SlideShare uma empresa Scribd logo
1 de 72
Baixar para ler offline
1
GUIDE D’HYGIÈNE INFORMATIQUE
RENFORCER LA SÉCURITÉ DE SON SYSTÈME D’INFORMATION EN 42 MESURES
1
AVANT-PROPOS
Paru en janvier 2013 dans sa premiùre version, le Guide d’hygiùne infor-
matique Ă©ditĂ© par l’ANSSI s’adresse aux entitĂ©s publiques ou privĂ©es dotĂ©es
d’une direction des systùmes d’information (DSI) ou de professionnels dont la
mission est de veiller à leur sécurité. Il est né du constat que si les mesures qui
y sont édictées avaient été appliquées par les entités concernées, la majeure
partie des attaques informatiques ayant requis une intervention de l’agence
aurait pu ĂȘtre Ă©vitĂ©e.
Cette nouvelle version a fait l’objet d’une mise à jour portant à la fois sur les
technologies et pratiques – nouvelles ou croissantes – avec lesquelles il s’agit
de composer en matiÚre de sécurité (nomadisme, séparation des usages, etc.)
mais aussi sur la mise à disposition d’outils (indicateurs de niveau standard ou
renforcĂ©) pour Ă©clairer le lecteur dans l’apprĂ©ciation des mesures Ă©noncĂ©es.
Si l’objet de ce guide n’est pas la sĂ©curitĂ© de l’information en tant que telle,
appliquer les mesures proposĂ©es maximise la sĂ©curitĂ© du systĂšme d’informa-
tion, berceau des données de votre entité.
La sĂ©curitĂ© n’est plus une option. À ce titre, les enjeux de sĂ©curitĂ© numĂ©rique
doivent se rapprocher des préoccupations économiques, stratégiques ou
encore d’image qui sont celles des dĂ©cideurs. En contextualisant le besoin,
en rappelant l’objectif poursuivi et en y rĂ©pondant par la mesure concrĂšte
correspondante, ce guide d’hygiùne informatique est une feuille de route
qui Ă©pouse les intĂ©rĂȘts de toute entitĂ© consciente de la valeur de ses donnĂ©es.
2
SOMMAIRE
Avant-propos
Mode d’emploi du guide
I- Sensibiliser et former - P.4
II- Connaütre le systùme d’information - p.8
III- Authentifier et contrĂŽler les accĂšs - p.13
IV- SĂ©curiser les postes - p.20
V- Sécuriser le réseau - p.26
VI- SĂ©curiser l’administration - p.36
VII- GĂ©rer le nomadisme - p.40
VIII- Maintenir le systùme d’information à jour - p.45
IX- Superviser, auditer, réagir - p.48
X- Pour aller plus loin - p.55
Outil de suivi
Bibliographie
3
MODE D’EMPLOI DU GUIDE
Le prĂ©sent document comporte 42 rĂšgles de sĂ©curitĂ© simples. Chacune d’entre
elles est importante et vous pouvez tout à fait les considérer indépendamment
les unes des autres pour améliorer votre niveau de sécurité sur quelques
points particuliers.
Cependant, nous vous conseillons d’utiliser ce guide comme base pour dĂ©finir
un plan d’actions :
1.	 Commencez par Ă©tablir un Ă©tat des lieux pour chacune des rĂšgles grĂące
à l’outil de suivi qui se trouve en annexe de ce document. Pour chaque
rÚgle, déterminez si votre organisme atteint le niveau standard et, le cas
échéant, le niveau renforcé.
2.	 Si vous ne pouvez pas faire cet Ă©tat des lieux par manque de connais-
sance de votre systĂšme d’information, n’hĂ©sitez pas Ă  solliciter l’aide
d’un spĂ©cialiste pour procĂ©der Ă  un diagnostic et assurer un niveau de
sécurité élémentaire. (à lire : ANSSI-CGPME, Guide des bonnes pratiques
de l’informatique, mars 2015).
3.	 à partir du constat établi à cette premiÚre étape, visez en priorité les
rĂšgles pour lesquelles vous n’avez pas encore atteint le niveau « standard »,
pour dĂ©finir un premier plan d’actions. Si les mesures de ce guide doivent
ĂȘtre appliquĂ©es dans le cadre d’un rĂ©fĂ©rentiel publiĂ© par l’ANSSI et sauf
mention explicite, il s’agit des mesures de niveau « standard ».
4.	 Lorsque vous avez atteint partout le niveau « standard », vous pouvez
dĂ©finir un nouveau plan d’actions en visant le niveau « renforcĂ© » pour
les rÚgles concernées.
4
I
SENSIBILISER ET FORMER
5
Guide
d’hygiùne
informatique
sensibiliser
et
former
5
I
/ standard
Les équipes opérationnelles (administrateurs réseau, sécurité et systÚme, chefs
de projet, dĂ©veloppeurs, RSSI) ont des accĂšs privilĂ©giĂ©s au systĂšme d’informa-
tion. Elles peuvent, par inadvertance ou par méconnaissance des conséquences
de certaines pratiques, réaliser des opérations génératrices de vulnérabilités.
Citons par exemple l’affectation de comptes disposant de trop nombreux
privilĂšges par rapport Ă  la tĂąche Ă  rĂ©aliser, l’utilisation de comptes personnels
pour exécuter des services ou tùches périodiques, ou encore le choix de mots
de passe peu robustes donnant accÚs à des comptes privilégiés.
Les Ă©quipes opĂ©rationnelles, pour ĂȘtre Ă  l’état de l’art de la sĂ©curitĂ© des systĂšmes
d’information, doivent donc suivre - à leur prise de poste puis à intervalles
réguliers - des formations sur :
>
> la législation en vigueur ;
>
> les principaux risques et menaces ;
>
> le maintien en condition de sécurité ;
>
> l’authentification et le contrîle d’accùs ;
>
> le paramétrage fin et le durcissement des systÚmes ;
>
> le cloisonnement réseau ;
>
> et la journalisation.
Cette liste doit ĂȘtre prĂ©cisĂ©e selon le mĂ©tier des collaborateurs en considĂ©rant
des aspects tels que l’intĂ©gration de la sĂ©curitĂ© pour les chefs de projet, le
développement sécurisé pour les développeurs, les référentiels de sécurité
pour les RSSI, etc.
Il est par ailleurs nécessaire de faire mention de clauses spécifiques dans les
contrats de prestation pour garantir une formation réguliÚre à la sécurité des
systĂšmes d’information du personnel externe et notamment les infogĂ©rants.
1
Former les Ă©quipes
opérationnelles à la sécurité
des systùmes d’information
6
Guide
d’hygiùne
informatique
sensibiliser
et
former
6
I
/ standard
Chaque utilisateur est un maillon Ă  part entiĂšre de la chaĂźne des systĂšmes
d’information. À ce titre et dĂšs son arrivĂ©e dans l’entitĂ©, il doit ĂȘtre informĂ©
des enjeux de sécurité, des rÚgles à respecter et des bons comportements à
adopter en matiĂšre de sĂ©curitĂ© des systĂšmes d’information Ă  travers des actions
de sensibilisation et de formation.
Ces derniĂšres doivent ĂȘtre rĂ©guliĂšres, adaptĂ©es aux utilisateurs ciblĂ©s, peuvent
prendre différentes formes (mails, affichage, réunions, espace intranet dédié,
etc.) et aborder au minimum les sujets suivants :
>
> les objectifs et enjeux que rencontre l’entitĂ© en matiĂšre de sĂ©curitĂ© des
systùmes d’information ;
>
> les informations considérées comme sensibles ;
>
> les réglementations et obligations légales ;
>
> les rĂšgles et consignes de sĂ©curitĂ© rĂ©gissant l’activitĂ© quotidienne : respect
de la politique de sĂ©curitĂ©, non-connexion d’équipements personnels au
rĂ©seau de l’entitĂ©, non-divulgation de mots de passe Ă  un tiers, non-rĂ©utilisa-
tion de mots de passe professionnels dans la sphÚre privée et inversement,
signalement d’évĂ©nements suspects, etc. ;
>
> les moyens disponibles et participant à la sécurité du systÚme : verrouillage
systĂ©matique de la session lorsque l’utilisateur quitte son poste, outil de
protection des mots de passe, etc.
/ renforcé
Pour renforcer ces mesures, l’élaboration et la signature d’une charte des
moyens informatiques précisant les rÚgles et consignes que doivent respecter
les utilisateurs peut ĂȘtre envisagĂ©e.
ANSSI, Charte d’utilisation des moyens informatiques et des outils numĂ©riques – Guide d’élaboration
en 8 points clés pour les PME et ETI, guide, juin 2017
2
Sensibiliser les utilisateurs aux
bonnes pratiques élémentaires
de sécurité informatique
7
Guide
d’hygiùne
informatique
sensibiliser
et
former
7
I
/ standard
Lorsqu’une entitĂ© souhaite externaliser son systĂšme d’information ou ses
donnĂ©es, elle doit en amont Ă©valuer les risques spĂ©cifiques Ă  l’infogĂ©rance
(maĂźtrise du systĂšme d’information, actions Ă  distance, hĂ©bergement mutualisĂ©,
etc.) afin de prendre en compte, dÚs la rédaction des exigences applicables au
futur prestataire, les besoins et mesures de sécurité adaptés.
Les risques SSI inhĂ©rents Ă  ce type de dĂ©marche peuvent ĂȘtre liĂ©s au contexte
de l’opĂ©ration d’externalisation mais aussi Ă  des spĂ©cifications contractuelles
déficientes ou incomplÚtes.
En faveur du bon dĂ©roulement des opĂ©rations, il s’agit donc :
>
> d’étudier attentivement les conditions des offres, la possibilitĂ© de les adapter
à des besoins spécifiques et les limites de responsabilité du prestataire ;
>
> d’imposer une liste d’exigences prĂ©cises au prestataire : rĂ©versibilitĂ© du
contrat, rĂ©alisation d’audits, sauvegarde et restitution des donnĂ©es dans un
format ouvert normalisé, maintien à niveau de la sécurité dans le temps, etc.
Pour formaliser ces engagements, le prestataire fournira au commanditaire
un plan d’assurance sĂ©curitĂ© (PAS) prĂ©vu par l’appel d’offre. Il s’agit d’un
document contractuel dĂ©crivant l’ensemble des dispositions spĂ©cifiques que
les candidats s’engagent à mettre en Ɠuvre pour garantir le respect des exi-
gences de sĂ©curitĂ© spĂ©cifiĂ©es par l’entitĂ©.
Le recours à des solutions ou outils non maßtrisés (par exemple hébergés dans
le nuage) n’est pas ici considĂ©rĂ© comme Ă©tant du ressort de l’infogĂ©rance et
par ailleurs dĂ©conseillĂ© en cas de traitement d’informations sensibles.
ANSSI, Guide de l’externalisation – MaĂźtriser les risques de l’infogĂ©rance, guide, dĂ©cembre 2010
3 MaĂźtriser les risques
de l’infogĂ©rance
8
II
CONNAÎTRE LE SYSTÈME D’INFORMATION
9
9
Guide
d’hygiùne
informatique
CONNAÎTRE
LE
SYSTÈME
D’INFORMATION
II
/Standard
Chaque entité possÚde des données sensibles. Ces derniÚres peuvent porter
sur son activité propre (propriété intellectuelle, savoir-faire, etc.) ou sur ses
clients, administrés ou usagers (données personnelles, contrats, etc.). Afin
de pouvoir les protéger efficacement, il est indispensable de les identifier.
