ce document. Pour chaque
rgle, dterminez si votre organisme atteint le niveau standard et, le cas
chant, le niveau renforc.
2. Si vous ne pouvez pas faire cet tat des lieux par manque de connais-
sance de votre systme dinformation, nhsitez pas solliciter laide
dun spcialiste pour procder un diagnostic et assurer un niveau de
scurit lmentaire. ( lire : ANSSI-CGPME, Guide des bonnes pratiques
de linformatique, mars 2015).
3. partir du constat tabli cette premire tape, visez en priorit les
rgles pour lesquelles vous navez pas encore atteint le niveau standard ,
pour dfinir un premier plan dactions. Si les mesures de ce guide doivent
tre appliques dans le cadre dun rfrentiel publi par lANSSI et sauf
mention explicite, il sagit des mesures de niveau standard .
4. Lorsque vous avez atteint partout le niveau standard , vous pouvez
dfinir un nouveau plan dactions en visant le niveau renforc pour
les rgles concernes.
3
I
SENSIBILISER ET FORMER
4
I
sensibiliser et former
Former les quipes
1
oprationnelles la scurit
des systmes dinformation
/ standard
Les quipes oprationnelles (administrateurs rseau, scurit et systme, chefs
de projet, dveloppeurs, RSSI) ont des accs privilgis au systme dinforma-
tion. Elles peuvent, par inadvertance ou par mconnaissance des consquences
de certaines pratiques, raliser des oprations gnratrices de vulnrabilits.
Les quipes oprationnelles, pour tre ltat de lart de la scurit des systmes
dinformation, doivent donc suivre - leur prise de poste puis intervalles
rguliers - des formations sur :
>> la lgislation en vigueur ;
>> les principaux risques et menaces ;
>> le maintien en condition de scurit ;
>> lauthentification et le contrle daccs ;
>> le paramtrage fin et le durcissement des systmes ;
>> le cloisonnement rseau ;
>> et la journalisation.
Cette liste doit tre prcise selon le mtier des collaborateurs en considrant
des aspects tels que lintgration de la scurit pour les chefs de projet, le
dveloppement scuris pour les dveloppeurs, les rfrentiels de scurit
pour les RSSI, etc.
Il est par ailleurs ncessaire de faire mention de clauses spcifiques dans les
contrats de prestation pour garantir une formation rgulire la scurit des
systmes dinformation du personnel externe et notamment les infogrants.
5
I
sensibiliser et former
2
Sensibiliser les utilisateurs aux
bonnes pratiques lmentaires
de scurit informatique
/ standard
Chaque utilisateur est un maillon part entire de la chane des systmes
dinformation. ce titre et ds son arrive dans lentit, il doit tre inform
des enjeux de scurit, des rgles respecter et des bons comportements
adopter en matire de scurit des systmes dinformation travers des actions
de sensibilisation et de formation.
Ces dernires doivent tre rgulires, adaptes aux utilisateurs cibls, peuvent
Guide dhygine informatique
/ renforc
Pour renforcer ces mesures, llaboration et la signature dune charte des
moyens informatiques prcisant les rgles et consignes que doivent respecter
les utilisateurs peut tre envisage.
6
I
sensibiliser et former
3 Matriser les risques
de linfogrance
/ standard
Lorsquune entit souhaite externaliser son systme dinformation ou ses
donnes, elle doit en amont valuer les risques spcifiques linfogrance
(matrise du systme dinformation, actions distance, hbergement mutualis,
etc.) afin de prendre en compte, ds la rdaction des exigences applicables au
futur prestataire, les besoins et mesures de scurit adapts.
Les risques SSI inhrents ce type de dmarche peuvent tre lis au contexte
de lopration dexternalisation mais aussi des spcifications contractuelles
Le recours des solutions ou outils non matriss (par exemple hbergs dans
le nuage) nest pas ici considr comme tant du ressort de linfogrance et
par ailleurs dconseill en cas de traitement dinformations sensibles.
ANSSI, Guide de lexternalisation Matriser les risques de linfogrance, guide, dcembre 2010
7
II
CONNATRE LE SYSTME DINFORMATION
8
II
/Standard
Chaque entit possde des donnes sensibles. Ces dernires peuvent porter
sur son activit propre (proprit intellectuelle, savoir-faire, etc.) ou sur ses
clients, administrs ou usagers (donnes personnelles, contrats, etc.). Afin
de pouvoir les protger efficacement, il est indispensable de les identifier.
9
II
CONNATRE LE SYSTME DINFORMATION
5
Disposer dun inventaire
exhaustif des comptes privilgis
et le maintenir jour
/Standard
Les comptes bnficiant de droits spcifiques sont des cibles privilgies par
les attaquants qui souhaitent obtenir un accs le plus large possible au systme
dinformation. Ils doivent donc faire lobjet dune attention toute particulire.
