Gardez cet inventaire à jour. En cas d'incident, il peut vous aider à détecter
l'origine du problème et éventuellement le fournisseur à contacter. Vous voulez
confier cette tâche à du personnel externe ? N'oubliez pas que vous devez
garder le contrôle de la situation.
L'objectif est d'avoir une connaissance actualisée de tous les serveurs et postes
de travail utilisés. Cette compréhension vous aide à identifier les vecteurs
d'attaque possibles et les actifs essentiels pour votre organisation. En cas
d'incident, elle peut vous aider à détecter l'origine du problème et
éventuellement le fournisseur à contacter. La tenue d'un inventaire de vos actifs
informatiques vous permet de comprendre l'étendue de vos actifs essentiels. Il
vous aide également à identifier les ressources qui ne sont plus utilisées mais
qui n'ont pas encore été mises hors service.
Maintenez une liste de tous les PC et ordinateurs portables qui se connectent à
votre réseau, y compris les informations de base comme le nom du propriétaire
de l'appareil.
Conservez une liste de tous les serveurs de votre réseau. Classez-les par types
de serveurs différents, en fonction de l'objectif et/ou du système d'exploitation.
Postes de travail
Propriétaire
Système d'exploitation
Applications installées
Serveurs
Fenêtres de maintenance
Changements récents
Ne confiez pas cette tâche à du personnel externe, car vous devez rester maître
de la situation.
Cela s'applique également aux CD, DVD, clés USB et autres supports amovibles.
Avant de mettre hors service tout équipement IT, les supports physiques
doivent être enlevés et détruits physiquement.
Ayez une liste à jour de tous vos fournisseurs, vendeurs, numéros de contrat,
coordonnées et services qu'ils fournissent.
Assurez-vous que cet inventaire est disponible en ligne et hors ligne, afin de
pouvoir les contacter pour obtenir de l'aide en cas de panne ou de dégradation
du service.
Votre analyse de risque peut être très simple ou très détaillée. Tout dépend de
la taille de votre organisation, de la complexité des projets et de la sensibilité
des données que vous traitez. Cependant, ne sous-estimez pas le travail que
cela implique, car même si un projet semble simple, les risques associés
peuvent être importants.
Il n'y a pas de corrélation entre la taille d'un projet et les risques qui y sont
associés. Afin de vérifier l'exactitude et l'exhaustivité de votre analyse de
risques, celle-ci doit être vérifiée par différentes personnes de votre
organisation.
Pour arriver à ce plan, vous devez prioriser les mesures de sécurité nécessaires
(en tenant compte de vos priorités métiers) qui doivent être établies afin d'avoir
un plan d'action qui peut être approuvé par la direction.
Une vulnérabilité est un point faible de votre réseau qui peut être exploité par
une menace de sécurité. Les risques sont les conséquences et l'impact
potentiels des vulnérabilités non traitées. Parmi les risques associés à cette
vulnérabilité, citons la perte de données, la défaillance dans la conduite de vos
affaires et les dommages financiers ou de réputation pour l'entreprise.
Vérifiez régulièrement que vos backups soient faits tous les jours et qu'ils sont
récupérables.
La mise à l'écart physique des backups sert à s'assurer que les cas de vol,
d'inondation, de feu et autres situations destructives, ne vont pas impacter la
capacité de la société à restaurer ses données.
La localisation physique des backups ne doit pas être proche des données de
production car en cas de vol, d'incendie, ou autre atteinte physique aux médias,
la proximité d'un backup signifie qu'il sera aussi brûlé/volé/… et donc
strictement inutile.
Une méthode est le back-up 3-2-1 (un backup en ligne et disponible, un backup
offline gardé localement, et un troisième offline gardé sur un site distant).
Une fois que vous aurez mis en place une politique DMARC de "none" (néant),
créez un enregistrement SPF et enfin, créez votre enregistrement DKIM. Les
deux mois suivants devraient être consacrés à la surveillance de votre
enregistrement DNS et à sa mise à jour.
La deuxième phase est celle où vous pouvez faire passer votre politique DMARC
de "none" à "quarantaine". Dans cette phase, les e-mails suspects sont
directement envoyés dans le dossier spam du destinataire. Il peut encore les
récupérer et les marquer comme légitimes. Il est courant de rester en phase 2
pendant 3 mois.
La troisième et dernière phase commence lorsque vous avez confiance dans vos
configurations DKIM et SPF et que vous pouvez définir une politique DMARC de
"reject" (rejet).
Si vous utilisez des services du cloud comme Microsoft O365 ou Google G-Suite,
le TLS est déjà mis en place.
Si vous gérez vos serveurs vous-même, vous devez configurer TLS sur tous vos
serveurs.
Comme TLS a besoin d'un certificat X.509v3 valide pour établir une connexion,
votre certificat doit être signé par une autorité de confiance.
L'ajout d'un enregistrement SPF à votre fichier de zone DNS est le meilleur
moyen d'empêcher les spammeurs d'usurper votre domaine.
L'enregistrement SPF n'est malheureusement pas efficace à 100 %, car tous les
fournisseurs de courrier électronique ne le vérifient pas.
Dans l'exemple :
~all est le qualifieur, dans ce cas (all) tout autre courriel sera mis en échec
Utilisez DKIM en plus du SPF pour éviter que les usurpateurs n'envoient des
messages qui semblent provenir de votre domaine.
DKIM vous permet d'ajouter une signature numérique aux messages
électroniques dans l'en-tête du message.
Balises requises
Vous trouverez ci-dessous les balises requises pour le header d'une signature
DKIM. Toute signature DKIM ne comportant pas ces balises rencontrera une
erreur lors du processus de vérification.
h= est une liste d'en-têtes qui seront utilisés dans l'algorithme de signature
pour créer le hachage trouvé dans la balise b=. L'ordre des en-têtes dans la
balise h= est l'ordre dans lequel ils ont été présentés lors de la signature DKIM,
et est donc également l'ordre dans lequel ils doivent être présentés lors de la
vérification. La valeur est une liste de champs d'en-tête qui ne seront pas
modifiés ou supprimés.