À partir de cette liste de donnĂ©es sensibles, il sera possible de dĂ©terminer
sur quels composants du systùme d’information elles se localisent (bases de
données, partages de fichiers, postes de travail, etc.). Ces composants corres-
pondent aux serveurs et postes critiques pour l’entitĂ©. À ce titre, ils devront
faire l’objet de mesures de sĂ©curitĂ© spĂ©cifiques pouvant porter sur la sauve-
garde, la journalisation, les accĂšs, etc.
Il s’agit donc de crĂ©er et de maintenir Ă  jour un schĂ©ma simplifiĂ© du rĂ©seau
(ou cartographie) reprĂ©sentant les diffĂ©rentes zones IP et le plan d’adressage
associé, les équipements de routage et de sécurité (pare-feu, relais applicatifs,
etc.) et les interconnexions avec l’extĂ©rieur (Internet, rĂ©seaux privĂ©s, etc.) et
les partenaires. Ce schéma doit également permettre de localiser les serveurs
dĂ©tenteurs d’informations sensibles de l’entitĂ©.
4
Identifier les informations et
serveurs les plus sensibles et
maintenir un schéma du réseau
10
10
II
CONNAÎTRE
LE
SYSTÈME
D’INFORMATION
Guide
d’hygiùne
informatique
5
Disposer d’un inventaire
exhaustif des comptes privilégiés
et le maintenir Ă  jour
/Standard
Les comptes bénéficiant de droits spécifiques sont des cibles privilégiées par
les attaquants qui souhaitent obtenir un accĂšs le plus large possible au systĂšme
d’information. Ils doivent donc faire l’objet d’une attention toute particuliùre.
Il s’agit pour cela d’effectuer un inventaire de ces comptes, de le mettre à jour
rĂ©guliĂšrement et d’y renseigner les informations suivantes :
>
> les utilisateurs ayant un compte administrateur ou des droits supérieurs
à ceux d’un utilisateur standard sur le systùme d’information ;
>
> les utilisateurs disposant de suffisamment de droits pour accéder aux
rĂ©pertoires de travail des responsables ou de l’ensemble des utilisateurs ;
>
> les utilisateurs utilisant un poste non administré par le service infor-
matique et qui ne fait pas l’objet de mesures de sĂ©curitĂ© Ă©dictĂ©es par la
politique de sĂ©curitĂ© gĂ©nĂ©rale de l’entitĂ©.
Il est fortement recommandé de procéder à une revue périodique de ces
comptes afin de s’assurer que les accĂšs aux Ă©lĂ©ments sensibles (notamment
les répertoires de travail et la messagerie électronique des responsables) soient
maitrisés. Ces revues permettront également de supprimer les accÚs devenus
obsolĂštes suite au dĂ©part d’un utilisateur par exemple.
Enfin, il est souhaitable de dĂ©finir et d’utiliser une nomenclature simple et
claire pour identifier les comptes de services et les comptes d’administration.
Cela facilitera notamment leur revue et la dĂ©tection d’intrusion.
11
11
Guide
d’hygiùne
informatique
CONNAÎTRE
LE
SYSTÈME
D’INFORMATION
II
6
Organiser les procĂ©dures d’arrivĂ©e,
de départ et de changement de
fonction des utilisateurs
/Standard
Les effectifs d’une entitĂ©, qu’elle soit publique ou privĂ©e, Ă©voluent sans cesse :
arrivées, départs, mobilité interne. Il est par conséquent nécessaire que les
droits et les accùs au systùme d’information soient mis à jour en fonction de
ces Ă©volutions. Il est notamment essentiel que l’ensemble des droits affectĂ©s
à une personne soient révoqués lors de son départ ou en cas de changement
de fonction. Les procĂ©dures d’arrivĂ©e et de dĂ©part doivent donc ĂȘtre dĂ©finies,
en lien avec la fonction ressources humaines. Elles doivent au minimum
prendre en compte :
>
> la création et la suppression des comptes informatiques et boßtes aux
lettres associées ;
>
> les droits et accĂšs Ă  attribuer et retirer Ă  une personne dont la fonction
change ;
>
> la gestion des accĂšs physiques aux locaux (attribution, restitution des
badges et des clés, etc.) ;
>
> l’affectation des Ă©quipements mobiles (ordinateur portable, clĂ© USB,
disque dur, ordiphone, etc.) ;
>
> la gestion des documents et informations sensibles (transfert de mots
de passe, changement des mots de passe ou des codes sur les systĂšmes
existants).
/Renforcé
Les procĂ©dures doivent ĂȘtre formalisĂ©es et mises Ă  jour en fonction du contexte.
12
12
II
CONNAÎTRE
LE
SYSTÈME
D’INFORMATION
Guide
d’hygiùne
informatique
7
Autoriser la connexion au
rĂ©seau de l’entitĂ© aux seuls
équipements maßtrisés
/Standard
Pour garantir la sĂ©curitĂ© de son systĂšme d’information, l’entitĂ© doit maĂźtriser
les Ă©quipements qui s’y connectent, chacun constituant un point d’entrĂ©e po-
tentiellement vulnérable. Les équipements personnels (ordinateurs portables,
tablettes, ordiphones, etc.) sont, par définition, difficilement maßtrisables dans
la mesure oĂč ce sont les utilisateurs qui dĂ©cident de leur niveau de sĂ©curitĂ©.
De la mĂȘme maniĂšre, la sĂ©curitĂ© des Ă©quipements dont sont dotĂ©s les visiteurs
Ă©chappe Ă  tout contrĂŽle de l’entitĂ©.
Seule la connexion de terminaux maĂźtrisĂ©s par l’entitĂ© doit ĂȘtre autorisĂ©e sur
ses diffĂ©rents rĂ©seaux d’accĂšs, qu’ils soient filaire ou sans fil. Cette recom-
mandation, avant tout d’ordre organisationnel, est souvent perçue comme
inacceptable ou rĂ©trograde. Cependant, y dĂ©roger fragilise le rĂ©seau de l’entitĂ©
et sert ainsi les intĂ©rĂȘts d’un potentiel attaquant.
La sensibilisation des utilisateurs doit donc s’accompagner de solutions prag-
matiques répondant à leurs besoins. Citons par exemple la mise à disposition
d’un rĂ©seau Wi-Fi avec SSID dĂ©diĂ© pour les terminaux personnels ou visiteurs.
/Renforcé
Ces amĂ©nagements peuvent ĂȘtre complĂ©tĂ©s par des mesures techniques telles
que l’authentification des postes sur le rĂ©seau (par exemple Ă  l’aide du standard
802.1X ou d’un Ă©quivalent).
13
III
AUTHENTIFIER ET CONTRÎLER LES ACCÈS
14
14
III
AUTHENTIFIER
ET
CONTROLER
LES
ACCÈS
Guide
d’hygiùne
informatique
8
Identifier nommément
chaque personne accédant au
systĂšme et distinguer les rĂŽles
utilisateur/administrateur
/Standard
Afin de faciliter l’attribution d’une action sur le systùme d’information en cas
d’incident ou d’identifier d’éventuels comptes compromis, les comptes d’accĂšs
doivent ĂȘtre nominatifs.
L’utilisation de comptes gĂ©nĂ©riques (ex : admin, user) doit ĂȘtre marginale et ceux-
ci doivent pouvoir ĂȘtre rattachĂ©s Ă  un nombre limitĂ© de personnes physiques.
Bien entendu, cette rùgle n’interdit pas le maintien de comptes de service,
rattachés à un processus informatique (ex : apache, mysqld).
Dans tous les cas, les comptes gĂ©nĂ©riques et de service doivent ĂȘtre gĂ©rĂ©s selon
une politique au moins aussi stricte que celle des comptes nominatifs. Par
ailleurs, un compte d’administration nominatif, distinct du compte utilisa-
teur, doit ĂȘtre attribuĂ© Ă  chaque administrateur. Les identifiants et secrets
d’authentification doivent ĂȘtre diffĂ©rents (ex : pmartin comme identifiant
utilisateur, adm-pmartin comme identifiant administrateur). Ce compte d’ad-
ministration, disposant de plus de privilĂšges, doit ĂȘtre dĂ©diĂ© exclusivement aux
actions d’administration. De plus, il doit ĂȘtre utilisĂ© sur des environnements
dĂ©diĂ©s Ă  l’administration afin de ne pas laisser de traces de connexion ni de
condensat de mot de passe sur un environnement plus exposé.
/Renforcé
DÚs que possible la journalisation liée aux comptes (ex : relevé des connexions
rĂ©ussies/Ă©chouĂ©es) doit ĂȘtre activĂ©e.
15
15
Guide
d’hygiùne
informatique
AUTHENTIFIER
ET
CONTROLER
LES
ACCÈS
III
9
Attribuer les bons droits sur
les ressources sensibles du
systùme d’information
/Standard
Certaines des ressources du systùme peuvent constituer une source d’infor-
mation prĂ©cieuse aux yeux d’un attaquant (rĂ©pertoires contenant des don-
nées sensibles, bases de données, boßtes aux lettres électroniques, etc.). Il est
donc primordial d’établir une liste prĂ©cise de ces ressources et pour chacune
d’entre elles :
>
> de définir quelle population peut y avoir accÚs ;
>
> de contrîler strictement son accùs, en s’assurant que les utilisateurs sont
authentifiés et font partie de la population ciblée ;
>
> d’éviter sa dispersion et sa duplication Ă  des endroits non maĂźtrisĂ©s ou
soumis à un contrîle d’accùs moins strict.
Par exemple, les répertoires des administrateurs regroupant de nombreuses
informations sensibles doivent faire l’objet d’un contrĂŽle d’accĂšs prĂ©cis. Il en
va de mĂȘme pour les informations sensibles prĂ©sentes sur des partages rĂ©seau :
exports de fichiers de configuration, documentation technique du systĂšme
d’information, bases de donnĂ©es mĂ©tier, etc. Une revue rĂ©guliĂšre des droits
d’accĂšs doit par ailleurs ĂȘtre rĂ©alisĂ©e afin d’identifier les accĂšs non autorisĂ©s.
16
16
III
AUTHENTIFIER
ET
CONTROLER
LES
ACCÈS
Guide
d’hygiùne
informatique
10
Définir et vérifier des rÚgles de
choix et de dimensionnement
des mots de passe
/Standard
L’ANSSI Ă©nonce un ensemble de rĂšgles et de bonnes pratiques en matiĂšre de
choix et de dimensionnement des mots de passe. Parmi les plus critiques de
ces rÚgles figure la sensibilisation des utilisateurs aux risques liés au choix
d’un mot de passe qui serait trop facile Ă  deviner, ou encore la rĂ©utilisation
de mots de passe d’une application à l’autre et plus particuliùrement entre
messageries personnelles et professionnelles.
