Vous êtes sur la page 1sur 8

SCURIT DE LINFORMATION

Par Patrice KAHN


ISEP 1981
Grant Fondateur de la socit KSdF-
Conseil

Cet article est paru dans le numro 104 de Signaux, la revue dISEP Alumni, intitul Le
management du risque et dat du 16 janvier 2013.
Il est reproduit avec laimable autorisation dISEP Alumni.

LINFORMATION : UN BIEN PROTGER


Linformation se prsente sous trois formes : les donnes, les connaissances et les messages. On a
lhabitude de dsigner par systme dinformation lensemble des moyens techniques et humains qui
permet de stocker, de traiter ou de transmettre linformation.
Le concept de scurit des systmes dinformation recouvre un ensemble de mthodes, techniques et
doutils chargs de protger les ressources dun systme dinformation afin dassurer :
la disponibilit des services : les services (ordinateurs, rseaux, priphriques, applications) et
les informations (donnes, fichiers) doivent tre accessibles aux personnes autorises quand elles
en ont besoin ;
la confidentialit des informations : les informations nappartiennent pas tout le monde ; seuls
peuvent y accder ceux qui en ont le droit ;
lintgrit des systmes : les services et les informations (fichiers, messages) ne peuvent tre
modifis que par les personnes autorises (administrateurs, propritaires).
La politique de scurit dune entit (socit, organisme public, unit denseignement ou de
recherche, ) est lexpression de ces objectifs. Elle doit indiquer lensemble des mesures prendre, des
structures dfinir et lorganisation mettre en place, afin :
dempcher (ou tout au moins freiner) la dtrioration, lutilisation anormale ou la pntration des
systmes et rseaux ;
de dtecter toute atteinte, malveillante ou non, lintgrit, la disponibilit et la confidentialit des
informations ;
dintervenir afin den limiter les consquences et, le cas chant, poursuivre lauteur du dlit.

Un livre blanc 1/8


On ne protge bien que ce quoi on tient, cest--dire ce quoi on associe une valeur . La trilogie
confidentialit, intgrit, disponibilit, dtermine la valeur dune information. La scurit des systmes
dinformation (SSI) a pour but de garantir la valeur des informations quon utilise. Si cette garantie nest
plus assure, on dira que le systme dinformation a t altr. Une altration nest pas uniquement le fait
de malveillances. Il est plus souvent encore, la consquence de pannes, de maladresses, daccidents ou
derreurs humaines dont les plus frquentes sont les erreurs de conception. Ces phnomnes relvent de
la sret de fonctionnement qui est une autre manire dapprhender la scurit globale. Les
sauvegardes, le fonctionnement en mode de repli, la redondance, etc. font aussi partie de la trousse
outils traditionnelle de la scurit prise dans son sens gnral.
Avec le dveloppement de linformatisation des changes (courriers officiels, transactions financires,
commerciales), la simple affirmation de la valeur de linformation nest plus suffisante. Il est ncessaire
dy adjoindre des proprits nouvelles comme lauthentification (garantie de lorigine dun message, de
lauteur dun document), la paternit (linformation ne peut pas tre rpudie par son auteur), la
traabilit (on connait le circuit qua suivi une information), etc. La prservation et la garantie de ces
proprits relvent galement de la fonction scurit .