Vous trouverez ci-dessous les balises facultatives que nous vous recommandons
d'inclure dans l'en-tête d'une signature DKIM. Les signatures DKIM qui ne
comportent pas ces balises ne rencontreront pas d'erreur lors de la vérification,
mais elles sont recommandées comme moyen d'aider à identifier le spam.
x= est l'heure d'expiration de la signature DKIM dans le même format que ci-
dessus. La valeur de cette balise doit être supérieure à la valeur de la balise
d'horodatage si les deux sont utilisées dans la signature DKIM. Les signatures
DKIM peuvent être considérées comme non valables si l'heure de vérification
chez le vérificateur est postérieure à la date d'expiration, il faut donc veiller à ne
pas fixer la date d'expiration trop tôt.
Effectuez des tests pour vous assurer que ces balises fonctionnent correctement
et que la date d'expiration n'est pas fixée trop tôt après le déploiement.
Balises facultatives
Vous trouverez ci-dessous les balises facultatives qui ne sont pas requises dans
la signature DKIM.
Voici la valeur qui définit le niveau de tolérance que doit avoir le serveur de
destination lorsqu'un message présente ces modifications mineures :
valeur1/valeur2.
l= est le nombre de caractères du corps du message qui ont été utilisés pour
calculer le hachage du corps (bh=). Si cette valeur n'existe pas, alors on suppose
que le corps du message a été utilisé dans son intégralité. Nous vous
recommandons de ne pas utiliser cette balise car elle peut être difficile à
contrôler et peut entraîner des erreurs de vérification.
z= est une liste des en-têtes originaux du message et peut être différent des
en-têtes énumérés dans la balise h=. Cette balise peut être utilisée par certains
fournisseurs de boîtes de messagerie dans le processus de diagnostic d'une
erreur de vérification. Sa valeur n'est pas bien définie.
Balises non reconnues
Toute balise non spécifiée dans le RFC 6376 ne fait pas partie du protocole DKIM
et doit être ignorée pendant le processus de vérification. Tous les fournisseurs
de boîtes de messagerie n'ignorent pas les balises non reconnues, de sorte que
vous pourriez constater une erreur lors du processus de vérification.
CONFIGURER LE DMARC
À un niveau élevé, le DMARC est conçu pour répondre aux exigences suivantes :
Minimiser la complexité.
Anatomie d'un enregistrement de ressource DMARC dans le DNS:
v=DMARC1;p=none;rua=mailto:postmaster@dmarcdomain.com(link sends e-
mail)
Configurer une politique DMARC de 'none' (néant)
fo permet aux fournisseurs de boîtes aux lettres de savoir que vous voulez des
échantillons de messages électroniques qui ont échoué à l'authentification SPF
et/ou DKIM :
Utilisez la valeur fo = 0 pour recevoir un rapport en cas d'échec de SPF et DKIM. (par
défaut)
Pour commencer à recevoir les rapports DMARC sans impact sur votre
programme de courrier électronique, nous vous suggérons de publier
l'enregistrement avec p=none.
Assurez-vous d'avoir au moins un enregistrement A, un enregistrement Mail
Exchange (MX) ou un enregistrement AAAA dans le DNS du domaine si vous
prévoyez de l'utiliser pour envoyer du courrier électronique.
Après avoir mis en place le DMARC, nous vous recommandons de surveiller vos
domaines pendant au moins 30 jours. Cela peut vous aider à vous assurer que
votre propre courrier électronique légitime s'authentifie correctement avant de
décider de mettre en œuvre une politique de rejet (p=reject) ou de quarantaine
(p=quarantine).
v=DMARC1;p=none;fo=1;
rua=mailto:dmarc_agg@auth.returnpath.net,mailto:dmarc_aggdata(link sends
e-mail)@exampledestination.com;
ruf=mailto:dmarc_afrf@auth.returnpath.net,mailto:dmarc_forensic(link sends e-
mail)@exampledestination.com
Exemple d'enregistrement DMARC incorrect avec plusieurs destinations de
signalement :
v=DMARC1;p=none;fo=1;
rua=mailto:dmarc_agg@auth.returnpath.net,rua=mailto:dmarc_aggdata (link
sends e-mail)@exampledestination.com;
ruf=mailto:dmarc_afrf@auth.returnpath.net,ruf=mailto:dmarc_forensic(link
sends e-mail)@exampledestination.com
Configurer une politique DMARC de 'quarantine' (quarantaine)
"v=DMARC1;p=rejet;pct=100;rua=mailto:postmaster@dmarcdomain.com"(link
sends e-mail)
Dans cet exemple, l'expéditeur demande au destinataire de rejeter tous les
messages non alignés et d'envoyer un rapport, dans un format global spécifié,
sur les rejets à une adresse donnée.
v Version du protocole v=DMARC1
Effectuez un back-up complet pour les serveurs avant leurs mise à jour et créez
des disques de réparation d'urgence après la mise à jour. Les backups complets
permettent de réagir sereinement à tout souci lors d'une mise à jour, et de
rétablir le plus rapidement et le plus efficacement possible un serveur en état de
fonctionnement.
Il est important de pouvoir revenir en arrière (roll back scenario) lors de mises à
jour de ressources communes telles des serveurs. Une procédure testée et
fiable de retour à une configuration antérieure diminue l'impact négatif
potentiel d'une mise à jour.
Links
http://www.areca-backup.org/
GESTION DES MISES À JOUR (POSTES DE TRAVAIL,
MOBILES, SERVEURS, COMPOSANTS RÉSEAUX...)
Une culture interne de mise à jour signifie que la nécessité de mettre à jour tous
les matériels et logiciels connectés, quelle que soit la manière dont ils sont
connectés, est comprise et intégrée dans le "business as usual" de la gestion
informatique. Il est important de garder un œil constant sur les mises à jour
publiées par les développeurs de logiciels.
L'objectif des correctifs est de réduire le niveau des vulnérabilités inhérentes
connues et ainsi de diminuer la surface d'attaque. Lorsqu'un correctif est publié,
il est rapidement étudié par des utilisateurs mal intentionnés, qui tentent
d'identifier les failles de sécurité que le correctif comble. La mise en place rapide
du correctif réduit la fenêtre d'attaque pour une exploitation potentielle.