Pour encadrer et vĂ©rifier l’application de ces rĂšgles de choix et de dimen-
sionnement, l’entitĂ© pourra recourir Ă  diffĂ©rentes mesures parmi lesquelles :
>
> le blocage des comptes Ă  l’issue de plusieurs Ă©checs de connexion ;
>
> la désactivation des options de connexion anonyme ;
>
> l’utilisation d’un outil d’audit de la robustesse des mots de passe.
En amont de telles procédures, un effort de communication visant à expli-
quer le sens de ces rĂšgles et Ă©veiller les consciences sur leur importance est
fondamental.
ANSSI, Recommandations de sécurité relatives aux mots de passe, note technique, juin 2012
17
17
Guide
d’hygiùne
informatique
AUTHENTIFIER
ET
CONTROLER
LES
ACCÈS
III
11
Protéger les mots de passe
stockés sur les systÚmes
/Standard
La complexitĂ©, la diversitĂ© ou encore l’utilisation peu frĂ©quente de certains
mots de passe, peuvent encourager leur stockage sur un support physique
(mémo, post-it) ou numérique (fichiers de mots de passe, envoi par mail à soi-
mĂȘme, recours aux boutons « Se souvenir du mot de passe ») afin de pallier
tout oubli ou perte.
Or, les mots de passe sont une cible privilégiée par les attaquants désireux
d’accĂ©der au systĂšme, que cela fasse suite Ă  un vol ou Ă  un Ă©ventuel partage du
support de stockage. C’est pourquoi ils doivent impĂ©rativement ĂȘtre protĂ©gĂ©s au
moyen de solutions sĂ©curisĂ©es au premier rang desquelles figurent l’utilisation
d’un coffre-fort numĂ©rique et le recours Ă  des mĂ©canismes de chiffrement.
Bien entendu, le choix d’un mot de passe pour ce coffre-fort numĂ©rique doit
respecter les rĂšgles Ă©noncĂ©es prĂ©cĂ©demment et ĂȘtre mĂ©morisĂ© par l’utilisateur,
qui n’a plus que celui-ci à retenir.
18
18
III
AUTHENTIFIER
ET
CONTROLER
LES
ACCÈS
Guide
d’hygiùne
informatique
12
Changer les éléments
d’authentification par dĂ©faut
sur les Ă©quipements et services
/Standard
Il est impératif de partir du principe que les configurations par défaut des
systĂšmes d’information sont systĂ©matiquement connues des attaquants,
quand bien mĂȘme celles-ci ne le sont pas du grand public. Ces configurations
se rĂ©vĂšlent (trop) souvent triviales (mot de passe identique Ă  l’identifiant,
mal dimensionnĂ© ou commun Ă  l’ensemble des Ă©quipements et services par
exemple) et sont, la plupart du temps, faciles Ă  obtenir pour des attaquants
capables de se faire passer pour un utilisateur légitime.
Les Ă©lĂ©ments d’authentification par dĂ©faut des composants du systĂšme doivent
donc ĂȘtre modifiĂ©s dĂšs leur installation et, s’agissant de mots de passe, ĂȘtre
conformes aux recommandations précédentes en matiÚre de choix, de dimen-
sionnement et de stockage.
Si le changement d’un identifiant par dĂ©faut se rĂ©vĂšle impossible pour cause,
par exemple, de mot de passe ou certificat « en dur » dans un équipement,
ce problĂšme critique doit ĂȘtre signalĂ© au distributeur du produit afin que
cette vulnérabilité soit corrigée au plus vite.
/Renforcé
Afin de limiter les consĂ©quences d’une compromission, il est par ailleurs
essentiel, aprĂšs changement des Ă©lĂ©ments d’authentification par dĂ©faut, de
procéder à leur renouvellement régulier.
19
19
Guide
d’hygiùne
informatique
AUTHENTIFIER
ET
CONTROLER
LES
ACCÈS
III
13
PrivilĂ©gier lorsque c’est possible
une authentification forte
/Standard
Il est vivement recommandĂ© de mettre en Ɠuvre une authentification forte
nĂ©cessitant l’utilisation de deux facteurs d’authentification diffĂ©rents parmi
les suivants :
>
> quelque chose que je sais (mot de passe, tracé de déverrouillage, signature) ;
>
> quelque chose que je possÚde (carte à puce, jeton USB, carte magnétique,
RFID, un téléphone pour recevoir un code SMS) ;
>
> quelque chose que je suis (une empreinte biométrique).
/Renforcé
Les cartes Ă  puces doivent ĂȘtre privilĂ©giĂ©es ou, Ă  dĂ©faut, les mĂ©canismes de
mots de passe Ă  usage unique (ou One Time Password) avec jeton physique.
Les opérations cryptographiques mises en place dans ces deux facteurs offrent
généralement de bonnes garanties de sécurité.
Les cartes Ă  puce peuvent ĂȘtre plus complexes Ă  mettre en place car nĂ©cessitant
une infrastructure de gestion des clés adaptée. Elles présentent cependant
l’avantage d’ĂȘtre rĂ©utilisables Ă  plusieurs fins : chiffrement, authentification
de messagerie, authentification sur le poste de travail, etc.
20
IV
SÉCURISER LES POSTES
21
21
Guide
d’hygiùne
informatique
SÉCURISER
LES
POSTES
IV
14
Mettre en place un niveau de
sĂ©curitĂ© minimal sur l’ensemble
du parc informatique
/Standard
L’utilisateur plus ou moins au fait des bonnes pratiques de sĂ©curitĂ© informatique
est, dans de trĂšs nombreux cas, la premiĂšre porte d’entrĂ©e des attaquants vers
le systÚme. Il est donc fondamental de mettre en place un niveau de sécurité
minimal sur l’ensemble du parc informatique de l’entitĂ© (postes utilisateurs,
serveurs, imprimantes, téléphones, périphériques USB, etc.) en implémentant
les mesures suivantes :
>
> limiter les applications installées et modules optionnels des navigateurs
web aux seuls nécessaires ;
>
> doter les postes utilisateurs d’un pare-feu local et d’un anti-virus (ceux-ci
sont parfois inclus dans le systùme d’exploitation) ;
>
> chiffrer les partitions oĂč sont stockĂ©es les donnĂ©es des utilisateurs ;
>
> désactiver les exécutions automatiques (autorun).
En cas de dérogation nécessaire aux rÚgles de sécurité globales applicables
aux postes, ceux-ci doivent ĂȘtre isolĂ©s du systĂšme (s’il est impossible de mettre
à jour certaines applications pour des raisons de compatibilité par exemple).
/Renforcé
Les donnĂ©es vitales au bon fonctionnement de l’entitĂ© que dĂ©tiennent les
postes utilisateurs et les serveurs doivent faire l’objet de sauvegardes rĂ©guliĂšres
et stockĂ©es sur des Ă©quipements dĂ©connectĂ©s, et leur restauration doit ĂȘtre
vérifiée de maniÚre périodique. En effet, de plus en plus de petites structures
font l’objet d’attaques rendant ces donnĂ©es indisponibles (par exemple pour
exiger en contrepartie de leur restitution le versement d’une somme consĂ©-
quente (rançongiciel)).
22
22
IV
SÉCURISER
LES
POSTES
Guide
d’hygiùne
informatique
15
Se protéger des menaces
relatives à l’utilisation de
supports amovibles
/Standard
Les supports amovibles peuvent ĂȘtre utilisĂ©s afin de propager des virus, voler
des informations sensibles et stratégiques ou encore compromettre le réseau
de l’entitĂ©. De tels agissements peuvent avoir des consĂ©quences dĂ©sastreuses
pour l’activitĂ© de la structure ciblĂ©e.
S’il n’est pas question d’interdire totalement l’usage de supports amovibles au
sein de l’entitĂ©, il est nĂ©anmoins nĂ©cessaire de traiter ces risques en identifiant
des mesures adéquates et en sensibilisant les utilisateurs aux risques que ces
supports peuvent véhiculer.
Il convient notamment de proscrire le branchement de clés USB inconnues
(ramassées dans un lieu public par exemple) et de limiter au maximum celui
de clĂ©s non maĂźtrisĂ©es (dont on connait la provenance mais pas l’intĂ©gritĂ©)
sur le systùme d’information à moins, dans ce dernier cas, de faire inspecter
leur contenu par l’antivirus du poste de travail.
/Renforcé
Sur les postes utilisateur, il est recommandĂ© d’utiliser des solutions permettant
d’interdire l’exĂ©cution de programmes sur les pĂ©riphĂ©riques amovibles (par
exemple Applocker sous Windows ou des options de montage noexec sous Unix).
Lors de la fin de vie des supports amovibles, il sera nĂ©cessaire d’implĂ©menter
et de respecter une procĂ©dure de mise au rebut stricte pouvant aller jusqu’à
leur destruction sĂ©curisĂ©e afin de limiter la fuite d’informations sensibles.
ANSSI, Recommandations pour la mise en Ɠuvre d’une politique de restrictions logicielles sous
Windows, note technique, décembre 2013
ANSSI, Recommandations de configuration d’un systùme GNU/Linux, note technique, janvier
2016
23
23
Guide
d’hygiùne
informatique
SÉCURISER
LES
POSTES
IV
16
Utiliser un outil de gestion
centralisĂ©e afin d’homogĂ©nĂ©iser
les politiques de sécurité
/Standard
La sĂ©curitĂ© du systĂšme d’information repose sur la sĂ©curitĂ© du maillon le
plus faible. Il est donc nĂ©cessaire d’homogĂ©nĂ©iser la gestion des politiques de
sĂ©curitĂ© s’appliquant Ă  l’ensemble du parc informatique de l’entitĂ©.
L’application de ces politiques (gestion des mots de passe, restrictions de
connexions sur certains postes sensibles, configuration des navigateurs Web,
etc.) doit ĂȘtre simple et rapide pour les administrateurs, en vue notamment
de faciliter la mise en Ɠuvre de contre-mesures en cas de crise informatique.
Pour cela, l’entitĂ© pourra se doter d’un outil de gestion centralisĂ©e (par exemple
Active Directory en environnement Microsoft) auquel il s’agit d’inclure le plus
grand nombre d’équipements informatiques possible. Les postes de travail
et les serveurs sont concernés par cette mesure qui nécessite éventuellement
en amont un travail d’harmonisation des choix de matĂ©riels et de systĂšmes
d’exploitation.
Ainsi, des politiques de durcissement du systùme d’exploitation ou d’applications
pourront facilement s’appliquer depuis un point central tout en favorisant la
réactivité attendue en cas de besoin de reconfiguration.
ANSSI, Recommandations de sécurité relatives à Active Directory, note technique, septembre
2014
24
24
IV
SÉCURISER
LES
POSTES
Guide
d’hygiùne
informatique
17
Activer et configurer le pare-
feu local des postes de travail
/Standard
AprĂšs avoir rĂ©ussi Ă  prendre le contrĂŽle d’un poste de travail (Ă  cause, par
exemple, d’une vulnĂ©rabilitĂ© prĂ©sente dans le navigateur Internet), un atta-
quant cherchera souvent Ă  Ă©tendre son intrusion aux autres postes de travail
pour, in fine, accéder aux documents des utilisateurs.