Il sagit pour cela deffectuer un inventaire de ces comptes, de le mettre jour
rgulirement et dy renseigner les informations suivantes :
>> les utilisateurs ayant un compte administrateur ou des droits suprieurs
ceux dun utilisateur standard sur le systme dinformation ;
Guide dhygine informatique
10
II
/Standard
Les effectifs dune entit, quelle soit publique ou prive, voluent sans cesse :
arrives, dparts, mobilit interne. Il est par consquent ncessaire que les
droits et les accs au systme dinformation soient mis jour en fonction de
ces volutions. Il est notamment essentiel que lensemble des droits affects
une personne soient rvoqus lors de son dpart ou en cas de changement
de fonction. Les procdures darrive et de dpart doivent donc tre dfinies,
en lien avec la fonction ressources humaines. Elles doivent au minimum
/Renforc
Les procdures doivent tre formalises et mises jour en fonction du contexte.
11
II
CONNATRE LE SYSTME DINFORMATION
7
Autoriser la connexion au
rseau de lentit aux seuls
quipements matriss
/Standard
Pour garantir la scurit de son systme dinformation, lentit doit matriser
les quipements qui sy connectent, chacun constituant un point dentre po-
tentiellement vulnrable. Les quipements personnels (ordinateurs portables,
tablettes, ordiphones, etc.) sont, par dfinition, difficilement matrisables dans
la mesure o ce sont les utilisateurs qui dcident de leur niveau de scurit.
De la mme manire, la scurit des quipements dont sont dots les visiteurs
chappe tout contrle de lentit.
Guide dhygine informatique
Seule la connexion de terminaux matriss par lentit doit tre autorise sur
ses diffrents rseaux daccs, quils soient filaire ou sans fil. Cette recom-
mandation, avant tout dordre organisationnel, est souvent perue comme
inacceptable ou rtrograde. Cependant, y droger fragilise le rseau de lentit
et sert ainsi les intrts dun potentiel attaquant.
/Renforc
Ces amnagements peuvent tre complts par des mesures techniques telles
que lauthentification des postes sur le rseau (par exemple laide du standard
802.1X ou dun quivalent).
12
III
AUTHENTIFIER ET CONTRLER LES ACCS
13
III
AUTHENTIFIER ET CONTROLER LES ACCS
Identifier nommment
8
chaque personne accdant au
systme et distinguer les rles
utilisateur/administrateur
/Standard
Afin de faciliter lattribution dune action sur le systme dinformation en cas
dincident ou didentifier dventuels comptes compromis, les comptes daccs
doivent tre nominatifs.
Lutilisation de comptes gnriques (ex : admin, user) doit tre marginale et ceux-
ci doivent pouvoir tre rattachs un nombre limit de personnes physiques.
Guide dhygine informatique
Dans tous les cas, les comptes gnriques et de service doivent tre grs selon
une politique au moins aussi stricte que celle des comptes nominatifs. Par
ailleurs, un compte dadministration nominatif, distinct du compte utilisa-
teur, doit tre attribu chaque administrateur. Les identifiants et secrets
dauthentification doivent tre diffrents (ex : pmartin comme identifiant
utilisateur, adm-pmartin comme identifiant administrateur). Ce compte dad-
ministration, disposant de plus de privilges, doit tre ddi exclusivement aux
actions dadministration. De plus, il doit tre utilis sur des environnements
ddis ladministration afin de ne pas laisser de traces de connexion ni de
condensat de mot de passe sur un environnement plus expos.
/Renforc
Ds que possible la journalisation lie aux comptes (ex : relev des connexions
russies/choues) doit tre active.
14
III
/Standard
Certaines des ressources du systme peuvent constituer une source dinfor-
mation prcieuse aux yeux dun attaquant (rpertoires contenant des don-
nes sensibles, bases de donnes, botes aux lettres lectroniques, etc.). Il est
donc primordial dtablir une liste prcise de ces ressources et pour chacune
dentre elles :
>> de dfinir quelle population peut y avoir accs ;
>> de contrler strictement son accs, en sassurant que les utilisateurs sont
15
III
AUTHENTIFIER ET CONTROLER LES ACCS
10
Dfinir et vrifier des rgles de
choix et de dimensionnement
des mots de passe
/Standard
LANSSI nonce un ensemble de rgles et de bonnes pratiques en matire de
choix et de dimensionnement des mots de passe. Parmi les plus critiques de
ces rgles figure la sensibilisation des utilisateurs aux risques lis au choix
dun mot de passe qui serait trop facile deviner, ou encore la rutilisation
de mots de passe dune application lautre et plus particulirement entre
messageries personnelles et professionnelles.