Tous les logiciels ont un cycle de vie, y compris les correctifs pour les bogues et
les failles de sécurité entre les mises à jour majeures. L'installation la plus
efficace possible de ces correctifs sur toutes les machines concernées est un
élément important pour maintenir le niveau de sécurité. Lorsqu'un logiciel n'est
plus pris en charge, il doit être supprimé de tous les appareils de votre
entreprise. Lorsqu'un logiciel non supporté est encore nécessaire, il faut en
donner la raison et mettre en place des techniques d'isolation. Pour empêcher
les utilisateurs finaux d'installer des logiciels (non supportés) vous pouvez avoir
une politique sur l'installation de logiciels légaux. Cela peut être techniquement
mis en œuvre en utilisant une liste blanche de logiciels autorisés.
Tous les logiciels ont un cycle de vie comportant, entre les mises à niveau
majeures, des correctifs pour des bugs et des failles de sécurité. L'installation la
plus efficiente possible de ces correctifs sur toutes les machines concernées est
une activité importante de maintenance du niveau de sécurité.
Quand un patch est publié, il est très rapidement étudié à des fins malveillantes
pour en déduire les failles de sécurité qu'il solutionne. Appliquer dès que
possible ce patch réduit la fenêtre d'attaque d'éventuels exploits.
Links
Lorsque nous parlons du cycle de vie des utilisateurs, nous avons souvent à
l'esprit les "comptes inutilisés" des anciens employés. Ils sont, en effet, une cible
facile pour les attaques d'usurpation d'identité parce que leur utilisation
malveillante ou leur statut bloqué n'est pas détecté par une personne physique.
Les désactiver semble être la chose la plus évidente à faire.
Mais cela va au-delà de cette simple action. Comprendre la valeur et
l'importance de la mise en œuvre d'un cycle de vie des utilisateurs au sein de
votre entreprise est crucial.
Le cycle de vie de l'utilisateur peut être appréhendé dans une boucle composée
de quatre étapes.
Les solutions de Single Sign On permettent aux utilisateurs d'utiliser les mêmes
identifiants pour se connecter à de nombreux systèmes et applications.
Pour que le SSO fonctionne correctement, le logiciel doit être intégré à un
répertoire ou une base de données qui stocke les informations de l'utilisateur
Le Single Sign-On réduit la nécessité d'avoir de nombreux comptes utilisateurs,
souvent non gérés, pour chaque utilisateur/application individuelle, et réduit
ainsi les frais d'administration des utilisateurs, mais il facilite également la
gestion de la sécurité de ces comptes.
Les comptes SSO peuvent être créés, gérés, désactivés et supprimés de manière
centralisée.
Le principe du moindre privilège vise à donner aux utilisateurs tous les droits
dont ils ont besoin pour faire leur travail, mais rien de plus. Cela empêche un
compte compromis ou une machine infectée d'avoir accès aux données ou aux
programmes.
Le modèle du moindre privilège pour l'accès à l'information permet de réduire
la fenêtre d'attaque d'un compte corrompu sans nuire aux besoins quotidiens
des utilisateurs. Il refuse l'accès aux données non pertinentes pour le profil de
l'utilisateur.
Il existe peu de techniques à mettre en œuvre pour assurer le principe du
moindre privilège :
Le service RH devrait effectuer un audit des privilèges : en évaluant qui a accès à quoi
concernant les privilèges en question, nous nous assurons que personne n'a accès à
plus que ce qu'il ne devrait avoir. Ce processus devrait se faire régulièrement.
Tous les comptes devraient commencer avec le principe du moindre privilège : les
privilèges élevés ne devraient être ajoutés que lorsque c'est nécessaire au lieu de créer
les comptes avec un accès admin par défaut.
Un délai doit suivre les privilèges élevés temporaires : les privilèges expirant et les
identifiants à usage unique peuvent être utilisés dans ce contexte.
La séparation des privilèges doit être appliquée : les comptes standards doivent être
séparés des comptes admin ainsi que les systèmes de niveau supérieur des comptes de
niveau inférieur.
Comme le dit le NIST : "Les normes, les directives, les implémentations de
référence et les programmes de validation liés à la vérification de l'identité
personnelle des employés et des entrepreneurs sont essentiels pour sécuriser
l'accès aux dispositifs informatiques et aux installations physiques".
Links
NIST : Identity & Access Management(link is external)
What is the least privilege ?(link is external)
Les comptes partagés sont des comptes qui sont utilisés par plusieurs
personnes pour accéder à une ressource.
Évitez toute adhésion de groupe pour les comptes de service, les comptes
techniques et les comptes partagés
Mettre les comptes de service dans des groupes peut être risqué, car les
comptes de service peuvent recevoir des droits et des autorisations par le biais
de l'appartenance à un groupe. Évaluez soigneusement le besoin d'adhésion à
un groupe et, le cas échéant, limitez-le au strict minimum.
Assurez-vous que vos comptes de service n'ont pas accès aux données critiques
ou sensibles en définissant des refus explicites pour ces comptes. La définition
de refus explicites garantit la confidentialité de ces données, même si l'accès est
autorisé par les membres du groupe ou par des autorisations internes.
Activer l'audit
Le "Contrôle d'accès basé sur le rôle" (RBAC - Role Based Access Control) repose
sur le principe que la plupart des utilisateurs dans une situation similaire ont
besoin d'un accès similaire. Afin de réduire le risque d'incohérence des
autorisations, créez des modèles pour chaque rôle qui sont appliqués à tous les
utilisateurs de ce rôle. Si un nouvel utilisateur rejoint le rôle, il recevra les
autorisations du modèle, si un utilisateur change de rôle, les autorisations
seront supprimées et le nouveau modèle sera ajouté.
Conformité
Efficacité opérationnelle
Une liste à jour des droits spéciaux accordés à certains utilisateurs sert à garder
sous contrôle ces accès, à rendre des comptes à un auditeur et à maintenir le
principe du moindre privilège. Les utilisateurs ont tous les droits dont ils ont
besoin pour travailler, mais pas plus.
Connaître et évaluer régulièrement la liste des comptes d'administrateur
permet de détecter les abus ou les droits inutiles à un travail quotidien. La
limitation aux comptes réellement nécessaires réduit la fenêtre d'attaque d'un
logiciel malveillant.