Afin de rendre plus difficile ce dĂ©placement latĂ©ral de l’attaquant, il est nĂ©-
cessaire d’activer le pare-feu local des postes de travail au moyen de logiciels
intégrés (pare-feu local Windows) ou spécialisés.
Les flux de poste à poste sont en effet trÚs rares dans un réseau bureautique
classique : les fichiers sont stockés dans des serveurs de fichiers, les applications
accessibles sur des serveurs métier, etc.
/Renforcé
Le filtrage le plus simple consiste à bloquer l’accùs aux ports d’administration
par défaut des postes de travail (ports TCP 135, 445 et 3389 sous Windows,
port TCP 22 sous Unix), excepté depuis les ressources explicitement identi-
fiĂ©es (postes d’administration et d’assistance utilisateur, Ă©ventuels serveurs
de gestion requĂ©rant l’accĂšs Ă  des partages rĂ©seau sur les postes, etc.).
Une analyse des flux entrants utiles (administration, logiciels d’infrastruc-
ture, applications particuliĂšres, etc.) doit ĂȘtre menĂ©e pour dĂ©finir la liste des
autorisations Ă  configurer. Il est prĂ©fĂ©rable de bloquer l’ensemble des flux par
dĂ©faut et de n’autoriser que les services nĂ©cessaires depuis les Ă©quipements
correspondants (« liste blanche »).
Le pare-feu doit Ă©galement ĂȘtre configurĂ© pour journaliser les flux bloquĂ©s,
et ainsi identifier les erreurs de configuration d’applications ou les tentatives
d’intrusion.
25
25
Guide
d’hygiùne
informatique
SÉCURISER
LES
POSTES
IV
18
Chiffrer les données sensibles
transmises par voie Internet
/Standard
Internet est un rĂ©seau sur lequel il est quasi impossible d’obtenir des garanties
sur le trajet que vont emprunter les donnĂ©es que l’on y envoie. Il est donc tout
Ă  fait possible qu’un attaquant se trouve sur le trajet de donnĂ©es transitant
entre deux correspondants.
Toutes les donnĂ©es envoyĂ©es par courriel ou transmises au moyen d’outils
d’hĂ©bergement en ligne (Cloud) sont par consĂ©quent vulnĂ©rables. Il s’agit
donc de procéder à leur chiffrement systématique avant de les adresser à un
correspondant ou de les héberger.
La transmission du secret (mot de passe, clé, etc.) permettant alors de déchiffrer
les donnĂ©es, si elle est nĂ©cessaire, doit ĂȘtre effectuĂ©e via un canal de confiance
ou, à défaut, un canal distinct du canal de transmission des données. Ainsi, si
les données chiffrées sont transmises par courriel, une remise en main propre
du mot de passe ou, Ă  dĂ©faut, par tĂ©lĂ©phone doit ĂȘtre privilĂ©giĂ©e.
Catalogue des produits et prestataires de service qualifiés
26
V
SÉCURISER LE RÉSEAU
27
27
Guide
d’hygiùne
informatique
SÉCURISER
LE
RÉSEAU
V
19
Segmenter le réseau et mettre
en place un cloisonnement
entre ces zones
/Standard
Lorsque le réseau est « à plat », sans aucun mécanisme de cloisonnement,
chaque machine du rĂ©seau peut accĂ©der Ă  n’importe quelle autre machine.
La compromission de l’une d’elles met alors en pĂ©ril l’ensemble des machines
connectées. Un attaquant peut ainsi compromettre un poste utilisateur et
ensuite « rebondir » jusqu’à des serveurs critiques.
Il est donc important, dĂšs la conception de l’architecture rĂ©seau, de raisonner
par segmentation en zones composées de systÚmes ayant des besoins de sécu-
rité homogÚnes. On pourra par exemple regrouper distinctement des serveurs
d’infrastructure, des serveurs mĂ©tiers, des postes de travail utilisateurs, des
postes de travail administrateurs, des postes de téléphonie sur IP, etc.
Une zone se caractérise alors par des VLAN et des sous-réseaux IP dédiés
voire par des infrastructures dédiées selon sa criticité. Ainsi, des mesures de
cloisonnement telles qu’un filtrage IP Ă  l’aide d’un pare-feu peuvent ĂȘtre mises
en place entre les différentes zones. On veillera en particulier à cloisonner au-
tant que possible les Ă©quipements et flux associĂ©s aux tĂąches d’administration.
Pour les réseaux dont le cloisonnement a posteriori ne serait pas aisé, il est
recommandĂ© d’intĂ©grer cette dĂ©marche dans toute nouvelle extension du
rĂ©seau ou Ă  l’occasion d’un renouvellement d’équipements.
ANSSI, Recommandations pour la dĂ©finition d’une politique de filtrage rĂ©seau d’un pare-feu,
note technique, mars 2013
28
28
V
SÉCURISER
LE
RÉSEAU
Guide
d’hygiùne
informatique
20
S’assurer de la sĂ©curitĂ© des
rĂ©seaux d’accĂšs Wi-Fi et de
la séparation des usages
/Standard
L’usage du Wi-Fi en milieu professionnel est aujourd’hui dĂ©mocratisĂ© mais
présente toujours des risques de sécurité bien spécifiques : faibles garanties
en matiÚre de disponibilité, pas de maßtrise de la zone de couverture pouvant
mener Ă  une attaque hors du pĂ©rimĂštre gĂ©ographique de l’entitĂ©, configuration
par dĂ©faut des points d’accĂšs peu sĂ©curisĂ©e, etc.
La segmentation de l’architecture rĂ©seau doit permettre de limiter les consĂ©-
quences d’une intrusion par voie radio Ă  un pĂ©rimĂštre dĂ©terminĂ© du systĂšme
d’information. Les flux en provenance des postes connectĂ©s au rĂ©seau d’accĂšs
Wi-Fi doivent donc ĂȘtre filtrĂ©s et restreints aux seuls flux nĂ©cessaires.
De plus, il est important d’avoir recours prioritairement à un chiffrement
robuste (mode WPA2, algorithme AES CCMP) et Ă  une authentification
centralisée, si possible par certificats clients des machines.
La protection du réseau Wi-Fi par un mot de passe unique et partagé est dé-
conseillĂ©e. À dĂ©faut, il doit ĂȘtre complexe et son renouvellement prĂ©vu mais
il ne doit en aucun cas ĂȘtre diffusĂ© Ă  des tiers non autorisĂ©s.
Les points d’accĂšs doivent par ailleurs ĂȘtre administrĂ©s de maniĂšre sĂ©curisĂ©e
(ex : interface dédiée, modification du mot de passe administrateur par défaut).
Enfin, toute connexion Wi-Fi de terminaux personnels ou visiteurs (ordinateurs
portables, ordiphones) doit ĂȘtre sĂ©parĂ©e des connexions Wi-Fi des terminaux
de l’entitĂ© (ex : SSID et VLAN distincts, accĂšs Internet dĂ©diĂ©).
ANSSI, Recommandations de sécurité relatives aux réseaux Wi-Fi, note technique, septembre
2013
29
29
Guide
d’hygiùne
informatique
SÉCURISER
LE
RÉSEAU
V
21
Utiliser des protocoles réseaux
sĂ©curisĂ©s dĂšs qu’ils existent
/Standard
Si aujourd’hui la sĂ©curitĂ© n’est plus optionnelle, cela n’a pas toujours Ă©tĂ© le cas.
C’est pourquoi de nombreux protocoles rĂ©seaux ont dĂ» Ă©voluer pour intĂ©grer
cette composante et rĂ©pondre aux besoins de confidentialitĂ© et d’intĂ©gritĂ©
qu’impose l’échange de donnĂ©es. Les protocoles rĂ©seaux sĂ©curisĂ©s doivent
ĂȘtre utilisĂ©s dĂšs que possible, que ce soit sur des rĂ©seaux publics (Internet par
exemple) ou sur le rĂ©seau interne de l’entitĂ©.
Bien qu’il soit difficile d’en dresser une liste exhaustive, les protocoles les plus
courants reposent sur l’utilisation de TLS et sont souvent identifiables par
l’ajout de la lettre « s » (pour secure en anglais) Ă  l’acronyme du protocole.
Citons par exemple https pour la navigation Web ou IMAPS, SMTPS ou
POP3S pour la messagerie.
D’autres protocoles ont Ă©tĂ© conçus de maniĂšre sĂ©curisĂ©e dĂšs la conception pour
se substituer Ă  d’anciens protocoles non sĂ©curisĂ©s. Citons par exemple SSH
(Secure SHell) venu remplacer les protocoles de communication historiques
TELNET et RLOGIN.
ANSSI, Recommandations pour un usage sĂ©curisĂ© d’[OPEN] SSH, note technique, aoĂ»t 2016
30
30
V
SÉCURISER
LE
RÉSEAU
Guide
d’hygiùne
informatique
22
Mettre en place une passerelle
d’accĂšs sĂ©curisĂ© Ă  Internet
/Standard
L’accĂšs Ă  Internet, devenu indispensable, prĂ©sente des risques importants : sites
Web hébergeant du code malveillant, téléchargement de fichiers « toxiques »
et, par conséquent, possible prise de contrÎle du terminal, fuite de données
sensibles, etc. Pour sécuriser cet usage, il est donc indispensable que les ter-
minaux utilisateurs n’aient pas d’accĂšs rĂ©seau direct Ă  Internet.
C’est pourquoi il est recommandĂ© de mettre en Ɠuvre une passerelle sĂ©curi-
sĂ©e d’accĂšs Ă  Internet comprenant au minimum un pare-feu au plus prĂšs de
l’accùs Internet pour filtrer les connexions et un serveur mandataire (proxy)
embarquant différents mécanismes de sécurité. Celui-ci assure notamment
l’authentification des utilisateurs et la journalisation des requĂȘtes.
/Renforcé
Des mĂ©canismes complĂ©mentaires sur le serveur mandataire pourront ĂȘtre
activĂ©s selon les besoins de l’entitĂ© : analyse antivirus du contenu, filtrage par
catĂ©gories d’URLs, etc. Le maintien en condition de sĂ©curitĂ© des Ă©quipements
de la passerelle est essentiel, il fera donc l’objet de procĂ©dures Ă  respecter.
Suivant le nombre de collaborateurs et le besoin de disponibilité, ces équi-
pements pourront ĂȘtre redondĂ©s.
Par ailleurs, pour les terminaux utilisateurs, les résolutions DNS en direct
de noms de domaines publics seront par défaut désactivées, celles-ci étant
déléguées au serveur mandataire.
Enfin, il est fortement recommandé que les postes nomades établissent au
prĂ©alable une connexion sĂ©curisĂ©e au systĂšme d’information de l’entitĂ© pour
naviguer de maniÚre sécurisée sur le Web à travers la passerelle.
31
31
Guide
d’hygiùne
informatique
SÉCURISER
LE
RÉSEAU
V
23
Cloisonner les services visibles
depuis Internet du reste du
systùme d’information
/Standard
Une entitĂ© peut choisir d’hĂ©berger en interne des services visibles sur Internet
(site web, serveur de messagerie, etc.). Au regard de l’évolution et du perfec-
tionnement des cyberattaques sur Internet, il est essentiel de garantir un
haut niveau de protection de ce service avec des administrateurs compétents,
formĂ©s de maniĂšre continue (Ă  l’état de l’art des technologies en la matiĂšre)
et disponibles. Dans le cas contraire, le recours à un hébergement externalisé
auprÚs de professionnels est à privilégier.