Guide dhygine informatique
ANSSI, Recommandations de scurit relatives aux mots de passe, note technique, juin 2012
16
III
/Standard
La complexit, la diversit ou encore lutilisation peu frquente de certains
mots de passe, peuvent encourager leur stockage sur un support physique
(mmo, post-it) ou numrique (fichiers de mots de passe, envoi par mail soi-
mme, recours aux boutons Se souvenir du mot de passe ) afin de pallier
tout oubli ou perte.
Or, les mots de passe sont une cible privilgie par les attaquants dsireux
Bien entendu, le choix dun mot de passe pour ce coffre-fort numrique doit
respecter les rgles nonces prcdemment et tre mmoris par lutilisateur,
qui na plus que celui-ci retenir.
17
III
AUTHENTIFIER ET CONTROLER LES ACCS
12
Changer les lments
dauthentification par dfaut
sur les quipements et services
/Standard
Il est impratif de partir du principe que les configurations par dfaut des
systmes dinformation sont systmatiquement connues des attaquants,
quand bien mme celles-ci ne le sont pas du grand public. Ces configurations
se rvlent (trop) souvent triviales (mot de passe identique lidentifiant,
mal dimensionn ou commun lensemble des quipements et services par
exemple) et sont, la plupart du temps, faciles obtenir pour des attaquants
capables de se faire passer pour un utilisateur lgitime.
Guide dhygine informatique
/Renforc
Afin de limiter les consquences dune compromission, il est par ailleurs
essentiel, aprs changement des lments dauthentification par dfaut, de
procder leur renouvellement rgulier.
18
III
/Standard
Il est vivement recommand de mettre en uvre une authentification forte
ncessitant lutilisation de deux facteurs dauthentification diffrents parmi
les suivants :
>> quelque chose que je sais (mot de passe, trac de dverrouillage, signature) ;
>> quelque chose que je possde (carte puce, jeton USB, carte magntique,
RFID, un tlphone pour recevoir un code SMS) ;
>> quelque chose que je suis (une empreinte biomtrique).
Les cartes puce peuvent tre plus complexes mettre en place car ncessitant
une infrastructure de gestion des cls adapte. Elles prsentent cependant
lavantage dtre rutilisables plusieurs fins : chiffrement, authentification
de messagerie, authentification sur le poste de travail, etc.
19
IV
SCURISER LES POSTES
20
IV
/Standard
Lutilisateur plus ou moins au fait des bonnes pratiques de scurit informatique
est, dans de trs nombreux cas, la premire porte dentre des attaquants vers
le systme. Il est donc fondamental de mettre en place un niveau de scurit
minimal sur lensemble du parc informatique de lentit (postes utilisateurs,
serveurs, imprimantes, tlphones, priphriques USB, etc.) en implmentant
les mesures suivantes :
>> limiter les applications installes et modules optionnels des navigateurs
/Renforc
Les donnes vitales au bon fonctionnement de lentit que dtiennent les
postes utilisateurs et les serveurs doivent faire lobjet de sauvegardes rgulires
et stockes sur des quipements dconnects, et leur restauration doit tre
vrifie de manire priodique. En effet, de plus en plus de petites structures
font lobjet dattaques rendant ces donnes indisponibles (par exemple pour
exiger en contrepartie de leur restitution le versement dune somme cons-
quente (ranongiciel)).
21
IV
SCURISER LES POSTES
15
Se protger des menaces
relatives lutilisation de
supports amovibles
/Standard
Les supports amovibles peuvent tre utiliss afin de propager des virus, voler
des informations sensibles et stratgiques ou encore compromettre le rseau
de lentit. De tels agissements peuvent avoir des consquences dsastreuses
pour lactivit de la structure cible.
des mesures adquates et en sensibilisant les utilisateurs aux risques que ces
supports peuvent vhiculer.
/Renforc
Sur les postes utilisateur, il est recommand dutiliser des solutions permettant
dinterdire lexcution de programmes sur les priphriques amovibles (par
exemple Applocker sous Windows ou des options de montage noexec sous Unix).
ANSSI, Recommandations pour la mise en uvre dune politique de restrictions logicielles sous
Windows, note technique, dcembre 2013
ANSSI, Recommandations de configuration dun systme GNU/Linux, note technique, janvier
2016
22
IV
/Standard
La scurit du systme dinformation repose sur la scurit du maillon le
plus faible. Il est donc ncessaire dhomogniser la gestion des politiques de
scurit sappliquant lensemble du parc informatique de lentit.
Pour cela, lentit pourra se doter dun outil de gestion centralise (par exemple
Active Directory en environnement Microsoft) auquel il sagit dinclure le plus
grand nombre dquipements informatiques possible. Les postes de travail
et les serveurs sont concerns par cette mesure qui ncessite ventuellement
en amont un travail dharmonisation des choix de matriels et de systmes
dexploitation.