LES SYSTMES DINFORMATION : UN OUTIL VULNRABLE

Les sources de dysfonctionnement des systmes dinformation sont diverses et varies. Elles ont le
plus souvent des causes dorigine humaines :
Les sauvegardes sont mal faites ou mal gres et rendent le systme sensible aux pannes, aux
maladresses et aux sinistres ;
Labsence dune vision globale de la scurit, traite par petits morceaux, au cas par cas dbouche
immanquablement sur un manque dorganisation (qui fait quoi dans quelle structure ?) et plus
spcialement sur de mauvaises architectures rseaux ;
Le manque de consignes claires qui permettraient chacun de savoir ce quil a faire, ce quil peut
faire et ce quil na pas le droit de faire ;
La divulgation malencontreuse dinformations due une imprudence ou un manque de vigilance ou
une non-sensibilisation aux risques, ceci se traduisant par le non-respect de rgles parfois
lmentaires ou simplement dun manque de conscience.
Limportance de linformation dans notre socit sest accrue dans les dernires dcennies, en mme
temps que les moyens utilisables pour la cration et lchange dinformation et en mme temps, aussi,
que les vulnrabilits des systmes associs. Ce qui tait compliqu est devenu complexe.
Quand les changes taient limits des moyens de tlcoms restreints, les risques taient faibles
tout comme le volume des informations que lon pouvait changer.
Avec louverture des rseaux et le nouvel environnement cr par lInternet, des millions dindividus
aux motivations trs diffrentes sont mis en relation de manire voulue ou non.
Du temps o linformatique tait centralise, les menaces physiques (pntration dans des locaux
informatiques sans autorisation, vol, vandalisme) reprsentaient les menaces majeures. En ces temps
bnis, la protection pouvait se rsumer en quelques mesures de contrle daccs : grosses serrures, sas et
gardiens taient la panoplie usuelle. La situation est aujourdhui bien diffrente. Certes, il y a toujours les
vols de matriel, lutilisation de la console matresse pour pntrer un systme ou le pigeage dun rseau
Ethernet ou public pour le mettre sur coute, mais globalement, la dangerosit de ce type de menaces,
dont les remdes sont connus et prouvs, est sans commune mesure avec les agressions menes via le
rseau, qui se ralisent sans la prsence physique de lagresseur. Ces agressions par le rseau ont
maintenant trs largement atteint un seuil critique et on ne sait pas toujours quelle parade leur opposer.
Dans le palmars de cette nouvelle dlinquance, on retrouve ple-mle :
Tout ce qui porte atteinte lintgrit du systme :
- le pigeage de systmes (bombes logiques, chevaux de Troie, sniffeurs) afin de nuire lentit
ou de se donner les moyens de revenir plus tard.,
- la modification des informations afin de porter atteinte limage de lentit (exemple :
modification de ses pages web),
- lutilisation des ressources du site vis,
- une intrusion en vue dattaques par rebond , cest--dire quune autre cible est vise, votre
systme servant seulement de point de passage. Lentit est alors complice involontaire du
piratage.
Tout ce qui porte atteinte la confidentialit des informations :
- la rcupration dinformations sensibles (mots de passe, informations avant publication
officielle, donnes personnelles, etc.),
- la fouille des messages, des donnes, des rpertoires, des ressources rseaux
- lusurpation didentit.
Tout ce qui porte atteinte la disponibilit des services :
- la paralysie du systme (considre ensuite comme un exploit par les pirates qui lont ralise),

Un livre blanc 2/8


- la saturation dune ressource (serveur, imprimante),
- les virus et vers informatiques.

LES SYSTMES DINFORMATION : QUELLES PARADES ?