De plus, les infrastructures d’hĂ©bergement Internet doivent ĂȘtre physiquement
cloisonnĂ©es de toutes les infrastructures du systĂšme d’information qui n’ont
pas vocation Ă  ĂȘtre visibles depuis Internet.
Enfin, il convient de mettre en place une infrastructure d’interconnexion de
ces services avec Internet permettant de filtrer les flux liés à ces services de
maniĂšre distincte des autres flux de l’entitĂ©. Il s’agit Ă©galement d’imposer le
passage des flux entrants par un serveur mandataire inverse (reverse proxy)
embarquant différents mécanismes de sécurité.
ANSSI, Guide de dĂ©finition d’une architecture de passerelle d’interconnexion sĂ©curisĂ©e, note
technique, décembre 2011
ANSSI, MaĂźtriser les risques de l’infogĂ©rance, guide, dĂ©cembre 2010
32
32
V
SÉCURISER
LE
RÉSEAU
Guide
d’hygiùne
informatique
24
Protéger sa messagerie
professionnelle
/Standard
La messagerie est le principal vecteur d’infection du poste de travail, qu’il
s’agisse de l’ouverture de piùces jointes contenant un code malveillant ou du
clic malencontreux sur un lien redirigeant vers un site lui-mĂȘme malveillant.
Les utilisateurs doivent ĂȘtre particuliĂšrement sensibilisĂ©s Ă  ce sujet : l’expĂ©diteur
est-il connu ? Une information de sa part est-elle attendue ? Le lien proposé
est-il cohĂ©rent avec le sujet Ă©voquĂ© ? En cas de doute, une vĂ©rification de l’au-
thenticité du message par un autre canal (téléphone, SMS, etc.) est nécessaire.
Pour se prĂ©munir d’escroqueries (ex : demande de virement frauduleux
Ă©manant vraisemblablement d’un dirigeant), des mesures organisationnelles
doivent ĂȘtre appliquĂ©es strictement.
Par ailleurs, la redirection de messages professionnels vers une messagerie
personnelle est Ă  proscrire car cela constitue une fuite irrĂ©mĂ©diable d’infor-
mations de l’entitĂ©. Si nĂ©cessaire des moyens maĂźtrisĂ©s et sĂ©curisĂ©s pour l’accĂšs
distant Ă  la messagerie professionnelle doivent ĂȘtre proposĂ©s.
Que l’entitĂ© hĂ©berge ou fasse hĂ©berger son systĂšme de messagerie, elle doit
s’assurer :
>
> de disposer d’un systùme d’analyse antivirus en amont des boütes aux
lettres des utilisateurs pour prévenir la réception de fichiers infectés ;
>
> de l’activation du chiffrement TLS des Ă©changes entre serveurs de mes-
sagerie (de l’entitĂ© ou publics) ainsi qu’entre les postes utilisateur et les
serveurs hébergeant les boßtes aux lettres.
33
33
Guide
d’hygiùne
informatique
SÉCURISER
LE
RÉSEAU
V
/Renforcé
Il est souhaitable de ne pas exposer directement les serveurs de boĂźte aux lettres
sur Internet. Dans ce cas, un serveur relai dĂ©diĂ© Ă  l’envoi et Ă  la rĂ©ception des
messages doit ĂȘtre mis en place en coupure d’Internet.
Alors que le spam - malveillant ou non - constitue la majorité des courriels
Ă©changĂ©s sur Internet, le dĂ©ploiement d’un service anti-spam doit permettre
d’éliminer cette source de risques.
Enfin, l’administrateur de messagerie s’assurera de la mise en place des
mĂ©canismes de vĂ©rification d’authenticitĂ© et de la bonne configuration des
enregistrements DNS publics liés à son infrastructure de messagerie (MX,
SPF, DKIM, DMARC).
ANSSI, Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine, guide, fĂ©vrier
2015
34
34
V
SÉCURISER
LE
RÉSEAU
Guide
d’hygiùne
informatique
25
SĂ©curiser les interconnexions
réseau dédiées avec
les partenaires
/Standard
Pour des besoins opĂ©rationnels, une entitĂ© peut ĂȘtre amenĂ©e Ă  Ă©tablir une
interconnexion réseau dédiée avec un fournisseur ou un client (ex : infogé-
rance, échange de données informatisées, flux monétiques, etc.).
Cette interconnexion peut se faire au travers d’un lien sur le rĂ©seau privĂ© de
l’entitĂ© ou directement sur Internet. Dans le second cas, il convient d’établir
un tunnel site à site, de préférence IPsec, en respectant les préconisations
de l’ANSSI.
Le partenaire étant considéré par défaut comme non sûr, il est indispensable
d’effectuer un filtrage IP Ă  l’aide d’un pare-feu au plus prĂšs de l’entrĂ©e des
flux sur le rĂ©seau de l’entitĂ©. La matrice des flux (entrants et sortants) devra
ĂȘtre rĂ©duite au juste besoin opĂ©rationnel, maintenue dans le temps et la
configuration des Ă©quipements devra y ĂȘtre conforme.
/Renforcé
Pour des entités ayant des besoins de sécurité plus exigeants, il conviendra
de s’assurer que l’équipement de filtrage IP pour les connexions partenaires
est dĂ©diĂ© Ă  cet usage. L’ajout d’un Ă©quipement de dĂ©tection d’intrusions peut
Ă©galement constituer une bonne pratique.
Par ailleurs la connaissance d’un point de contact à jour chez le partenaire
est nĂ©cessaire pour pouvoir rĂ©agir en cas d’incident de sĂ©curitĂ©.
ANSSI, Recommandations de sécurité relatives à IPsec pour la protection des flux réseau, note
technique, août 2015
ANSSI, Recommandations pour la dĂ©finition d’une politique de filtrage rĂ©seau d’un pare-feu,
note technique, mars 2013
35
35
Guide
d’hygiùne
informatique
SÉCURISER
LE
RÉSEAU
V
26
ContrĂŽler et protĂ©ger l’accĂšs
aux salles serveurs et aux
locaux techniques
/Standard
Les mécanismes de sécurité physique doivent faire partie intégrante de la
sĂ©curitĂ© des systĂšmes d’information et ĂȘtre Ă  l’état de l’art afin de s’assurer
qu’ils ne puissent pas ĂȘtre contournĂ©s aisĂ©ment par un attaquant. Il convient
donc d’identifier les mesures de sĂ©curitĂ© physique adĂ©quates et de sensibiliser
continuellement les utilisateurs aux risques engendrés par le contournement
des rĂšgles.
Les accĂšs aux salles serveurs et aux locaux techniques doivent ĂȘtre contrĂŽlĂ©s
Ă  l’aide de serrures ou de mĂ©canismes de contrĂŽle d’accĂšs par badge. Les
accÚs non accompagnés des prestataires extérieurs aux salles serveurs et aux
locaux techniques sont à proscrire, sauf s’il est possible de tracer strictement
les accĂšs et de limiter ces derniers en fonction des plages horaires. Une revue
des droits d’accĂšs doit ĂȘtre rĂ©alisĂ©e rĂ©guliĂšrement afin d’identifier les accĂšs
non autorisés.
Lors du dĂ©part d’un collaborateur ou d’un changement de prestataire, il est
nĂ©cessaire de procĂ©der au retrait des droits d’accĂšs ou au changement des
codes d’accùs.
Enfin, les prises réseau se trouvant dans des zones ouvertes au public (salle
de rĂ©union, hall d’accueil, couloirs, placards, etc.) doivent ĂȘtre restreintes ou
dĂ©sactivĂ©es afin d’empĂȘcher un attaquant de gagner facilement l’accĂšs au
rĂ©seau de l’entreprise.
36
VI
SÉCURISER L’ADMINISTRATION
37
37
Guide
d’hygiùne
informatique
SÉCURISER
L’ADMINISTRATION
VI
27
Interdire l’accùs à Internet
depuis les postes ou serveurs
utilisĂ©s pour l’administration
du systùme d’information
/Standard
Un poste de travail ou un serveur utilisĂ© pour les actions d’administration ne
doit en aucun cas avoir accĂšs Ă  Internet, en raison des risques que la navigation
Web (Ă  travers des sites contenant du code malveillant) et la messagerie (au
travers de piÚces jointes potentiellement vérolées) font peser sur son intégrité.
Pour les autres usages des administrateurs nécessitant Internet (consultation
de documentation en ligne, de leur messagerie, etc.), il est recommandé de
mettre Ă  leur disposition un poste de travail distinct. À dĂ©faut, l’accĂšs Ă  une
infrastructure virtualisĂ©e distante pour la bureautique depuis un poste d’ad-
ministration est envisageable. La réciproque consistant à fournir un accÚs
distant à une infrastructure d’administration depuis un poste bureautique
est déconseillée car elle peut mener à une élévation de privilÚges en cas de
rĂ©cupĂ©ration des authentifiants d’administration.
/Renforcé
Concernant les mises à jour logicielles des équipements administrés, elles
doivent ĂȘtre rĂ©cupĂ©rĂ©es depuis une source sĂ»re (le site de l’éditeur par
exemple), contrÎlées puis transférées sur le poste ou le serveur utilisé pour
l’administration et non connectĂ© Ă  Internet. Ce transfert peut ĂȘtre rĂ©alisĂ© sur
un support amovible dédié.
Pour des entitĂ©s voulant automatiser certaines tĂąches, la mise en place d’une
zone d’échanges est conseillĂ©e.
ANSSI, Recommandations relatives Ă  l’administration sĂ©curisĂ©e des systĂšmes d’information, note
technique, février 2015
38
38
VI
SÉCURISER
L’ADMINISTRATION
Guide
d’hygiùne
informatique
28
Utiliser un réseau dédié et
cloisonnĂ© pour l’administration
du systùme d’information
/Standard
Un rĂ©seau d’administration interconnecte, entre autres, les postes ou serveurs
d’administration et les interfaces d’administration des Ă©quipements. Dans la
logique de segmentation du rĂ©seau global de l’entitĂ©, il est indispensable de
cloisonner spĂ©cifiquement le rĂ©seau d’administration, notamment vis-Ă -vis du
réseau bureautique des utilisateurs, pour se prémunir de toute compromission
par rebond depuis un poste utilisateur vers une ressource d’administration.
Selon les besoins de sĂ©curitĂ© de l’entitĂ©, il est recommandĂ© :
>
> de privilégier en premier lieu un cloisonnement physique des réseaux dÚs
que cela est possible, cette solution pouvant représenter des coûts et un
temps de déploiement importants ; /Renforcé
>
> Ă  dĂ©faut, de mettre en Ɠuvre un cloisonnement logique cryptographique
reposant sur la mise en place de tunnels IPsec. Ceci permet d’assurer
l’intĂ©gritĂ© et la confidentialitĂ© des informations vĂ©hiculĂ©es sur le rĂ©seau
d’administration vis-Ă -vis du rĂ©seau bureautique des utilisateurs ; /Standard
>
> au minimum, de mettre en Ɠuvre un cloisonnement logique par VLAN.