CONTRÔLE D'ACCÈS
Vos documents papier contiennent souvent des données sensibles, soyez donc
vigilant pour le traitement de ces documents.
Lorsque cela est possible, activez l’impression sécurisée par code PIN ou par
badge. Ainsi la personne adéquate pourra récupérer ses documents
personnels.
Détruisez les documents laissées sur l’imprimante en fin de journée. Si personne
n’est venu les chercher directement, il y a fort à parier que ces documents ne
soient plus utiles pour celui qui a lancé l’impression. S’il en a besoin il relancera
l’impression.
Pour détruire vos documents utilisez une déchiqueteuse. Idéalement placer en
une à côté de chaque imprimante.
Enfin ne laissez pas trainer vos documents sur votre bureau en fin de journée ou
à la pause de midi. Une photo d’un document privé prend 1 seconde à faire
pour la personne mal intentionnée.
Tenez un registre de tout visiteur. Notez-y les entrées et les sorties de chaque
visiteur.
Badgez si possible l’accès à la salle serveur et/ou au local technique, ainsi l’accès
sera limité aux personnel qualifié et vous pourrez avoir un historique des accès.
Si le nettoyage des bureaux se fait en dehors des heures de travail un système
de surveillance (par caméra par exemple) est conseillé.
Mettre en place un système de badge et créer différentes zones de
sécurité
Les badges permettent non seulement de limiter les accès physiques à certains locaux
ou armoires techniques, mais aussi de maintenir automatiquement un historique des
entrées et sorties du personnel concerné.
L'accès physique aux serveurs et aux composants de réseau est limité
à certaines personnes
Le regroupement du matériel sensible dans des salles dédiées (ou des armoires
techniques dédiées), correctement protégées contre les tentatives d'accès non
autorisées, augmente la résistance envers les failles de sécurité reposant sur l'accès
matériel, le vol, le sabotage, la copie...
Grâce à une bonne restriction des accès physiques aux ressources sensibles, plusieurs
risques de sécurité sont mitigés, notamment le vol, le sabotage, l'inclusion de logiciel
ou matériel espion, la duplication de disques, etc…
Tout accès physique aux serveurs et aux composants réseaux est
enregistré
L'enregistrement des accès entrants et sortants des salles ou armoires techniques
responsabilise les intervenants et permet d'analyser a postériori les mouvements de
personnes.
L'historique des entrées/sorties dans les locaux sensible permet d'individualiser les
opérations et de détecter les mouvements suspects. Ceci est également utilisé en cas
de demande des auditeurs.
Organisez le nettoyage de bureaux pendant les heures de travail ou
sous surveillance
Une solution pourrait être de chiffrer les postes de travail et d’obliger d’éteindre les
postes après les heures de bureau.
Nous recommandons de toujours verrouiller les postes de travail (CTRL + ALT + DEL ou
Windows Logo + L) durant son absence et de sécuriser les ordinateurs portables avec
un verrou d'ordinateur portable ainsi qu'une clé pour empêcher le vol.
Stockez les documents sensibles dans des armoires fermées à clé
Les informations sont un actif essentiel de votre organisation et de son bon
fonctionnement. En laissant trainer des informations vous mettez à disposition de
personnes malveillantes des données importantes.
En fin de journée, retirez tous les documents confidentiels de votre poste de travail et
protégez-les dans une armoire sécurisée et fermée à clé.
Liens utiles
https://www.cybersecuritycoalition.be/fr(link is external)
https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatiq
Un réseau wifi permet une connexion sans fil à tout appareil muni de la
technologie adéquate et pouvant s'y connecter (à l'aide d'une identification
forcée, sans possibilité de participation anonyme). Il ne doit pas être possible
d'atteindre des données de l'entreprise sans authentification sérieuse.
Un réseau wifi public mais séparé de l'entreprise permet d'offrir ce service
d'accès à Internet tout en cloisonnant l'accès aux données sensibles.
Links
PARE-FEU
Diviser le réseau en fonction des niveaux de sécurité requis par les différents
utilisateurs et ressources.
Cela vous permet également de mieux contrôler la sécurité du réseau, par
exemple en concentrant les ressources de contrôle sur les domaines les plus
importants.
L'objectif des pare-feux est de filtrer le trafic entrant pour savoir si le trafic doit
être autorisé ou non dans votre réseau interne, comme un gardien. Un pare-feu
sur chaque bordure du réseau et des pare-feu clients réduiront l'exposition aux
attaques.
Pour protéger votre réseau interne d'Internet, vous devriez avoir un pare-feu
correctement configuré et à jour sur chaque limite de réseau. Les postes de
travail et les serveurs ayant une connexion directe à Internet doivent être
équipés d'un pare-feu basé sur l'hôte. Ces pare-feux ne protègent que le seul
périphérique sur lequel il est configuré. Si l'installation d'un pare-feu basé sur
l'hôte n'est pas possible sur certains dispositifs, il convient d'en indiquer la
raison.
Utilisez un pare-feu pour exiger l'utilisation d'un serveur DNS séparé, d'un
serveur de messagerie électronique et d'un serveur proxy Web authentifié pour
les connexions Web sortantes.
https://www.cybersecuritycoalition.be/
Les sites de partage de fichiers peuvent être un moyen utile de partager des
documents avec des parties externes, mais il existe des risques inhérents qui
doivent être évalués avant d'autoriser l'accès à ces sites.
Les données personnelles ou sensibles peuvent-elles être partagées sur ces sites ?
Les sites de partage de fichiers sont-ils correctement protégés contre les virus, les
logiciels malveillants,...?
Tips for establishing a successful BYOD (Bring Your Own Device) policy
Les sessions d'accès à distance est une des voies royales d'intrusion lors
d'attaques informatiques. Elles ne doivent pas rester indéfiniment ouvertes.
Cela reviendrait à maintenir une porte d'entrée ouvert en permanence
directement dans le réseau interne.
Une session d'accès à distance qui resterait indéfiniment ouverte permettrait de
contourner les règles d'authentification et celles des firewalls. Les clôturer après
un certain temps d'inactivité permet de fermer cette faille.