La Scurit des Systmes dInformation (SSI) repose sur l'utilisation de techniques comme
l'authentification des utilisateurs, le contrle d'accs aux ressources, la non-rpudiation, l'audit des traces
de scurit, etc. Le niveau de scurit globale d'un systme est celui de son maillon le plus faible, aussi
recherchera-t-on lever le niveau de scurit d'une manire homogne. Pour ne citer qu'un exemple :
rien ne sert de rechercher la performance sur le plan technique en laissant pour compte les problmes
d'organisation ou de gestion des ressources humaines. La vrification de la cohrence de scurit des
systmes se fait par une approche de type ISO 27000 (analogie des principes de lISO 9000 ou de lISO
14000 la problmatique de la SSI).
La SSI doit aussi prendre en compte la protection de la sphre prive, classe fonctionnelle des Critres
communs (ISO 15408) dcline en quatre proprits : Anonymat, Pseudonymit, Non-chanabilit, Non-
observabilit.
La SSI ne se limite pas aux seuls aspects techniques. La rflexion doit se faire sur chacun des trois
niveaux, stratgique, organisationnel et technique.
Un Systme d'Information (SI) ne se maintient pas dans un tat stable de scurit. Il drive de lui-
mme vers un tat sans scurit qui est son tat naturel d'quilibre. Le maintien du niveau de scurit se
ralise par le pilotage de la politique de scurit.
Le pilotage de la politique de scurit s'appuie sur l'valuation des carts entre le niveau rel de
scurit et le niveau dsir. Les tableaux de bord sont des ensembles d'indicateurs dfinis partir de la
politique de scurit et mis en forme afin de faciliter la perception de ces carts au niveau technique,
organisationnel et stratgique. Sans politique de scurit, la ralisation de tableau de bord n'a aucun sens.
La politique de scurit est corrige suivant le cycle Prvention - Dtection - Rponses.
Pour se prmunir contre une utilisation des rseaux qui viserait sapproprier indment des
informations, il est ncessaire dappliquer strictement quelques recommandations quil nest pas inutile de
rappeler :
Adopter une architecture du rseau apte interdire, ou tout au moins compliquer, toute tentative
frauduleuse de pntration ;
Assurer une surveillance permanente des connexions extrieures afin de dtecter au plus tt tout
accs anormal :
Grer rigoureusement les logins et les mots de passe en veillant plus particulirement naccorder
aux personnels non permanents (intrimaires, stagiaires, ) que les facilits strictement
indispensables leurs travaux et les leur retirer ds la fin de leur prsence ;
Imposer des prcautions supplmentaires aux personnels ayant se connecter de lextrieur (et a
fortiori lors dun sjour ltranger), par exemple lemploi de mots de passe usage unique ;
Utiliser, en cas de ncessit, les nouveaux procds de chiffrement pour assurer la discrtion des
changes de messagerie et de donnes ;
Neffectuer les travaux les plus sensibles et ne stocker les fichiers confidentiels que sur des machines
physiquement dconnectes du rseau.
Mais les systmes informatiques ne sont pas vulnrables quaux attaques extrieures.
Lincendie, lexplosion ou le dgt des eaux, linsouciance, la maladresse ou la malveillance dun
collgue, peuvent perturber gravement le fonctionnement de cet incomparable outil de travail et de
communication. Il faut donc, outre les mesures dtailles plus haut, sauvegarder en un lieu sr et distant
les informations et les donnes que lunit ne peut se permettre de perdre.
Il appartient chaque responsable de services ou de dpartement dune entit de dfinir et mettre en
uvre la politique de scurit de son unit, dinciter chacun de ses collaborateurs en prendre conscience
et sy impliquer.

LES NORMES ISO 27000 : UNE PARADE ORGANISATIONNELLE


ET TECHNIQUE

La srie des normes ISO 27000 a t spcialement rserve par lISO pour le domaine de la scurit
de linformation et plus particulirement des Systmes de Management de la Scurit de lInformation
(SMSI). Elle est naturellement en cohrence avec de nombreux autres domaines de normalisation incluant
lISO 9000 (management de la qualit) et lISO 14000 (management environnemental).