/Standard
ANSSI, Recommandations relatives Ă  l’administration sĂ©curisĂ©e des systĂšmes d’information, note
technique, février 2015
39
39
Guide
d’hygiùne
informatique
SÉCURISER
L’ADMINISTRATION
VI
29
Limiter au strict besoin
opérationnel les droits
d’administration sur les
postes de travail
/Standard
De nombreux utilisateurs, y compris au sommet des hiérarchies, sont tentés
de demander Ă  leur service informatique de pouvoir disposer, par analogie
avec leur usage personnel, de privilĂšges plus importants sur leurs postes de
travail : installation de logiciels, configuration du systÚme, etc. Par défaut,
il est recommandĂ© qu’un utilisateur du SI, quelle que soit sa position hiĂ©rar-
chique et ses attributions, ne dispose pas de privilùges d’administration sur
son poste de travail. Cette mesure, apparemment contraignante, vise Ă  limiter
les consĂ©quences de l’exĂ©cution malencontreuse d’un code malveillant. La
mise Ă  disposition d’un magasin Ă©toffĂ© d’applications validĂ©es par l’entitĂ© du
point de vue de la sécurité permettra de répondre à la majorité des besoins.
Par consĂ©quent, seuls les administrateurs chargĂ©s de l’administration des
postes doivent disposer de ces droits lors de leurs interventions.
Si une délégation de privilÚges sur un poste de travail est réellement nécessaire
pour rĂ©pondre Ă  un besoin ponctuel de l’utilisateur, celle-ci doit ĂȘtre tracĂ©e,
limitée dans le temps et retirée à échéance.
40
VII
GÉRER LE NOMADISME
41
41
Guide
d’hygiùne
informatique
GÉRER
LE
NOMADISME
VII
30
Prendre des mesures de
sécurisation physique des
terminaux nomades
/Standard
Les terminaux nomades (ordinateurs portables, tablettes, ordiphones) sont,
par nature, exposés à la perte et au vol. Ils peuvent contenir localement des
informations sensibles pour l’entitĂ© et constituer un point d’entrĂ©e vers de
plus amples ressources du systùme d’information. Au-delà de l’application au
minimum des politiques de sĂ©curitĂ© de l’entitĂ©, des mesures spĂ©cifiques de
sécurisation de ces équipements sont donc à prévoir.
En tout premier lieu, les utilisateurs doivent ĂȘtre sensibilisĂ©s pour augmenter
leur niveau de vigilance lors de leurs déplacements et conserver leurs équi-
pements Ă  portĂ©e de vue. N’importe quelle entitĂ©, mĂȘme de petite taille,
peut ĂȘtre victime d’une attaque informatique. DĂšs lors, en mobilitĂ©, tout
équipement devient une cible potentielle voire privilégiée.
Il est recommandé que les terminaux nomades soient aussi banalisés que
possible en Ă©vitant toute mention explicite de l’entitĂ© d’appartenance (par
l’apposition d’un autocollant aux couleurs de l’entitĂ© par exemple).
Pour éviter toute indiscrétion lors de déplacements, notamment dans les
transports ou les lieux d’attente, un filtre de confidentialitĂ© doit ĂȘtre posi-
tionné sur chaque écran.
/Renforcé
Enfin, afin de rendre inutilisable le poste seul, l’utilisation d’un support externe
complémentaire (carte à puce ou jeton USB par exemple) pour conserver des
secrets de dĂ©chiffrement ou d’authentification peut ĂȘtre envisagĂ©e. Dans ce
cas il doit ĂȘtre conservĂ© Ă  part.
ANSSI-CDSE, Passeport de conseils aux voyageurs, bonnes pratiques, janvier 2010
42
42
VII
GÉRER
LE
NOMADISME
Guide
d’hygiùne
informatique
31
Chiffrer les données sensibles,
en particulier sur le matériel
potentiellement perdable
/Standard
Les déplacements fréquents en contexte professionnel et la miniaturisation
du matériel informatique conduisent souvent à la perte ou au vol de celui-ci
dans l’espace public. Cela peut porter atteinte aux donnĂ©es sensibles de l’entitĂ©
qui y sont stockées.
Il faut donc ne stocker que des donnĂ©es prĂ©alablement chiffrĂ©es sur l’ensemble
des matériels nomades (ordinateurs portables, ordiphones, clés USB, disques
durs externes, etc.) afin de préserver leur confidentialité. Seul un secret (mot
de passe, carte Ă  puce, code PIN, etc.) pourra permettre Ă  celui qui le possĂšde
d’accĂ©der Ă  ces donnĂ©es.
Une solution de chiffrement de partition, d’archives ou de fichier peut ĂȘtre
envisagĂ©e selon les besoins. LĂ  encore, il est essentiel de s’assurer de l’unicitĂ©
et de la robustesse du secret de déchiffrement utilisé.
Dans la mesure du possible, il est conseillé de commencer par un chiffrement
complet du disque avant d’envisager le chiffrement d’archives ou de fichiers.
En effet, ces derniers répondent à des besoins différents et peuvent poten-
tiellement laisser sur le support de stockage des informations non chiffrées
(fichiers de restauration de suite bureautique, par exemple).
Catalogue des produits et prestataires de service qualifiés
43
43
Guide
d’hygiùne
informatique
GÉRER
LE
NOMADISME
VII
32
SĂ©curiser la connexion
réseau des postes utilisés en
situation de nomadisme
/Standard
En situation de nomadisme, il n’est pas rare qu’un utilisateur ait besoin de se
connecter au systĂšme d’information de l’entitĂ©. Il convient par consĂ©quent de
s’assurer du caractĂšre sĂ©curisĂ© de cette connexion rĂ©seau Ă  travers Internet.
MĂȘme si la possibilitĂ© d’établir des tunnels VPN SSL/TLS est aujourd’hui
courante, il est fortement recommandĂ© d’établir un tunnel VPN IPsec entre
le poste nomade et une passerelle VPN IPsec mise Ă  disposition par l’entitĂ©.
Pour garantir un niveau de sĂ©curitĂ© optimal, ce tunnel VPN IPsec doit ĂȘtre
automatiquement Ă©tabli et ne pas ĂȘtre dĂ©brayable par l’utilisateur, c’est-Ă -dire
qu’aucun flux ne doit pouvoir ĂȘtre transmis en dehors de ce tunnel.
Pour les besoins spĂ©cifiques d’authentification aux portails captifs, l’entitĂ© peut
choisir de déroger à la connexion automatique en autorisant une connexion à
la demande ou maintenir cette recommandation en encourageant l’utilisateur
à utiliser un partage de connexion sur un téléphone mobile de confiance.
/Renforcé
Afin d’éviter toute rĂ©utilisation d’authentifiants depuis un poste volĂ© ou perdu
(identifiant et mot de passe enregistrĂ©s par exemple), il est prĂ©fĂ©rable d’avoir
recours Ă  une authentification forte, par exemple avec un mot de passe et un
certificat stocké sur un support externe (carte à puce ou jeton USB) ou un
mécanisme de mot de passe à usage unique (One Time Password).
ANSSI, Recommandations de sécurité relatives à IPsec pour la protection des flux réseau, note
technique, août 2015
44
44
VII
GÉRER
LE
NOMADISME
Guide
d’hygiùne
informatique
33
Adopter des politiques
de sécurité dédiées aux
terminaux mobiles
/Standard
Les ordiphones et tablettes font partie de notre quotidien personnel et/ou
professionnel. La premiĂšre des recommandations consiste justement Ă  ne pas
mutualiser les usages personnel et professionnel sur un seul et mĂȘme terminal,
par exemple en ne synchronisant pas simultanément comptes professionnel
et personnel de messagerie, de rĂ©seaux sociaux, d’agendas, etc.
Les terminaux, fournis par l’entitĂ© et utilisĂ©s en contexte professionnel doivent
faire l’objet d’une sĂ©curisation Ă  part entiĂšre, dĂšs lors qu’ils se connectent
au systĂšme d’information de l’entitĂ© ou qu’ils contiennent des informations
professionnelles potentiellement sensibles (mails, fichiers partagés, contacts,
etc.). DĂšs lors, l’utilisation d’une solution de gestion centralisĂ©e des Ă©quipe-
ments mobiles est à privilégier. Il sera notamment souhaitable de configurer
de maniÚre homogÚne les politiques de sécurité inhérentes : moyen de déver-
rouillage du terminal, limitation de l’usage du magasin d’applications à des
applications validées du point de vue de la sécurité, etc.
Dans le cas contraire, une configuration prĂ©alable avant remise de l’équipe-
ment et une séance de sensibilisation des utilisateurs est souhaitable.
/Renforcé
Entre autres usages potentiellement risquĂ©s, celui d’un assistant vocal intĂ©grĂ©
augmente sensiblement la surface d’attaque du terminal et des cas d’attaque
ont été démontrés. Pour ces raisons, il est donc déconseillé.
ANSSI, Recommandations de sécurité relatives aux ordiphones, note technique, juillet 2015
45
VIII
MAINTENIR LE SYSTÈME D’INFORMATION À JOUR
46
46
VIII
MAINTENIR
LE
SYSTÈME
D’INFORMATION
À
JOUR
Guide
d’hygiùne
informatique
34
DĂ©finir une politique de
mise Ă  jour des composants
du systùme d’information
/Standard
De nouvelles failles sont rĂ©guliĂšrement dĂ©couvertes au cƓur des systĂšmes et
logiciels. Ces derniùres sont autant de portes d’accùs qu’un attaquant peut
exploiter pour rĂ©ussir son intrusion dans le systĂšme d’information. Il est donc
primordial de s’informer de l’apparition de nouvelles vulnĂ©rabilitĂ©s (CERT-
FR) et d’appliquer les correctifs de sĂ©curitĂ© sur l’ensemble des composants du
systĂšme dans le mois qui suit leur publication par l’éditeur. Une politique de
mise Ă  jour doit ainsi ĂȘtre dĂ©finie et dĂ©clinĂ©e en procĂ©dures opĂ©rationnelles.
Celles-ci doivent notamment préciser :
>
> la maniùre dont l’inventaire des composants du systùme d’information
est réalisé ;
>
> les sources d’information relatives à la publication des mises à jour ;
>
> les outils pour déployer les correctifs sur le parc (par exemple WSUS pour
les mises Ă  jour des composants Microsoft, des outils gratuits ou payants
pour les composants tiers et autres systùmes d’exploitation) ;
>
> l’éventuelle qualification des correctifs et leur dĂ©ploiement progressif
sur le parc.
Les composants obsolÚtes qui ne sont plus supportés par leurs fabricants
doivent ĂȘtre isolĂ©s du reste du systĂšme. Cette recommandation s’applique
aussi bien au niveau rĂ©seau par un filtrage strict des flux, qu’au niveau des
secrets d’authentification qui doivent ĂȘtre dĂ©diĂ©s Ă  ces systĂšmes.