17
Activer et configurer le pare-
feu local des postes de travail
/Standard
Aprs avoir russi prendre le contrle dun poste de travail ( cause, par
exemple, dune vulnrabilit prsente dans le navigateur Internet), un atta-
quant cherchera souvent tendre son intrusion aux autres postes de travail
pour, in fine, accder aux documents des utilisateurs.
Les flux de poste poste sont en effet trs rares dans un rseau bureautique
classique : les fichiers sont stocks dans des serveurs de fichiers, les applications
accessibles sur des serveurs mtier, etc.
/Renforc
Le filtrage le plus simple consiste bloquer laccs aux ports dadministration
par dfaut des postes de travail (ports TCP 135, 445 et 3389 sous Windows,
port TCP 22 sous Unix), except depuis les ressources explicitement identi-
fies (postes dadministration et dassistance utilisateur, ventuels serveurs
de gestion requrant laccs des partages rseau sur les postes, etc.).
Le pare-feu doit galement tre configur pour journaliser les flux bloqus,
et ainsi identifier les erreurs de configuration dapplications ou les tentatives
dintrusion.
24
IV
/Standard
Internet est un rseau sur lequel il est quasi impossible dobtenir des garanties
sur le trajet que vont emprunter les donnes que lon y envoie. Il est donc tout
fait possible quun attaquant se trouve sur le trajet de donnes transitant
entre deux correspondants.
26
V
SCURISER LE RSEAU
19
Segmenter le rseau et mettre
en place un cloisonnement
entre ces zones
/Standard
Lorsque le rseau est plat , sans aucun mcanisme de cloisonnement,
chaque machine du rseau peut accder nimporte quelle autre machine.
La compromission de lune delles met alors en pril lensemble des machines
connectes. Un attaquant peut ainsi compromettre un poste utilisateur et
ensuite rebondir jusqu des serveurs critiques.
Une zone se caractrise alors par des VLAN et des sous-rseaux IP ddis
voire par des infrastructures ddies selon sa criticit. Ainsi, des mesures de
cloisonnement telles quun filtrage IP laide dun pare-feu peuvent tre mises
en place entre les diffrentes zones. On veillera en particulier cloisonner au-
tant que possible les quipements et flux associs aux tches dadministration.
Pour les rseaux dont le cloisonnement a posteriori ne serait pas ais, il est
recommand dintgrer cette dmarche dans toute nouvelle extension du
rseau ou loccasion dun renouvellement dquipements.
ANSSI, Recommandations pour la dfinition dune politique de filtrage rseau dun pare-feu,
note technique, mars 2013
27
V
SCURISER LE RSEAU
20
Sassurer de la scurit des
rseaux daccs Wi-Fi et de
la sparation des usages
/Standard
Lusage du Wi-Fi en milieu professionnel est aujourdhui dmocratis mais
prsente toujours des risques de scurit bien spcifiques : faibles garanties
en matire de disponibilit, pas de matrise de la zone de couverture pouvant
mener une attaque hors du primtre gographique de lentit, configuration
par dfaut des points daccs peu scurise, etc.
Les points daccs doivent par ailleurs tre administrs de manire scurise
(ex : interface ddie, modification du mot de passe administrateur par dfaut).
ANSSI, Recommandations de scurit relatives aux rseaux Wi-Fi, note technique, septembre
2013
28
V
SCURISER LE RSEAU
21
Utiliser des protocoles rseaux
scuriss ds quils existent
/Standard
Si aujourdhui la scurit nest plus optionnelle, cela na pas toujours t le cas.
Cest pourquoi de nombreux protocoles rseaux ont d voluer pour intgrer
cette composante et rpondre aux besoins de confidentialit et dintgrit
quimpose lchange de donnes. Les protocoles rseaux scuriss doivent
tre utiliss ds que possible, que ce soit sur des rseaux publics (Internet par
exemple) ou sur le rseau interne de lentit.
ANSSI, Recommandations pour un usage scuris d[OPEN] SSH, note technique, aot 2016
29
V
SCURISER LE RSEAU
22
Mettre en place une passerelle
daccs scuris Internet
/Standard
Laccs Internet, devenu indispensable, prsente des risques importants : sites
Web hbergeant du code malveillant, tlchargement de fichiers toxiques
et, par consquent, possible prise de contrle du terminal, fuite de donnes
sensibles, etc. Pour scuriser cet usage, il est donc indispensable que les ter-
minaux utilisateurs naient pas daccs rseau direct Internet.