Un livre blanc 3/8


Dans cette srie ISO 27000 ont t publis diffrents documents et normes, dont nombre dentre eux
sont maintenant bien connus. Dautres sont encore en prparation.
ISO/CEI 27000 : Introduction et vue globale de la srie de normes, et glossaire des termes
communs ;
ISO/CEI 27001 : Norme de certification des SMSI ;
ISO/CEI 27002 : Guide des bonnes pratiques en SMSI (prcdemment connu sous le nom de
ISO/CEI 17799, et avant BS 7799 Partie 1) ;
ISO/CEI 27003 : Guide d'implmentation d'un SMSI, lignes directrices pour la mise en uvre du
systme de management de la scurit de l'information ;
ISO/CEI 27004 : Norme de mesures de management de la scurit de l'information ;
ISO/CEI 27005 : Norme de gestion de risques lis la scurit de l'information ;
ISO/CEI 27006 : Guide de processus de certification et d'enregistrement ;
ISO/CEI 27007 : Guide directeur pour l'audit des SMSI ;
ISO/CEI 27008 : Lignes directrices de vrification en matire de mesures de scurit ;
ISO/CEI 27011 : Guide pour l'implmentation de ISO/CEI 27002 dans l'industrie des
tlcommunications ;
ISO/CEI 27799 : Guide pour l'implmentation de ISO/CEI 27002 dans l'industrie de la sant.
A lorigine de cette srie de ces normes reconnues est la norme ISO 17999 (maintenant ISO 27002)
qui constitue le code de bonne pratique pour la gestion de la scurit de l'information. Elle constitue un
rfrentiel de bonnes pratiques de scurit et des contrles lis leurs applications.
Cette norme est destine aux dirigeants, aux directeurs de systme d'information et aux responsables
scurit, notamment au RSSI (Responsable Scurit des Systmes d'Information), la personne qui a la
responsabilit oprationnelle d'appliquer les rgles l'ensemble du domaine informatique. Il dispose du
savoir-faire d'architecte technique de la scurit et d'une parfaite connaissance des processus associs
aux SI. La norme a t dfinie afin de rpondre au besoin d'un label de confiance d'un organisme
reconnu internationalement. Tout comme la norme ISO 9000, la norme 27002 a pour objectif d'tablir un
label de confiance reconnu de tous en ce qui concerne la scurisation de l'information sous un aspect
global.
Les changes de donnes nationales et internationales entre collaborateurs d'une mme organisation,
partenaires et clients coupls aux TIC, impliquent la ncessit de s'accorder sur une norme pouvant aider
scuriser l'information et les processus d'changes. La norme ISO 27002 propose un ensemble de
mesures organisationnelles et techniques, mais n'impose pas de solution technologique particulire.
Cette norme accorde une importance particulire certains aspects cruciaux de la scurit :
- le support des dirigeants quant la mise en uvre d'une politique de scurit et la
dtermination des moyens humains y associer,
- l'identification des menaces propres l'organisation et l'valuation des risques associs,
- la classification des informations afin de ne dployer les moyens que sur celles qui le
ncessitent,
- les dispositions mettre en uvre afin d'instaurer une culture scurit .
Le groupe ddi la scurit de l'information au sein de l'organisme ISO a aussi publi diffrents
rapports lis la SSI. Certains de ces rapports ne possdent pas le statut de norme internationale, mais
plutt de guide technique, et peuvent apporter des informations complmentaires :
ISO 13335 :
- concepts et modles pour la gestion de la scurit des TIC,
- techniques pour la gestion des risques relatifs la scurit des TIC,
- techniques pour la gestion de scurit IT,
- slection de sauvegarde,
- guide pour la gestion de scurit du rseau ;
ISO 14516 : lignes directrices pour l'utilisation et la gestion des services de tiers de confiance ;
ISO 15408 : critres d'valuation de la scurit des TIC ;
ISO 18044 : gestion d'incidents de scurit de l'information.

CONCLUSION

La scurit dpend de tous, et tous les facteurs interagissent entre eux. La qualit des hommes
comptence, motivation, formation est importante ; il faut y porter un effort constant. Les techniques et
les moyens financiers sont vitaux et ne doivent pas tre ngligs. Mais de tous les facteurs et acteurs qui
interviennent dans les SI et contribuent la force ou la faiblesse de lensemble, les directeurs dunit
jouent le rle essentiel. La SSI est une fonction de Direction. Cela ne veut pas dire que les directeurs
doivent mettre une casquette et contrler les identits. Cela signifie simplement quils mettent en place