Links
Microsoft : Configure Timeout and Reconnection Settings for Remote Desktop Services
Sessions
ANTIVIRUS ET ANTIMALWARE
Un logiciel antivirus est installé, actif et mis à jour sur tous les postes de travail
et serveurs.
http://www.eicar.org/
https://www.sans.org/reading-room/whitepapers/malicious/malware-analysis-
introduction-2103
Les appareils mobiles peuvent être considérés comme des points d'entrée
classique d'infection par des utilisateurs finaux. Ils ne sont plus considérés
comme des téléphones mais plutôt comme des appareils de travail du point de
vue de la sécurité.
Les appareils mobiles devenant des points d'accès au réseau de plus en plus
répandus, leur sécurité est aussi importante que celle des laptops et desktops
classiques même si les systèmes d'exploitation sont attaqués de manière
différente.
OWASP Top 10 des risques les plus importants pour les applications web.
Le top 10 d'OWASP est un document de sensibilisation de référence pour la
sécurité des applications Web. Il représente un large consensus sur les risques
les plus critiques pour la sécurité des applications Web. Les membres du projet
comprennent une variété d'experts en sécurité de partout dans le monde qui
ont partagé leur expertise pour produire cette liste.
Nous reccomandons toutes les organisations à adopter ce document de
sensibilisation au sein de leur organisation et à mettre en place ses
recommandations pour minimiser les risques relatifs à leurs applications Web.
L'adoption du Top 10 d'OWASP est l'étape la plus efficace pour transformer la
culture de développement logiciel au sein de votre organisation en une culture
qui produit du code sécurisé.
Links
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
le système de gestion du contenu (exemple : Drupal, Joomla, WordPress ...) utilisé pour
développer et éditer le site Internet et ses plugins
Selon le modèle d’hébergement Internet utilisé, il se peut que vous n’ayez pas le
contrôle de certains de ces éléments ; il est toutefois fortement recommandé de
disposer d’accords très clairs sur le cycle de mise à jour avec votre fournisseur
de services (cloud) et/ou votre développeur et éditeur Internet.
Installez et activez des plugins de sécurité sur votre CMS (et tenez-les à jour !),
comme WordFence pour Wordpress, ou des plugins similaires qui empêchent
les attaques Internet force brute ou courantes, comme l’injection SQL.
Enfin, la navigation dans les répertoires doit être désactivée, car elle permet aux
cyberpirates de trouver facilement vos données à l'aide de simples recherches
sur Google.
Utilisez un WAF
Un WAF, ou « Web Application Firewall », est un pare-feu de niveau 7 que vous
pouvez configurer pour analyser et filtrer les connexions entrantes vers votre
serveur Internet. Un WAF correctement configuré permettra d’éviter bon
nombre d’attaques courantes. Tout comme la majorité des mesures de sécurité,
l’administrateur du serveur Internet (et du WAF) doit trouver un équilibre entre
fonctionnalité et sécurité. Une configuration trop stricte du WAF peut en effet
potentiellement bloquer le trafic légitime vers le serveur Internet.
Utilisez la fonctionnalité « Afficher le cache » pour voir votre site Internet tel que
Google le voit. Si la version en cache contient des publicités ou des liens que la
version sans cache ne contient pas, votre site Internet est peut-être compromis.
Les services de Cloud Computing ont permis aux entreprises de dépasser les
frontières bien connues du stockage, de la vitesse, de l'accès, de la flexibilité et
donc de la productivité, mais ils ont aussi apporté une série de nouveaux
problèmes de sécurité.
Nous ne pouvons nier les menaces apportées par le Cloud Computing. Les
clients et les fournisseurs de services de Cloud pourraient tous deux être
affectés par l'expansion rapide du Cloud. Les pirates et les utilisateurs sont tous
deux autorisés à utiliser les capacités de stockage sans précédent du Cloud pour
héberger et diffuser d'énormes quantités de données ainsi que des logiciels
malveillants, des logiciels illégaux et différentes propriétés numériques.
Soyez conscient de ce que vous stockez dans le cloud et de la façon dont vous le
protégez. Les contrôles de sécurité utilisés pour les systèmes sur site
s'appliquent également au stockage dans le cloud.
Par essence les services du cloud sont toujours en ligne et accessibles. Cela fait
du cloud la cible parfaite pour les pirates informatiques qui tentent de violer
votre sécurité.
Appliquez des règles de mot de passe plus strictes lors de votre passage au
cloud.
Appliquez des mots de passe plus longs et plus complexes à vos utilisateurs.
Formez-les à l'utilisation de phrases de passe au lieu de simples mots de passe
Pour les données sensibles, vous voudrez peut-être évaluer les solutions de type
"Apportez votre propre clé".
L'une des choses les plus importantes à considérer lors de la gestion des
données est de s'assurer que vous avez des sauvegardes pour vos données.
Lorsque vous utilisez des services du cloud, assurez-vous qu'au moins une copie
de vos données est disponible en dehors de votre cloud principal.
Vous pouvez choisir de les sauvegarder dans un autre lieu stockage du cloud ou
de les sauvegarder manuellement sur un périphérique de stockage externe.
Accès à distance aux données sensibles de votre entreprise sur le cloud ou votre
infrastructure grâce à l'utilisation des informations de connexion
Activez les contrôles de sécurité sur votre base de données. Bien que la plupart
des bases de données de nos jours permettent d'activer les contrôles de
sécurité par défaut, cela ne fait jamais de mal de les passer en revue et de vous
assurer que vous avez bien vérifié les contrôles de sécurité pour voir si cela a été
fait.
Assurez-vous qu'aucun identifiant par défaut tel que sa, root, db ou autre ne
reste actif sur le serveur. Désactivez, réinitialisez ou modifiez tous les noms
d'utilisateur et mots de passe par défaut.
Obligez les utilisateurs et les groupes authentifiés à n'accéder qu'aux vues qu'ils
doivent consulter.
Les pare-feux pour applications Web sont souvent considérés comme des pare-
feux pour serveurs mais ils protègent également les bases de données contre
les vulnérabilités de cross scripting et les attaques par injection SQL.
Evitez d'utiliser un serveur Web partagé si votre base de données contient des
informations sensibles. Bien qu'il puisse être plus facile et moins cher
d'héberger vos bases de données sur un minimum de serveurs, vous partagez
essentiellement la configuration de sécurité de votre serveur de base de
données sur toutes vos bases de données.