/Renforc
Des mcanismes complmentaires sur le serveur mandataire pourront tre
activs selon les besoins de lentit : analyse antivirus du contenu, filtrage par
catgories dURLs, etc. Le maintien en condition de scurit des quipements
de la passerelle est essentiel, il fera donc lobjet de procdures respecter.
Suivant le nombre de collaborateurs et le besoin de disponibilit, ces qui-
pements pourront tre redonds.
Par ailleurs, pour les terminaux utilisateurs, les rsolutions DNS en direct
de noms de domaines publics seront par dfaut dsactives, celles-ci tant
dlgues au serveur mandataire.
30
V
SCURISER LE RSEAU
23
Cloisonner les services visibles
depuis Internet du reste du
systme dinformation
/Standard
Une entit peut choisir dhberger en interne des services visibles sur Internet
(site web, serveur de messagerie, etc.). Au regard de lvolution et du perfec-
tionnement des cyberattaques sur Internet, il est essentiel de garantir un
haut niveau de protection de ce service avec des administrateurs comptents,
forms de manire continue ( ltat de lart des technologies en la matire)
et disponibles. Dans le cas contraire, le recours un hbergement externalis
auprs de professionnels est privilgier.
24
Protger sa messagerie
professionnelle
/Standard
La messagerie est le principal vecteur dinfection du poste de travail, quil
sagisse de louverture de pices jointes contenant un code malveillant ou du
clic malencontreux sur un lien redirigeant vers un site lui-mme malveillant.
thenticit du message par un autre canal (tlphone, SMS, etc.) est ncessaire.
Que lentit hberge ou fasse hberger son systme de messagerie, elle doit
sassurer :
>> de disposer dun systme danalyse antivirus en amont des botes aux
lettres des utilisateurs pour prvenir la rception de fichiers infects ;
>> de lactivation du chiffrement TLS des changes entre serveurs de mes-
sagerie (de lentit ou publics) ainsi quentre les postes utilisateur et les
serveurs hbergeant les botes aux lettres.
32
V
SCURISER LE RSEAU
/Renforc
Il est souhaitable de ne pas exposer directement les serveurs de bote aux lettres
sur Internet. Dans ce cas, un serveur relai ddi lenvoi et la rception des
messages doit tre mis en place en coupure dInternet.
ANSSI, Bonnes pratiques pour lacquisition et lexploitation de noms de domaine, guide, fvrier
2015
33
V
SCURISER LE RSEAU
25
Scuriser les interconnexions
rseau ddies avec
les partenaires
/Standard
Pour des besoins oprationnels, une entit peut tre amene tablir une
interconnexion rseau ddie avec un fournisseur ou un client (ex : infog-
rance, change de donnes informatises, flux montiques, etc.).
Cette interconnexion peut se faire au travers dun lien sur le rseau priv de
lentit ou directement sur Internet. Dans le second cas, il convient dtablir
un tunnel site site, de prfrence IPsec, en respectant les prconisations
Guide dhygine informatique
de lANSSI.
Le partenaire tant considr par dfaut comme non sr, il est indispensable
deffectuer un filtrage IP laide dun pare-feu au plus prs de lentre des
flux sur le rseau de lentit. La matrice des flux (entrants et sortants) devra
tre rduite au juste besoin oprationnel, maintenue dans le temps et la
configuration des quipements devra y tre conforme.
/Renforc
Pour des entits ayant des besoins de scurit plus exigeants, il conviendra
de sassurer que lquipement de filtrage IP pour les connexions partenaires
est ddi cet usage. Lajout dun quipement de dtection dintrusions peut
galement constituer une bonne pratique.
ANSSI, Recommandations de scurit relatives IPsec pour la protection des flux rseau, note
technique, aot 2015
ANSSI, Recommandations pour la dfinition dune politique de filtrage rseau dun pare-feu,
note technique, mars 2013
34
V
SCURISER LE RSEAU
26
Contrler et protger laccs
aux salles serveurs et aux
locaux techniques
/Standard
Les mcanismes de scurit physique doivent faire partie intgrante de la
scurit des systmes dinformation et tre ltat de lart afin de sassurer
quils ne puissent pas tre contourns aisment par un attaquant. Il convient
donc didentifier les mesures de scurit physique adquates et de sensibiliser
continuellement les utilisateurs aux risques engendrs par le contournement
des rgles.
Enfin, les prises rseau se trouvant dans des zones ouvertes au public (salle
de runion, hall daccueil, couloirs, placards, etc.) doivent tre restreintes ou
dsactives afin dempcher un attaquant de gagner facilement laccs au
rseau de lentreprise.