Un livre blanc 4/8


une organisation et ont un style de direction qui favorise ou non la prise en charge de cette question, que
ce sont eux qui dterminent la politique de scurit de leur entit, et que ce sont eux qui la font appliquer.
Il ny a queux qui puissent le faire et rien ne se fera sils ne sont pas personnellement convaincus de
limportance de cette tche.
De mme, lautre bout de la chane, lutilisateur final a la charge de lexcution de tous les actes
lmentaires de scurit. Sil ne voit ces mesures que comme une somme de contraintes mises en place
pour lui gcher la vie, la partie est perdue davance. Do limportance des recommandations de scurit
et des chartes informatiques qui, accompagnes des explications ncessaires, sont avant tout un moyen
de sensibilisation. Bien prsentes, elles deviennent le rglement intrieur du club des utilisateurs .
Elles sont alors facilement acceptes et la vie collective y gagne en qualit.
Image symtrique du laxisme, le rigorisme est une autre dviance des conceptions de la scurit.
Oppos en apparence, cet autre excs aboutit au mme rsultat : le blocage du SI. Il faut donc rappeler
que la scurit nest pas une fin en soi. Il ne sagit pas de partir la qute de labsolu ou de construire
une nouvelle ligne Maginot rpute infranchissable, mais de dterminer un seuil de vulnrabilit
acceptable en fonction de contraintes et dobjectifs, et den contrler les dfaillances par des alarmes, des
audits, lenregistrement des accs rseau.
Enfin, il existe une autre manire de nier la scurit : appliquer des rgles toutes faites, sans les
comprendre et sans considration des circonstances. La politique de scurit doit respecter les spcificits
fortes qui caractrisent notre milieu, faute de quoi elle subirait invitablement un rejet. Ces spcificits
sont principalement louverture, limbrication des structures et le modle organisationnel.
Les systmes informatiques et les rseaux, qui taient nagure loutil dune certaine lite, sont
maintenant au cur de tous les systmes. Ce dveloppement technique a permis daccrotre
considrablement nos capacits de traitement, de stockage et de transmission de linformation, mais il a
rendu en mme temps les SI beaucoup plus fragiles. La gravit des accidents, des maladresses, des
erreurs ou des malveillances est bien plus grande quauparavant : cest souvent la perte de plusieurs
jours, parfois de plusieurs semaines de travail. Ces pertes peuvent tre mme irrparables. Paralllement,
les techniques et les savoir-faire se sont gnraliss.
Il y a vingt ans, attaquer un systme informatique centralis demandait une certaine technicit
quil nest plus ncessaire de possder aujourdhui. On trouve sur Internet les botes outils toutes
prtes qui permettent dattaquer nimporte quel site, surtout sil est mal administr.
Mme Internet a chang. A lorigine, ctait un rseau limit des personnes dune mme
communaut scientifique. Les malveillances taient rares car il tait facile de connatre lidentit dun
interlocuteur.
Maintenant lInternet est un rseau ouvert et anonyme que certains voudraient transformer en zone de
non-droit. Nos habitudes dutilisation des services de ce rseau plantaire , ainsi que lorganisation de
nos systmes dinformations qui datent de cette poque rvolue, doivent changer eux aussi. Cela prendra
du temps car la tche est immense.
Raison de plus pour commencer maintenant.

POUR ALLER PLUS LOIN :

Clusif : Club de la Scurit de l'Information Franais. www.clusif.fr


CNRS ; Scurit des systmes dinformation Principes et enjeux. www.dgdr.cnrs.fr/FSD/securite-
systemes/principes et enjeux.htm
Normes ISO 27000 : http://www.iso.org

ANNEXE EXEMPLE DE CONTENU DUNE POLITIQUE DE


SCURIT

Afin de dvelopper une politique de scurit de l'information, il faut s'appuyer sur des normes et
mthodes. Cette tche est gnralement la premire mission qu'un RSSI doit raliser en s'appuyant sur
des normes et mthodes reconnues.
Les politiques de scurit drives de normes reconnues, se dclinent en fonction de deux chelles de
recommandations :
- Light Information Security Policy : une politique de scurit de l'information modeste,
- Reinforced Information Security Policy : une politique de scurit de l'information renforce.
La liste des recommandations prsentes ci-aprs sapplique une politique renforce. Lidentification
des recommandations pour une politique modeste peut tre faite en liminant certaines recommandations
juges trop lourdes ou non applicables au sein de lorganisation concerne.