CERT-FR : au sein du COSSI, le Centre gouvernemental de veille, d’alerte et de rĂ©ponse aux
attaques informatiques (CERT-FR) assure le rĂŽle de CERT (pour Computer Emergency Res-
ponse Team) gouvernemental français. À ce titre, il compte parmi ses missions principales
une action de veille technologique informant tout un chacun sur l’état de l’art des systĂšmes
et logiciels.
47
47
Guide
d’hygiùne
informatique
MAINTENIR
LE
SYSTÈME
D’INFORMATION
À
JOUR
VIII
35
Anticiper la fin de la
maintenance des logiciels
et systĂšmes et limiter les
adhérences logicielles
/Standard
L’utilisation d’un systùme ou d’un logiciel obsolùte augmente significativement
les possibilitĂ©s d’attaque informatique. Les systĂšmes deviennent vulnĂ©rables
dÚs lors que les correctifs ne sont plus proposés. En effet, des outils malveillants
exploitant ces vulnérabilités peuvent se diffuser rapidement sur Internet alors
mĂȘme que l’éditeur ne propose pas de correctif de sĂ©curitĂ©.
Pour anticiper ces obsolescences, un certain nombre de précautions existent :
>
> Ă©tablir et tenir Ă  jour un inventaire des systĂšmes et applications du sys-
tùme d’information ;
>
> choisir des solutions dont le support est assuré pour une durée corres-
pondant Ă  leur utilisation ;
>
> assurer un suivi des mises Ă  jour et des dates de fin de support des logiciels ;
>
> maintenir un parc logiciel homogÚne (la coexistence de versions diffé-
rentes d’un mĂȘme produit multiplie les risques et complique le suivi) ;
>
> limiter les adhĂ©rences logicielles, c’est-Ă -dire les dĂ©pendances de fonc-
tionnement d’un logiciel par rapport à un autre, en particulier lorsque
le support de ce dernier arrive Ă  son terme ;
>
> inclure dans les contrats avec les prestataires et fournisseurs des clauses
garantissant le suivi des correctifs de sécurité et la gestion des obsolescences ;
>
> identifier les délais et ressources nécessaires (matérielles, humaines,
budgétaires) à la migration de chaque logiciel en fin de vie (tests de
non-régression, procédure de sauvegarde, procédure de migration des
données, etc.).
48
IX
SUPERVISER, AUDITER, RÉAGIR
49
49
Guide
d’hygiùne
informatique
SUPERVISER,
AUDITER,
RÉAGIR
IX
36
Activer et configurer les
journaux des composants
les plus importants
/Standard
Disposer de journaux pertinents est nécessaire afin de pouvoir détecter
d’éventuels dysfonctionnements et tentatives d’accĂšs illicites aux composants
du systùme d’information.
La premiÚre étape consiste à déterminer quels sont les composants critiques
du systĂšme d’information. Il peut notamment s’agir des Ă©quipements rĂ©seau
et de sĂ©curitĂ©, des serveurs critiques, des postes de travail d’utilisateurs sen-
sibles, etc.
Pour chacun, il convient d’analyser la configuration des Ă©lĂ©ments journali-
sés (format, fréquence de rotation des fichiers, taille maximale des fichiers
journaux, catĂ©gories d’évĂšnements enregistrĂ©s, etc.) et de l’adapter en consĂ©-
quence. Les Ă©vĂšnements critiques pour la sĂ©curitĂ© doivent ĂȘtre journalisĂ©s et
gardés pendant au moins un an (ou plus en fonction des obligations légales
du secteur d’activitĂ©s).
Une Ă©tude contextuelle du systĂšme d’information doit ĂȘtre effectuĂ©e et les
Ă©lĂ©ments suivants doivent ĂȘtre journalisĂ©s :
>
> pare-feu : paquets bloqués ;
>
> systĂšmes et applications : authentifications et autorisations (Ă©checs et
succĂšs), arrĂȘts inopinĂ©s ;
>
> services : erreurs de protocoles (par exemples les erreurs 403, 404 et 500
pour les services HTTP), traçabilité des flux applicatifs aux interconnexions
(URL sur un relai HTTP, en-tĂȘtes des messages sur un relai SMTP, etc.) ;
Afin de pouvoir corréler les évÚnements entre les différents composants,
leur source de synchronisation de temps (grĂące au protocole NTP) doit ĂȘtre
identique.
50
50
IX
SUPERVISER,
AUDITER,
RÉAGIR
Guide
d’hygiùne
informatique
/Renforcé
Si toutes les actions prĂ©cĂ©dentes ont Ă©tĂ© mises en Ɠuvre, une centralisation
des journaux sur un dispositif dĂ©diĂ© pourra ĂȘtre envisagĂ©e. Cela permet de
faciliter la recherche automatisĂ©e d’évĂ©nements suspects, d’archiver les jour-
naux sur une longue durĂ©e et d’empĂȘcher un attaquant d’effacer d’éventuelles
traces de son passage sur les Ă©quipements qu’il a compromis.
ANSSI, Recommandations de sĂ©curitĂ© pour la mise en Ɠuvre d’un systĂšme de journalisation,
note technique, décembre 2013
51
51
Guide
d’hygiùne
informatique
SUPERVISER,
AUDITER,
RÉAGIR
IX
37
DĂ©finir et appliquer une
politique de sauvegarde des
composants critiques
/Standard
Suite à un incident d’exploitation ou en contexte de gestion d’une intrusion,
la disponibilité de sauvegardes conservées en lieu sûr est indispensable à la
poursuite de l’activitĂ©. Il est donc fortement recommandĂ© de formaliser une
politique de sauvegarde réguliÚrement mise à jour. Cette derniÚre a pour
objectif de dĂ©finir des exigences en matiĂšre de sauvegarde de l’information,
des logiciels et des systĂšmes.
Cette politique doit au moins intégrer les éléments suivants :
>
> la liste des donnĂ©es jugĂ©es vitales pour l’organisme et les serveurs concernĂ©s ;
>
> les différents types de sauvegarde (par exemple le mode hors ligne) ;
>
> la fréquence des sauvegardes ;
>
> la procĂ©dure d’administration et d’exĂ©cution des sauvegardes ;
>
> les informations de stockage et les restrictions d’accùs aux sauvegardes ;
>
> les procédures de test de restauration ;
>
> la destruction des supports ayant contenu les sauvegardes.
Les tests de restauration peuvent ĂȘtre rĂ©alisĂ©s de plusieurs maniĂšres :
>
> systématique, par un ordonnanceur de tùches pour les applications im-
portantes ;
>
> ponctuelle, en cas d’erreur sur les fichiers ;
>
> gĂ©nĂ©rale, pour une sauvegarde et restauration entiĂšres du systĂšme d’in-
formation.
/Renforcé
Un fois cette politique de sauvegarde Ă©tablie, il est souhaitable de planifier au
moins une fois par an un exercice de restauration des données et de conserver
une trace technique des résultats.
52
52
IX
SUPERVISER,
AUDITER,
RÉAGIR
Guide
d’hygiùne
informatique
38
Procéder à des contrÎles et
audits de sécurité réguliers
puis appliquer les actions
correctives associées
/Renforcé
La rĂ©alisation d’audits rĂ©guliers (au moins une fois par an) du systĂšme d’in-
formation est essentielle car elle permet d’évaluer concrĂštement l’efficacitĂ©
des mesures mises en Ɠuvre et leur maintien dans le temps. Ces contrîles et
audits permettent Ă©galement de mesurer les Ă©carts pouvant persister entre
la rĂšgle et la pratique.
Ils peuvent ĂȘtre rĂ©alisĂ©s par d’éventuelles Ă©quipes d’audit internes ou par des
sociétés externes spécialisées. Selon le périmÚtre à contrÎler, des audits tech-
niques et/ou organisationnels seront effectués par les professionnels mobilisés.
Ces audits sont d’autant plus nĂ©cessaires que l’entitĂ© doit ĂȘtre conforme Ă  des
réglementations et obligations légales directement liées à ses activités.
À l’issue de ces audits, des actions correctives doivent ĂȘtre identifiĂ©es, leur
application planifiée et des points de suivi organisés à intervalles réguliers.
Pour une plus grande efficacitĂ©, des indicateurs sur l’état d’avancement du
plan d’action pourront ĂȘtre intĂ©grĂ©s dans un tableau de bord Ă  l’adresse de
la direction.
Si les audits de sĂ©curitĂ© participent Ă  la sĂ©curitĂ© du systĂšme d’information en
permettant de mettre en Ă©vidence d’éventuelles vulnĂ©rabilitĂ©s, ils ne consti-
tuent jamais une preuve de leur absence et ne dispensent donc pas d’autres
mesures de contrĂŽle.
Les prestataires d’audit de la sĂ©curitĂ© des systĂšmes d’information (PASSI) qualifiĂ©s par
l’ANSSI dĂ©livrent des prestations d’audit d’architecture, de configuration, de code source, de
tests d’intrusion et d’audit organisationnel et physique.
53
53
Guide
d’hygiùne
informatique
SUPERVISER,
AUDITER,
RÉAGIR
IX
39
Désigner un référent en
sécurité des systÚmes
d’information et le faire
connaĂźtre auprĂšs du personnel
/Standard
Toute entitĂ© doit disposer d’un rĂ©fĂ©rent en sĂ©curitĂ© des systĂšmes d’information
qui sera soutenu par la direction ou par une instance décisionnelle spécialisée
selon le niveau de maturité de la structure.
Ce rĂ©fĂ©rent devra ĂȘtre connu de tous les utilisateurs et sera le premier contact
pour toutes les questions relatives Ă  la sĂ©curitĂ© des systĂšmes d’information :
>
> définition des rÚgles à appliquer selon le contexte ;
>
> vĂ©rification de l’application des rĂšgles ;
>
> sensibilisation des utilisateurs et dĂ©finition d’un plan de formation des
acteurs informatiques ;
>
> centralisation et traitement des incidents de sécurité constatés ou remon-
tés par les utilisateurs.
Ce rĂ©fĂ©rent devra ĂȘtre formĂ© Ă  la sĂ©curitĂ© des systĂšmes d’information et Ă  la
gestion de crise.
Dans les entitĂ©s les plus importantes, ce correspondant peut ĂȘtre dĂ©signĂ©
pour devenir le relais du RSSI. Il pourra par exemple signaler les doléances
des utilisateurs et identifier les thématiques à aborder dans le cadre des
sensibilisations, permettant ainsi d’élever le niveau de sĂ©curitĂ© du systĂšme
d’information au sein de l’organisme.
54
54
IX
SUPERVISER,
AUDITER,
RÉAGIR
Guide
d’hygiùne
informatique
40
Définir une procédure de
gestion des incidents de sécurité
/Standard
Le constat d’un comportement inhabituel de la part d’un poste de travail ou
d’un serveur (connexion impossible, activitĂ© importante, activitĂ©s inhabi-
tuelles, services ouverts non autorisés, fichiers créés, modifiés ou supprimés
sans autorisation, multiples alertes de l’antivirus, etc.) peut alerter sur une
Ă©ventuelle intrusion.