Les journaux de sécurité servent à maintenir une trace cohérente et intègre des
actions effectuées (qui a fait quoi à quel moment), d'assurer la responsabilité
des collaborateurs et de pouvoir analyser, le cas échéant, l'historique des
actions qui ont mené à un exploit.
La bonne analyse des événements anormaux de tous les composants réseaux
critiques, combinée à une baseline validée, permet de détecter en amont les
actions anormales voire malveillantes.
Liens utiles
https://www.ssi.gouv.fr/administration/guide/guide-dhygiene-informatique/
Trop souvent, les administrateurs utilisent les mêmes mots de passe d'administrateur
local (ou pire, le mot de passe d'administrateur de domaine) pour toutes les machines
liées au domaine qu'ils gèrent. LAPS est une solution simple fournie par Microsoft pour
vous aider à gérer vos postes de travail Windows avec un mot de passe administrateur
unique.
Liens utiles
https://www.microsoft.com/en-us/download/details.aspx?id=46899
Un terminal peut être n'importe quel appareil, connecté aux ressources de votre
organisation. Les terminaux peuvent être gérés (ordinateurs portables, stations
de travail ou serveurs) ou non gérés (téléphones portables personnels, appareils
IOT).
Pour chaque groupe de terminaux, adaptez les conseils ci-dessous à votre
situation en appliquez les mesures de sécurité qui peuvent contribuer à réduire
le risque dans votre organisation.
Isolement du réseau
Tous les appareils n'ont pas besoin d'un accès à l'internet, seuls les ordinateurs
portables et les postes de travail y sont autorisés, avec des utilisateurs
authentifiés.
Évaluer au cas par cas si un dispositif non authentifié a besoin d'un accès à
Internet, et limiter l'accès au strict minimum.
Installer un antivirus et des pare-feux basés sur l'hôte
Vérifiez que chaque terminal dispose d'un anti-virus et d'un pare-feu local
installé sur l'hôte
Tout comme vous gérez la sécurité physique de votre organisation, vous devez
gérer la sécurité de l'information. Cela concerne les informations que vous
voulez protéger et l'endroit où elles sont stockées. Ne laissez pas vos
informations accessibles à tout le monde, à tout moment.
En attribuant un compte logique à un et un seul individu, et donc en n'utilisant pas de
comptes génériques, soient-ils partagés ou non, on évite l'absence de
responsabilisation d'utilisateurs. Un utilisateur peut avoir plusieurs comptes pour
plusieurs niveaux d'accès, toujours strictement personnels.
Modifiez tous les mots de passe par défaut, créez des mots de passe
administrateur local uniques et désactivez les comptes inutilisés
Beaucoup d'appareils connectés, voire certains logiciels, sont fournis avec des mots de
passe par défaut qu'il n'est pas toujours obligatoire de changer à la première
utilisation. Des bases de données de ces comptes et mots de passe existent en libre
accès. Désactivez les comptes d'administrateur local ou attribuez des mots de passe
aléatoires et uniques pour chaque compte local afin de limiter les risques.
Les mots de passe par défaut sont une faille de sécurité très facilement exploitable car
largement connue et d'utilisation aisée. Les comptes non utilisés sont moins vite
détectés (voire pas détectés du tout) en cas d'attaque de force brute.
Désactivez les comptes d'administrateur local ou attribuez des mots de passe aléatoires
et uniques pour chaque compte d'administrateur local afin d'empêcher la propagation
lorsque les attaquants essaient d'utiliser des identifiants partagés.
Si les règles de complexité, d'âge etc... de mots de passe ne sont pas rendues
obligatoires (mais juste "recommandées"), certains utilisateurs ne les mettront
pas en pratique par facilité ou habitude.
Links
Détectez les accès irréguliers aux informations et aux systèmes
(délais, applications, données,...)
Des IDS internes (intrusion detection systems) permettent de repérer des actions
anormales perdues dans le flux des opérations réseau. Ils fournissent des indicateurs
précieux pour détecter en amont certaines activités suspectes.
Liens utiles
https://www.cybersecuritycoalition.be/(link is external)
https://www.ssi.gouv.fr/administration/guide/guide-dhygiene-informatique/(link is
external)
https://snort.org/ (link is external)
Les ports et services non utilisés peuvent être scannés rapidement et facilement à l'aide
d'outils gratuits, qui livrent une liste de failles potentielles aisément exploitées.
Les disques durs locaux des postes de travail, des serveurs, ainsi que les
mémoires locales des appareils mobiles, présentent un risque très réel de
dysfonctionnement, d'infection délibérée ou accidentelle et de manipulation
malveillante. Plusieurs solutions de stockage peuvent être envisagées: serveurs,
NAS (Network Area Storage) même si celui-ci est moins utilisé, ou un service
Cloud.
Le stockage externe rend l'information redondante et permet des procédures
automatisées de vérification antivirus, de gestion des versions, de backup et
d'éventuel archivage.
Links
Toujours verrouiller les postes de travail (CTRL + ALT + DEL ou Windows Logo +
L) durant son absence et aussi sécuriser les ordinateurs portables avec un
verrou d'ordinateur portable et une clé pour empêcher le vol.
http://opennac.org/opennac/en.html
https://veracrypt.codeplex.com/(link is external)
https://cryptomator.org/
LES MÉDIAS EXTERNES
Les lecteurs de médias externes comme les clés USB sont contrôlés au
niveau des virus éventuels avant d'être connectés à un ordinateur
Une solution fiable est la destruction physique des médias par une société
agréée, délivrant un certificat officiel.
Liens utiles
https://www.ssi.gouv.fr/publication/lanssi-et-la-cgpme-publient-le-guide-des-
bonnes-pratiques-de-linformatique/
Le chiffrement est le processus qui consiste à rendre les données illisibles pour
l'utilisateur non autorisé. Chiffrez tous les appareils mobiles avec un chiffrement
fort. Ceci est important en cas de vol ou de perte, et empêche l'accès non
autorisé
Links
NIST : Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD)
Les appareils mobiles se connectent souvent au WiFi dans les lieux publics.