Un livre blanc 5/8


MATRIEL, PRIPHRIQUES ET QUIPEMENT DIVERS
Fournir une alimentation lectrique continue aux quipements critiques (UPS).
Prvoir une gnratrice de courant comme relais aux UPS.
Limiter l'utilisation du fax (appareil ou modem) afin de rduire la potentialit de fuite d'information.
Utiliser des modems PSTN/ISDN ou des lignes DSL avec prcaution : toute transmission
d'information critique ou confidentielle via ces systmes de communication doit tre rflchie si
aucun outil de protection (cryptographie) n'est utilis.
Contrler l'utilisation des outils d'impression (imprimante locale, imprimante rseau, etc.). Aucune
information critique ou confidentielle ne doit tre imprime sans avoir l'assurance que la transmission
n'est pas scurise. De plus, l'utilisation de ressources d'impression distante doit prendre en compte
le fait qu'un individu non autoris peut potentiellement s'emparer des documents imprims.
Contrler l'infrastructure d'interconnexion informatique (cblage rseau). Toutes les portes d'accs
au rseau doivent tre identifies et chaque porte non utilise doit tre formellement identifie, voire
mme dconnecte.
Supprimer les donnes sur les matriels obsoltes qui ne sont plus utiliss.
Verrouiller chaque station de travail (par exemple via un cran de veille avec verrou) lorsque son
utilisateur n'est pas son poste. Les mesures ncessaires (par exemple un verrouillage automatique
aprs une certaine priode d'inactivit) seront mises en place afin de pallier un ventuel
manquement de l'utilisateur. Toute station serveur doit imprativement tre verrouille lorsqu'aucun
responsable de sa gestion ne l'utilise.
Vrifier lors de la mise en place d'un Intranet/Extranet qu'aucune porte drobe n'a t ouverte. En
effet, une telle faille permettrait le contournement des systmes d'identification mis en place.

TRAVAIL EN DEHORS DE LOCAUX DE L'ORGANISATION ET UTILISATION DE


PERSONNEL EXTERNE
Dfinir correctement le cadre associ la mission d'un prestataire de services informatiques externe.
Un Service Level Agreement doit dfinir les rles, droits et obligations auxquels le prestataire de
service doit se conformer pour garantir le bon fonctionnement des tches qui lui sont confies, ainsi
que la confidentialit des informations qu'il pourrait tre amen manipuler.
Contrler l'attribution dordinateurs portables au personnel. L'utilisation de cet ordinateur portable
doit tre restreinte aux seules applications autorises dans le cadre de la fonction professionnelle.
Pour ce faire, une administration systme robuste devra tre mise en uvre sur le systme
informatique portable afin de garantir que la rgle ne puisse tre contourne. Finalement, les
mesures ncessaires (cryptage du disque local, droits utilisateur restreints, systme
d'authentification forte, etc.) devront tre mises en uvre afin d'assurer la confidentialit de
l'information pouvant tre disponible en cas de perte ou de vol de l'quipement mobile.
Contrler l'accs distant par le personnel (VPN, tltravail, etc.) aux ressources informatiques. Les
mesures ncessaires (droits utilisateur restreints, systme dauthentification forte, filtrage du trafic
rseau non opportun, etc.) devront tre mises en uvre afin d'assurer une protection complte de
l'antenne distante de l'organisation.