35
VI
SCURISER LADMINISTRATION
36
VI
SCURISER LADMINISTRATION
Interdire laccs Internet
27
depuis les postes ou serveurs
utiliss pour ladministration
du systme dinformation
/Standard
Un poste de travail ou un serveur utilis pour les actions dadministration ne
doit en aucun cas avoir accs Internet, en raison des risques que la navigation
Web ( travers des sites contenant du code malveillant) et la messagerie (au
travers de pices jointes potentiellement vroles) font peser sur son intgrit.
/Renforc
Concernant les mises jour logicielles des quipements administrs, elles
doivent tre rcupres depuis une source sre (le site de lditeur par
exemple), contrles puis transfres sur le poste ou le serveur utilis pour
ladministration et non connect Internet. Ce transfert peut tre ralis sur
un support amovible ddi.
Pour des entits voulant automatiser certaines tches, la mise en place dune
zone dchanges est conseille.
28
Utiliser un rseau ddi et
cloisonn pour ladministration
du systme dinformation
/Standard
Un rseau dadministration interconnecte, entre autres, les postes ou serveurs
dadministration et les interfaces dadministration des quipements. Dans la
logique de segmentation du rseau global de lentit, il est indispensable de
cloisonner spcifiquement le rseau dadministration, notamment vis--vis du
rseau bureautique des utilisateurs, pour se prmunir de toute compromission
par rebond depuis un poste utilisateur vers une ressource dadministration.
Guide dhygine informatique
SCURISER LADMINISTRATION
Limiter au strict besoin
29
oprationnel les droits
dadministration sur les
postes de travail
/Standard
De nombreux utilisateurs, y compris au sommet des hirarchies, sont tents
de demander leur service informatique de pouvoir disposer, par analogie
avec leur usage personnel, de privilges plus importants sur leurs postes de
travail : installation de logiciels, configuration du systme, etc. Par dfaut,
il est recommand quun utilisateur du SI, quelle que soit sa position hirar-
chique et ses attributions, ne dispose pas de privilges dadministration sur
son poste de travail. Cette mesure, apparemment contraignante, vise limiter
39
VII
GRER LE NOMADISME
40
VII
GRER LE NOMADISME
30
Prendre des mesures de
scurisation physique des
terminaux nomades
/Standard
Les terminaux nomades (ordinateurs portables, tablettes, ordiphones) sont,
par nature, exposs la perte et au vol. Ils peuvent contenir localement des
informations sensibles pour lentit et constituer un point dentre vers de
plus amples ressources du systme dinformation. Au-del de lapplication au
minimum des politiques de scurit de lentit, des mesures spcifiques de
scurisation de ces quipements sont donc prvoir.
Il est recommand que les terminaux nomades soient aussi banaliss que
possible en vitant toute mention explicite de lentit dappartenance (par
lapposition dun autocollant aux couleurs de lentit par exemple).
/Renforc
Enfin, afin de rendre inutilisable le poste seul, lutilisation dun support externe
complmentaire (carte puce ou jeton USB par exemple) pour conserver des
secrets de dchiffrement ou dauthentification peut tre envisage. Dans ce
cas il doit tre conserv part.
31
Chiffrer les donnes sensibles,
en particulier sur le matriel
potentiellement perdable
/Standard
Les dplacements frquents en contexte professionnel et la miniaturisation
du matriel informatique conduisent souvent la perte ou au vol de celui-ci
dans lespace public. Cela peut porter atteinte aux donnes sensibles de lentit
qui y sont stockes.
Il faut donc ne stocker que des donnes pralablement chiffres sur lensemble
des matriels nomades (ordinateurs portables, ordiphones, cls USB, disques
Guide dhygine informatique
durs externes, etc.) afin de prserver leur confidentialit. Seul un secret (mot
de passe, carte puce, code PIN, etc.) pourra permettre celui qui le possde
daccder ces donnes.
GRER LE NOMADISME
32
Scuriser la connexion
rseau des postes utiliss en
situation de nomadisme
/Standard
En situation de nomadisme, il nest pas rare quun utilisateur ait besoin de se
connecter au systme dinformation de lentit. Il convient par consquent de
sassurer du caractre scuris de cette connexion rseau travers Internet.
Mme si la possibilit dtablir des tunnels VPN SSL/TLS est aujourdhui
courante, il est fortement recommand dtablir un tunnel VPN IPsec entre
le poste nomade et une passerelle VPN IPsec mise disposition par lentit.
Pour les besoins spcifiques dauthentification aux portails captifs, lentit peut
choisir de droger la connexion automatique en autorisant une connexion
la demande ou maintenir cette recommandation en encourageant lutilisateur
utiliser un partage de connexion sur un tlphone mobile de confiance.
/Renforc
Afin dviter toute rutilisation dauthentifiants depuis un poste vol ou perdu
(identifiant et mot de passe enregistrs par exemple), il est prfrable davoir
recours une authentification forte, par exemple avec un mot de passe et un
certificat stock sur un support externe (carte puce ou jeton USB) ou un
mcanisme de mot de passe usage unique (One Time Password).