Assurez-vous que vos appareils mobiles sont équipés d'un logiciel qui identifie
les réseaux publics et utilise un VPN pour crypter tout le trafic Internet.
Les appareils mobiles sont sujets à la perte et au vol, mais ils restent souvent à
la disposition des employés après leur départ de l'entreprise. Assurez-vous que
vous avez la capacité de verrouiller et d'effacer à distance l'appareil de toutes les
informations de l'entreprise. Le nettoyage à distance peut être réalisé en
utilisant la gestion des appareils mobiles, mais il est plus souvent qu'autrement
inclus dans les services de messagerie mobile.
Isolement
Maintenir les appareils à jour a toujours été une pratique essentielle. Le MDM
facilite le déploiement à distance des mises à jour critiques du système
d'exploitation, en maintenant les vulnérabilités du système d'exploitation
corrigées et en empêchant toute attaque de malware mobile ciblant le système
d'exploitation. Les mises à jour automatiques du système d'exploitation,
associées à une planification et à des tests appropriés, aident les entreprises à
éviter les pannes inutiles et à améliorer la productivité globale des employés.
Autres contrôles
Les périphériques connectés à Internet sont souvent livrés avec des noms
d'utilisateur et des mots de passe intégrés, faciles à deviner... Assurez-vous de
changer tous les noms d'utilisateur et mots de passe par défaut dès que la
configuration est terminée.
Les dispositifs connectés à Internet sont conçus pour être faciles à utiliser, ils
utilisent souvent des protocoles de découverte, tels que UPNP, qui facilitent la
configuration. Une fois la configuration terminée, assurez-vous de désactiver
tous les services qui ne sont pas requis pour les opérations normales.
INVENTORIEZ ET SURVEILLEZ TOUS LES
APPAREILS CONNECTÉS
Avoir un inventaire complet vous aidera à évaluer le risque pour chacun d'eux,
et à appliquer les mesures appropriées pour les protéger.
Défaillance du support
C'est l'une des raisons les plus courantes pour lesquelles les sauvegardes et les
restaurations échouent, et une raison qui n'a rien à voir avec votre logiciel. C'est
particulièrement fréquent lors de l'utilisation de CD ou de DVD. Assurez-vous de
suivre les précautions appropriées pour le stockage de ces supports et
souvenez-vous que certains supports ont une date de péremption.
L'exécution d'un test de restauration est le moyen le plus rapide de vous assurer
que votre support est totalement fonctionnel et que vos données sont
correctement stockées.
Erreur humaine
L'erreur humaine est l'une des causes principales des échecs de restauration.
Les supports de restauration peuvent être mal étiquetés, stockés au mauvais
endroit, certains serveurs peuvent avoir été exclus et les services critiques
échouent à cause d'une mauvaise configuration.
En exécutant une restauration de test, non seulement vous vérifiez que le travail
a été effectué correctement, mais c'est un excellent exercice de répétition an
vue d'une catastrophe. Vous voulez vous familiariser avec le processus pour
réduire les temps d'arrêt.
Espace de stockage
Autorisations
La mise à jour de votre registre des actifs est essentielle pour pouvoir examiner
votre risque de sécurité et prendre les mesures appropriées.
Votre registre des risques est le cœur et l'âme de votre programme de sécurité !
Tenez-le rigoureusement à jour !
1. Les connaissent-ils ?
2. Savent-ils ce qu'ils doivent/peuvent ou ne pas faire ?
Fixer des objectifs puis définir et suivre des indicateurs de résultats est
indispensable pour le pilotage de l’action entreprise et pour l’implication du
personnel. Il s'agit d'outils permettant de parler le même langage et de se
référer à des éléments lisibles et bien définis.
Liens utiles
CyberSimple.be(link is external)
SafeOnWeb.be : Apprennez à reconnaître les e-mails frauduleux(link is external)
No More Ransom
Exemples:
Obligation de désigner un délégué à la protection des données
une société de sécurité chargée de surveiller les centres commerciaux et les espaces
publics ;
une petite société de chasseur de têtes qui établit le profil des individus.
Le délégué à la protection des données n'est pas obligatoire
vous êtes un médecin généraliste et vous traitez les données personnelles de vos
patients ;
vous avez un petit cabinet d'avocats et vous traitez les données personnelles de vos
clients.
Sécurité physique/Installations
Communications d'entreprise
Juridique et conformité
Vérification interne
Information hiérarchique
Liens utiles
https://www.cybersecuritycoalition.be/resource/incident-management-guide/
https://www.itgovernance.co.uk/blog/what-is-information-classification-a...
Besoin de savoir
Le moindre privilège
Links:
www.enisa.europa.eu/publications/vulnerability-disclosure
Links:
www.enisa.europa.eu/publications/vulnerability-disclosure
POLITIQUE DE SAUVEGARDE
Faire des sauvegardes régulières et complètes des données est la seule bonne
assurance contre une infection ou une attaque qui corromprait les données de
production ou les rendrait inaccessibles.
Les sauvegardes régulières consistent à faire une copie de toutes les données
importantes sur un support (non) physique, qui est différent de celui sur lequel
les données ont été générées. La meilleure façon de commencer est de mettre
en place une politique pour les utilisateurs finaux qui explique où les données
critiques doivent être stockées (par exemple sur un disque partagé, un
emplacement spécifique, etc.).
Définissez la fréquence des sauvegardes pour chaque type de données, le
support sur lequel elles doivent être stockées et la durée de conservation de la
sauvegarde
Une politique relative aux appareils mobiles devrait informer vos utilisateurs de
ce qui est acceptable lors de l'utilisation de téléphones, de tablettes ou d'autres
appareils mobiles appartenant à une entreprise ou à un particulier.
Les solutions de gestion des appareils mobiles qui devraient être mises en
œuvre :
L'objectif d'une gestion de base des incidents est de vous préparer en cas
d'interruption imprévue. Savoir qui fait quoi et quand, et qui avertit qui par
quels moyens et quand, vous permet de gagner un temps précieux en cas
d'interruption imprévue.
Pour ce faire, vous devez disposer d'une liste complète et à jour des contacts
internes (personnel) et externes qui peuvent être impliqués en cas d'incident
majeur. Ces listes devraient être distribuées dans toute l'organisation. Les listes
de contacts doivent être claires et leurs détails (téléphone, courriel, messagerie,
etc.) doivent être à jour.