CONTRLE DE L'ACCS AUX SYSTMES D'INFORMATION ET AUX CONTENUS


QUI Y SONT PRSENTS
Mettre en place une mthode d'authentification uniforme, matrise et gre de manire centralise.
De plus, il est conseill de pouvoir utiliser cette mme infrastructure d'authentification avec les
diffrents systmes ncessitant une identification d'utilisateur.
Classifier chaque information mise disposition sur l'infrastructure informatique et l'associer des
profils d'utilisation. Chaque profil identifi sera dot d'un ensemble de droits d'accs lui permettant
l'usage des informations qui lui sont lies. De plus, les informations identifies comme critiques ou
confidentielles feront l'objet de mesures particulires assurant la scurit ncessaire (cryptage de
certains contenus sur leur support de stockage et lors de leur transfert sur le rseau de
communication, introduction d'un systme d'audit de consultation, etc.).
Associer l'accs aux ressources rseau (imprimante, scanner, unit de stockage, Internet, etc.) un
mcanisme d'identification et d'audit. Le matriel ncessaire aux ressources rseau sera en outre
protg contre des accs en mode direct, c'est--dire sans passer par le systme de contrle d'accs
(file d'impression sur serveur obligatoire, proxy pour Internet, etc.).
Rserver les droits administrateur aux membres du groupe d'administration informatique. Tous
les postes de travail doivent tre administrs de telle sorte qu'aucune opportunit d'obtention de tels
droits systme ne soit possible par du personnel non autoris. Ceci inclut l'impossibilit pour un
utilisateur de modifier (ajout/suppression de programme) la configuration et la stabilit de son poste

Un livre blanc 6/8


de travail. De plus chaque poste de travail ne comportera que les applications indispensables la
ralisation des tches associes la fonction de l'utilisateur de ce poste.
Dfinir une politique de slection de mot de passe pour les comptes informatiques. Aucun compte
gnrique ne pourra tre associ un groupe d'utilisateurs ayant la mme fonction. Les mots de
passe vides ne sont pas tolrs et la dure de validit sera dtermine, avec un systme de
renouvellement forc. Pour le groupe d'administration informatique, chaque responsable aura son
propre compte associ aux droits d'administrateur systme et toutes les actions d'administration
seront ralises sous l'identit effective du responsable. De plus, un systme d'audit sera mis en
place pour permettre la traabilit des actions ralises.
Placer les systmes informatiques sensibles (serveurs, routeurs, commutateurs, etc.) dans des
locaux accs restreint. L'accs physique ces locaux sera limit au personnel autoris. Le local
sera ferm et un mcanisme d'identification (badge lectronique, code personnel, etc.) sera mis en
place, de mme qu'un systme d'audit, si cela est possible. Une attention particulire sera accorde
au panneau d'interconnexion rseau. Son accs sera de prfrence limit par une armoire ferme
rserve aux responsables rseau.
Raliser toutes les oprations d'administration distante via des communications scurises (par
exemple SSH, terminal serveur, etc.). L'objectif est de ne pas transmettre de paramtres
d'authentification de compte d'administration en clair et sans protection.

TRAITEMENT DE L'INFORMATION
Rserver l'installation et la gestion de l'infrastructure rseau du personnel qualifi. Aucune
connexion l'infrastructure ne doit tre possible sans l'intervention du personnel responsable
(filtrage d'adresse Ethernet, dsactivation des portes non-utilises sur le commutateur, instauration
de rgles de filtrage firewall pour le trafic interne l'organisation, etc.). En outre, tout ajout de
systmes de communication sans fil (Wi-Fi) devra tre associ un chiffrement fort (WPA et non
WEP) et les accs distants (VPN) seront soumis un contrle strict. Enfin, tout matriel de
communication n'tant pas sous le contrle total du gestionnaire sera proscrit (par exemple un
modem sur les stations de travail).
Rserver l'administration systme du personnel qualifi, appoint par l'organisation.
Enregistrer toute tentative d'accs infructueux des documents ou au systme d'information (log).
Analyser intervalles rguliers les enregistrements des fichiers de logs. Cette analyse sera ralise
par du personnel comptent. En outre, il est indispensable que chaque systme informatique
synchronise son horloge avec une horloge de rfrence.