ANSSI, Recommandations de scurit relatives IPsec pour la protection des flux rseau, note
technique, aot 2015
43
VII
GRER LE NOMADISME
33
Adopter des politiques
de scurit ddies aux
terminaux mobiles
/Standard
Les ordiphones et tablettes font partie de notre quotidien personnel et/ou
professionnel. La premire des recommandations consiste justement ne pas
mutualiser les usages personnel et professionnel sur un seul et mme terminal,
par exemple en ne synchronisant pas simultanment comptes professionnel
et personnel de messagerie, de rseaux sociaux, dagendas, etc.
/Renforc
Entre autres usages potentiellement risqus, celui dun assistant vocal intgr
augmente sensiblement la surface dattaque du terminal et des cas dattaque
ont t dmontrs. Pour ces raisons, il est donc dconseill.
ANSSI, Recommandations de scurit relatives aux ordiphones, note technique, juillet 2015
44
VIII
MAINTENIR LE SYSTME DINFORMATION JOUR
45
VIII
MAINTENIR LE SYSTME DINFORMATION JOUR
34
Dfinir une politique de
mise jour des composants
du systme dinformation
/Standard
De nouvelles failles sont rgulirement dcouvertes au cur des systmes et
logiciels. Ces dernires sont autant de portes daccs quun attaquant peut
exploiter pour russir son intrusion dans le systme dinformation. Il est donc
primordial de sinformer de lapparition de nouvelles vulnrabilits (CERT-
FR) et dappliquer les correctifs de scurit sur lensemble des composants du
systme dans le mois qui suit leur publication par lditeur. Une politique de
mise jour doit ainsi tre dfinie et dcline en procdures oprationnelles.
Guide dhygine informatique
Les composants obsoltes qui ne sont plus supports par leurs fabricants
doivent tre isols du reste du systme. Cette recommandation sapplique
aussi bien au niveau rseau par un filtrage strict des flux, quau niveau des
secrets dauthentification qui doivent tre ddis ces systmes.
35
maintenance des logiciels
et systmes et limiter les
adhrences logicielles
/Standard
Lutilisation dun systme ou dun logiciel obsolte augmente significativement
les possibilits dattaque informatique. Les systmes deviennent vulnrables
ds lors que les correctifs ne sont plus proposs. En effet, des outils malveillants
exploitant ces vulnrabilits peuvent se diffuser rapidement sur Internet alors
mme que lditeur ne propose pas de correctif de scurit.
47
IX
SUPERVISER, AUDITER, RAGIR
48
IX
/Standard
Disposer de journaux pertinents est ncessaire afin de pouvoir dtecter
dventuels dysfonctionnements et tentatives daccs illicites aux composants
du systme dinformation.
49
IX
SUPERVISER, AUDITER, RAGIR
/Renforc
Si toutes les actions prcdentes ont t mises en uvre, une centralisation
des journaux sur un dispositif ddi pourra tre envisage. Cela permet de
faciliter la recherche automatise dvnements suspects, darchiver les jour-
naux sur une longue dure et dempcher un attaquant deffacer dventuelles
traces de son passage sur les quipements quil a compromis.
Guide dhygine informatique
/Standard
Suite un incident dexploitation ou en contexte de gestion dune intrusion,
la disponibilit de sauvegardes conserves en lieu sr est indispensable la
poursuite de lactivit. Il est donc fortement recommand de formaliser une
politique de sauvegarde rgulirement mise jour. Cette dernire a pour
objectif de dfinir des exigences en matire de sauvegarde de linformation,
des logiciels et des systmes.
/Renforc
Un fois cette politique de sauvegarde tablie, il est souhaitable de planifier au
moins une fois par an un exercice de restauration des donnes et de conserver
une trace technique des rsultats.
51
IX
SUPERVISER, AUDITER, RAGIR
38
audits de scurit rguliers
puis appliquer les actions
correctives associes
/Renforc
La ralisation daudits rguliers (au moins une fois par an) du systme din-
formation est essentielle car elle permet dvaluer concrtement lefficacit
des mesures mises en uvre et leur maintien dans le temps. Ces contrles et
audits permettent galement de mesurer les carts pouvant persister entre
la rgle et la pratique.
Ils peuvent tre raliss par dventuelles quipes daudit internes ou par des
Guide dhygine informatique
lissue de ces audits, des actions correctives doivent tre identifies, leur
application planifie et des points de suivi organiss intervalles rguliers.
Pour une plus grande efficacit, des indicateurs sur ltat davancement du
plan daction pourront tre intgrs dans un tableau de bord ladresse de
la direction.