Pour avoir une gestion de base des incidents, il est important de garder une
trace de tous les incidents de cybersécurité survenus dans le passé. Cela vous
permet de mieux déterminer les risques d'un incident de cybersécurité et
d'ajuster les politiques si nécessaire. Le journal de bord de tous les incidents
antérieurs devrait au moins contenir tous les événements TIC qui ont eu ou
pourraient avoir un impact sur les services TIC.
En cas d'interruption imprévue, vous devriez avoir mis en place des procédures
de réponse aux incidents, qui peuvent vous aider à déterminer qui doit faire
quoi. Le meilleur moyen est de différencier la procédure selon le type et la
gravité de l'incident.
Pour avoir une gestion de base des incidents, il est important de garder une
trace de tous les incidents de cybersécurité survenus dans le passé. Cela vous
permet de mieux déterminer les risques d'un incident de cybersécurité et
d'ajuster les politiques si nécessaire. Le journal de bord de tous les incidents
antérieurs devrait au moins contenir tous les événements TIC qui ont eu ou
pourraient avoir un impact sur les services TIC.
Savoir qui fait quoi et à quel moment, qui avertir et selon quel média, fait
gagner un temps précieux lors d'une interruption non planifiée.
Équipe de gestion
Marketing et communications
Conseiller juridique
CERT.BE
Fournisseurs
Cert.be
Le plan de réponse aux incidents décrit ce qui doit être fait en cas d'incident,
selon le type et la gravité de l'incident. Même si vous n'avez pas d'incident réel,
assurez-vous de tester votre plan d'incident au moins une fois par an. La
direction, le service communication et le service juridique devraient également
être inclus dans le test.
https://wiki.en.it-processmaps.com/index.php/Incident_Management
ENGAGEMENT DE LA DIRECTION
En ressources et budget
La direction pourrait aussi :
Fournir une orientation et une méthodologie en matière de gestion des risques
Fixer des objectifs de sécurité de l'information pour tous les employés dans le cadre
de leur évaluation annuelle
IMPLIQUEZ LA DIRECTION
1. Implication de la direction
4. Gérer les risques pour définir les priorités et mettre en place des mesures
8. Intégrer une culture de la sécurité et de l'analyse des risques pour chaque projet
(par exemple : développement d'applications, nouvelle infrastructure ou
architecture) dès le départ ("security by design")
9. Disposer d'un plan pour gérer les incidents et les crises de sécurité
majeurs/graves
10. Avoir un plan pour la continuité des activités
11. Mesurer la performance des actions (points précédents) mises en œuvre mais
aussi l'évolution des menaces et des vulnérabilités à intervalles réguliers pour
s'assurer que les objectifs sont atteints
Faire l'inventaire des actifs essentiels, évaluer les risques et les mesures de
sécurité prises, identifier les mesures supplémentaires à prendre afin d'amener
le niveau de risque à un niveau acceptable pour votre organisation. De plus en
plus d'entreprises délèguent des opérations internes à des prestataires
extérieurs. Cette décision est souvent motivée par des besoins d'économies.
Mais la délégation de certaines fonctions permet également aux entreprises de
se concentrer sur leur "core business".
Rencontrez les personnes responsables de ces différents actifs afin de mieux les
cerner/définir.
Dressez-en la liste.
Faites approuver cette liste , lors d'une réunion avec la direction. Cela permettra de
l’impliquer dans votre démarche (le compte rendu de la réunion servira de preuve).
Différents types d’actifs essentiels existent au sein de toute organisation. Voici, à
titre d'exemples une liste non exhaustive :
la nécessité de signaler lorsqu'ils voient quelque chose d'étrange dans les locaux de
l'entreprise, à leur poste de travail, sur leur téléphone portable ou sur le réseau
Les moyens que vous utilisez pour communiquer avec votre personnel afin de le
sensibiliser et de les éduquer sont définis dans une campagne de
communication. Assurez-vous que vos messages sont concrets et que les
objectifs sont réalisables. Veillez à ce que votre campagne atteigne votre
personnel.
Noms de domaine
Faites attention au nom de domaine (la partie après le symbole @). Assurez-
vous que l'orthographe est correcte, et si vous ne connaissez pas l'entreprise,
effectuez une recherche google rapide sur le nom de domaine. Même si un
email est envoyé par une personne que vous connaissez, vérifiez que le nom de
domaine est le bon, et qu'il n'y a pas de fautes de frappe ou de petits
changements de lettres.
Vérifiez les fautes d'orthographe évidentes... bien qu'il soit de plus en plus
difficile de reconnaître les courriels de phising, les fautes d'orthographe sont
faciles à reconnaitre. Si un email contient des phrases grammaticalement
incorrectes, assurez-vous de vérifier l'email avant de répondre.
Pièces jointes
Liens
Les e-mails de phishing contiennent souvent des liens vers des sites web, des
factures, des documents,... Vérifiez le lien en le survolant avec la souris. Vérifiez
si le domaine est le bon et s'il est correctement orthographié. Comme pour les
pièces jointes, vous pouvez également vérifier les urls, sur des services comme
par exemple VirusTotal.
Urgence
Formez vos utilisateurs sur les sites web malveillants, et leur comportement lors
du téléchargement de fichiers ou de programmes.
Les employés doivent savoir qu'il est possible qu'ils cliquent sur des liens suspects ou
des téléchargements malveillants. Pour ce faire, ils doivent mieux comprendre les
signes avant-coureurs d'un site web frauduleux.
Les employés devraient être formés à la reconnaissance des sites web dont les
certificats ne sont pas valides.
Les employés devraient être formés à reconnaître les noms de domaine frauduleux et
le typosquattage.
Sur l'hôte :
Désactiver l'accès aux paramètres du navigateur pour les utilisateurs normaux, afin
qu'ils ne puissent pas désactiver les mesures de sécurité de base
Le code de conduite est également utile pour les clients et les fournisseurs.
Les valeurs de votre organisation doivent inclure les valeurs de sécurité. Vous
pouvez envisager d'inclure la sécurité dans les objectifs de développement de
votre personnel.