MESSAGERIE LECTRONIQUE ET ACCS INTERNET/INTRANET/EXTRANET


Soumettre tout mail (entrant et sortant) et tout document tlcharg partir d'une source non fiable
(Internet par exemple) une dtection des virus et code malicieux. Un outil de protection doit donc
tre prsent sur chaque poste de travail. En outre, une centralisation de la gestion de ces outils doit
imprativement tre ralise par les responsables informatiques et la mise jour du logiciel doit tre
imprativement ralise plusieurs fois par jour.
Raliser les changes de courriers lectroniques concernant des informations et documents
caractre sensible au moyen d'outils permettant le chiffrement des messages suivant un systme
cl publique/cl prive. Tout change de ce type devra en outre tre associ une signature
lectronique. L'administration des certificats se ralisera d'une manire centralise par les
gestionnaires informatiques.
Vrifier lors de la mise en place d'un Intranet/Extranet qu'aucune porte drobe n'a t ouverte.
Avant toute mise en place d'un extranet, une ingnierie des communications rseau doit tre ralise
afin de restreindre l'accs aux ressources exclusivement internes l'organisation des partenaires
disposant des droits d'accs suffisants. De plus, un systme d'audit doit tre mis en place.
Mettre en place un firewall. Cette mise en place se fera suivant le principe de la fermeture globale de
toutes les entres, suivie de l'ouverture des services requis.
Traiter avec prcaution tout courrier lectronique non sollicit. L'administration informatique devra
mettre en uvre des outils (filtre anti-spam) au niveau du serveur de courrier afin de minimiser au
maximum ce type de sollicitations.
Tout document reu depuis une source non identifie doit tre considr comme suspect et
immdiatement supprim. La Direction Informatique doit en tre informe.
Vrifier les adresses de destination lors de l'envoi ou du suivi d'un courrier lectronique.
Mettre en place des systmes vitant l'envoi de courriers lectroniques de grande taille. Ces
messages pourraient en effet bloquer toute autre transmission. C'est l'administration informatique
qui est charge de cette tche (par exemple via une rgle sur le serveur de courrier).
Mettre en uvre des outils d'analyse rseau afin d'identifier tout trafic ou comportement anormal.
C'est l'administration informatique qui est charge de cette tche.

Un livre blanc 7/8


A PROPOS DE LAUTEUR

Patrice Kahn, ingnieur ISEP (1981), est grant et fondateur de la socit KSdF-Conseil. Il est
consultant spcialis dans la mise en uvre des normes aronautiques, ferroviaires, automobile,
nuclaire, mdical (DO 178B / DO178 C, DO 278, CEI 61508, EN 5012x, ISO 26262, CEI 60 880, CEI
62137, CEI 62304, ...).
Fort de plus de 30 ans dexprience dans le domaine de la Sret de Fonctionnement des systmes
programms, Patrice Kahn est Professeur Associ lISTIA dAngers. A lInstitut de Matrise des Risques
(IMdR), il est animateur du GTR Dmarche et mthodes de Sret de Fonctionnement des logiciels . Il
est galement membre du Bureau du Comit de programme des congrs LambdaMu 15, 16, 17 et 18.
Il a sign pour la revue les Techniques de lIngnieur un article sur la normalisation en matire de
Sret de Fonctionnement des logiciels et il est co-auteur du livre Anticipation, innovation, perception :
des dfis pour la matrise des risques l'horizon 2020 .

Les ides mises dans ce livre blanc nengagent que la responsabilit de leurs auteurs et pas celle de Forum ATENA.
La reproduction et/ou la reprsentation sur tous supports de cet ouvrage, intgralement ou partiellement est autorise
la condition d'en citer la source comme suit :
Forum ATENA 2015 Scurit de linformation
Licence Creative Commons
- Paternit
- Pas dutilisation commerciale
- Pas de modifications
L'utilisation but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites
sans la permission crite de Forum ATENA et dISEP Alumni.

Un livre blanc 8/8

Vous aimerez peut-être aussi