Les prestataires daudit de la scurit des systmes dinformation (PASSI) qualifis par
lANSSI dlivrent des prestations daudit darchitecture, de configuration, de code source, de
tests dintrusion et daudit organisationnel et physique.
52
IX
39
scurit des systmes
dinformation et le faire
connatre auprs du personnel
/Standard
Toute entit doit disposer dun rfrent en scurit des systmes dinformation
qui sera soutenu par la direction ou par une instance dcisionnelle spcialise
selon le niveau de maturit de la structure.
Ce rfrent devra tre connu de tous les utilisateurs et sera le premier contact
pour toutes les questions relatives la scurit des systmes dinformation :
>> dfinition des rgles appliquer selon le contexte ;
Dans les entits les plus importantes, ce correspondant peut tre dsign
pour devenir le relais du RSSI. Il pourra par exemple signaler les dolances
des utilisateurs et identifier les thmatiques aborder dans le cadre des
sensibilisations, permettant ainsi dlever le niveau de scurit du systme
dinformation au sein de lorganisme.
53
IX
SUPERVISER, AUDITER, RAGIR
40
Dfinir une procdure de
gestion des incidents de scurit
/Standard
Le constat dun comportement inhabituel de la part dun poste de travail ou
dun serveur (connexion impossible, activit importante, activits inhabi-
tuelles, services ouverts non autoriss, fichiers crs, modifis ou supprims
sans autorisation, multiples alertes de lantivirus, etc.) peut alerter sur une
ventuelle intrusion.
Les prestataires de rponse aux incidents de scurit (PRIS) interviennent lorsquune concor-
dance de signaux permet de souponner ou dattester une activit informatique malveillante
au sein dun systme dinformation. La criticit de ces prestations engageant la prennit des
systmes dinformation, lANSSI a labor un rfrentiel dont lobjectif est dapporter aux
commanditaires de telles prestations les garanties ncessaires vis--vis de ces prestataires,
tant en termes de comptence que de confiance.
54
X
POUR ALLER PLUS LOIN
55
X
POUR ALLER PLUS LOIN
41
Mener une analyse de
risques formelle
/Renforc
Chaque entit volue dans un environnement informationnel complexe qui
lui est propre. Aussi, toute prise de position ou plan daction impliquant la
scurit du systme dinformation doit tre considr la lumire des risques
pressentis par la direction. En effet, quil sagisse de mesures organisationnelles
ou techniques, leur mise en uvre reprsente un cot pour lentit qui ncessite
de sassurer quelles permettent de rduire au bon niveau un risque identifi.
Guide dhygine informatique
Dans les cas les plus sensibles, lanalyse de risque peut remettre en cause
certains choix passs. Ce peut notamment tre le cas si la probabilit dap-
parition dun vnement et ses consquences potentielles savrent critiques
pour lentit et quil nexiste aucune action prventive pour le matriser.
Trois types dapproches peuvent tre envisags pour matriser les risques
associs son systme dinformation :
>> le recours aux bonnes pratiques de scurit informatique ;
>> une analyse de risques systmatique fonde sur les retours dexprience
des utilisateurs ;
>> une gestion structure des risques formalise par une mthodologie ddie.
56
X
La mthode danalyse de risques EBIOS (Expression des Besoins et Identification des Objec-
tifs de Scurit) permet dapprcier et de traiter les risques relatifs la scurit des systmes
dinformation (SSI). Elle permet aussi de communiquer leur sujet au sein de lorganisme et
vis--vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI.
57
X
POUR ALLER PLUS LOIN
42
Privilgier lusage de produits et
de services qualifis par lANSSI
/Renforc
La qualification prononce par lANSSI offre des garanties de scurit et de
confiance aux acheteurs de solutions listes dans les catalogues de produits
et de prestataires de service qualifis que publie lagence.
60
III - Authentifier et contrler les accs Standard Renforc
61
Activer et configurer le pare-feu local des postes
17
de travail
62
VI - Scuriser ladministration Standard Renforc
63
VIII - Maintenir jour le systme dinformation Standard Renforc
64
X - Pour aller plus loin Standard Renforc
65
BIBLIOGRAPHIE
Guides et mthodes
Notes techniques
66
ANSSI, Recommandations pour la dfinition dune politique de filtrage rseau
dun pare-feu, note technique, mars 2013
www.ssi.gouv.fr/politique-filtrage-parefeu/
Twitter
@ANSSI_FR
www.twitter.com/anssi_fr
CERT-FR
www.cert.ssi.gouv.fr
CNIL
www.cnil.fr
Rfrences
Douglas Adams, The Hitchhikers Guide to the Galaxy (ou H2G2), roman de
science-fiction, 1979
68
Version 2.0 - Janvier 2017
20170125-1458