Une mauvaise rĂ©action en cas d’incident de sĂ©curitĂ© peut faire empirer la
situation et empĂȘcher de traiter correctement le problĂšme. Le bon rĂ©flexe est
de dĂ©connecter la machine du rĂ©seau, pour stopper l’attaque. En revanche,
il faut la maintenir sous tension et ne pas la redémarrer, pour ne pas perdre
d’informations utiles pour l’analyse de l’attaque. Il faut ensuite prĂ©venir la
hiĂ©rarchie, ainsi que le rĂ©fĂ©rent en sĂ©curitĂ© des systĂšmes d’information.
Celui-ci peut prendre contact avec un prestataire de réponse aux incidents
de sécurité (PRIS) afin de faire réaliser les opérations techniques nécessaires
(copie physique du disque, analyse de la mĂ©moire, des journaux et d’éventuels
codes malveillants, etc.) et de dĂ©terminer si d’autres Ă©lĂ©ments du systĂšme
d’information ont Ă©tĂ© compromis. Il s’agira Ă©galement d’élaborer la rĂ©ponse
Ă  apporter afin de supprimer d’éventuels codes malveillants et accĂšs dont
disposerait l’attaquant et de procĂ©der au changement des mots de passe
compromis. Tout incident doit ĂȘtre consignĂ© dans un registre centralisĂ©. Une
plainte pourra Ă©galement ĂȘtre dĂ©posĂ©e auprĂšs du service judiciaire compĂ©tent.
Les prestataires de rĂ©ponse aux incidents de sĂ©curitĂ© (PRIS) interviennent lorsqu’une concor-
dance de signaux permet de soupçonner ou d’attester une activitĂ© informatique malveillante
au sein d’un systĂšme d’information. La criticitĂ© de ces prestations engageant la pĂ©rennitĂ© des
systĂšmes d’information, l’ANSSI a Ă©laborĂ© un rĂ©fĂ©rentiel dont l’objectif est d’apporter aux
commanditaires de telles prestations les garanties nécessaires vis-à-vis de ces prestataires,
tant en termes de compétence que de confiance.
55
X
POUR ALLER PLUS LOIN
56
56
X
POUR
ALLER
PLUS
LOIN
Guide
d’hygiùne
informatique
41
Mener une analyse de
risques formelle
/Renforcé
Chaque entité évolue dans un environnement informationnel complexe qui
lui est propre. Aussi, toute prise de position ou plan d’action impliquant la
sĂ©curitĂ© du systĂšme d’information doit ĂȘtre considĂ©rĂ© Ă  la lumiĂšre des risques
pressentis par la direction. En effet, qu’il s’agisse de mesures organisationnelles
ou techniques, leur mise en Ɠuvre reprĂ©sente un coĂ»t pour l’entitĂ© qui nĂ©cessite
de s’assurer qu’elles permettent de rĂ©duire au bon niveau un risque identifiĂ©.
Dans les cas les plus sensibles, l’analyse de risque peut remettre en cause
certains choix passĂ©s. Ce peut notamment ĂȘtre le cas si la probabilitĂ© d’ap-
parition d’un Ă©vĂ©nement et ses consĂ©quences potentielles s’avĂšrent critiques
pour l’entitĂ© et qu’il n’existe aucune action prĂ©ventive pour le maĂźtriser.
La démarche recommandée consiste, dans les grandes lignes, à définir le
contexte, apprĂ©cier les risques et les traiter. L’évaluation de ces risques s’opĂšre
gĂ©nĂ©ralement selon deux axes : leur probabilitĂ© d’apparition et leur gravitĂ©.
S’ensuit l’élaboration d’un plan de traitement du risque Ă  faire valider par
une autorité désignée à plus haut niveau.
Trois types d’approches peuvent ĂȘtre envisagĂ©s pour maĂźtriser les risques
associĂ©s Ă  son systĂšme d’information :
>
> le recours aux bonnes pratiques de sécurité informatique ;
>
> une analyse de risques systĂ©matique fondĂ©e sur les retours d’expĂ©rience
des utilisateurs ;
>
> une gestion structurée des risques formalisée par une méthodologie dédiée.
57
57
Guide
d’hygiùne
informatique
POUR
ALLER
PLUS
LOIN
X
Dans ce dernier cas, la mĂ©thode EBIOS rĂ©fĂ©rencĂ©e par l’ANSSI est recomman-
dĂ©e. Elle permet d’exprimer les besoins de sĂ©curitĂ©, d’identifier les objectifs
de sécurité et de déterminer les exigences de sécurité.
La mĂ©thode d’analyse de risques EBIOS (Expression des Besoins et Identification des Objec-
tifs de SĂ©curitĂ©) permet d’apprĂ©cier et de traiter les risques relatifs Ă  la sĂ©curitĂ© des systĂšmes
d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et
vis-Ă -vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI.
58
58
X
POUR
ALLER
PLUS
LOIN
Guide
d’hygiùne
informatique
42
PrivilĂ©gier l’usage de produits et
de services qualifiĂ©s par l’ANSSI
/Renforcé
La qualification prononcĂ©e par l’ANSSI offre des garanties de sĂ©curitĂ© et de
confiance aux acheteurs de solutions listées dans les catalogues de produits
et de prestataires de service qualifiĂ©s que publie l’agence.
Au-delĂ  des entitĂ©s soumises Ă  rĂ©glementation, l’ANSSI encourage plus gĂ©nĂ©-
ralement l’ensemble des entreprises et administrations françaises à utiliser
des produits qu’elle qualifie, seul gage d’une Ă©tude sĂ©rieuse et approfondie
du fonctionnement technique de la solution et de son Ă©cosystĂšme.
S’agissant des prestataires de service qualifiĂ©s, ce label permet de rĂ©pondre
aux enjeux et projets de cybersĂ©curitĂ© pour l’ensemble du tissu Ă©conomique
français que l’ANSSI ne saurait adresser seule. ÉvaluĂ©s sur des critĂšres tech-
niques et organisationnels, les prestataires qualifiĂ©s couvrent l’essentiel des
mĂ©tiers de la sĂ©curitĂ© des systĂšmes d’information. Ainsi, en fonction de ses
besoins et du maillage national, une entité pourra faire appel à un Prestataire
d’audit de la sĂ©curitĂ© des systĂšmes d’information (PASSI), un Prestataire de
réponse aux incidents de sécurité (PRIS), un Prestataire de détection des
incidents de sĂ©curitĂ© (PDIS) ou Ă  un prestataire de service d’informatique
en nuage (SecNumCloud).
Catalogue des produits et prestataires de service qualifiés
60
OUTIL DE SUIVI
I - Sensibiliser et former Standard Renforcé
1
Former les équipes opérationnelles à la sécurité
des systùmes d’information
2
Sensibiliser les utilisateurs aux bonnes pratiques
élémentaires de sécurité informatique
3 MaĂźtriser les risques de l’infogĂ©rance
	
II - Connaitre le systĂšme d’information Standard RenforcĂ©
4
Identifier les informations et serveurs les plus
sensibles et maintenir un schéma du réseau
5
Disposer d’un inventaire exhaustif des comptes
privilégiés et le maintenir à jour
6
Organiser les procĂ©dures d’arrivĂ©e, de dĂ©part et
de changement de fonction des utilisateurs
7
Autoriser la connexion au rĂ©seau de l’entitĂ© aux
seuls équipements maßtrisés
61
III - Authentifier et contrÎler les accÚs Standard Renforcé
8
Identifier nommément chaque personne
accédant au systÚme et distinguer les rÎles
utilisateur/administrateur
9
Attribuer les bons droits sur les ressources
sensibles du systùme d’information
10
Définir et vérifier des rÚgles de choix et de
dimensionnement des mots de passe
11
Protéger les mots de passe stockés sur les
systĂšmes
12
Changer les Ă©lĂ©ments d’authentification par
défaut sur les équipements et services
13
PrivilĂ©gier lorsque c’est possible une
authentification forte
IV - Sécuriser les postes Standard Renforcé
14
Mettre en place un niveau de sécurité minimal
sur l’ensemble du parc informatique
15
Se protĂ©ger des menaces relatives Ă  l’utilisation
de supports amovibles
16
Utiliser un outil de gestion centralisée afin
d’homogĂ©nĂ©iser les politiques de sĂ©curitĂ©
62
17
Activer et configurer le pare-feu local des postes
de travail
18
Chiffrer les données sensibles transmises par voie
Internet
V - Sécuriser le réseau Standard Renforcé
19
Segmenter le réseau et mettre en place un
cloisonnement entre ces zones
20
S’assurer de la sĂ©curitĂ© des rĂ©seaux d’accĂšs Wi-Fi
et de la séparation des usages
21 Utiliser des protocoles sĂ©curisĂ©s dĂšs qu’ils existent
22
Mettre en place une passerelle d’accĂšs sĂ©curisĂ© Ă 
Internet
23
Cloisonner les services visibles depuis Internet du
reste du systùme d’information
24 Protéger sa messagerie professionnelle
25
Sécuriser les interconnexions réseau dédiées avec
les partenaires
26
ContrĂŽler et protĂ©ger l’accĂšs aux salles serveurs et
aux locaux techniques
63
VI - SĂ©curiser l’administration Standard RenforcĂ©
27
Interdire l’accùs à Internet depuis les postes ou
serveurs utilisĂ©s pour l’administration du systĂšme
d’information
28
Utiliser un réseau dédié et cloisonné pour
l’administration du systùme d’information
29
Limiter au strict besoin opérationnel les droits
d’administration sur les postes de travail
VII - Gérer le nomadisme Standard Renforcé
30
Prendre des mesures de sécurisation physique des
terminaux nomades
31
Chiffrer les données sensibles, en particulier sur
le matériel potentiellement perdable
32
Sécuriser la connexion réseau des postes utilisés
en situation de nomadisme
33
Adopter des politiques de sécurité dédiées aux
terminaux mobiles
64
VIII - Maintenir Ă  jour le systĂšme d’information Standard RenforcĂ©
34
DĂ©finir une politique de mise Ă  jour des
composants du systùme d’information
35
Anticiper la fin de la maintenance des logiciels et
systÚmes et limiter les adhérences logicielles
IX - Superviser, auditer, réagir Standard Renforcé
36
Activer et configurer les journaux des
composants les plus importants
37
DĂ©finir et appliquer une politique de sauvegarde
des composants critiques
38
Procéder à des contrÎles et audits de sécurité
réguliers puis appliquer les actions correctives
associées
39
Désigner un référent en sécurité des systÚmes
d’information et le faire connaütre auprùs du
personnel	
40
Définir une procédure de gestion des incidents
de sécurité
65
X - Pour aller plus loin Standard Renforcé
41 Mener une analyse de risques formelle
42
PrivilĂ©gier l’usage de produits et de services
qualifiĂ©s par l’ANSSI
66
BIBLIOGRAPHIE
Guides et méthodes
ANSSI, Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine,
guide, février 2015
www.ssi.gouv.fr/guide-bonnes-pratiques/
ANSSI, Expression des Besoins et Identification des Objectifs de Sécurité (EBIOS),
méthode, janvier 2010
www.ssi.gouv.fr/ebios/
ANSSI, Guide de l’externalisation – MaĂźtriser les risques de l’infogĂ©rance, guide,
décembre 2010
www.ssi.gouv.fr/externalisation/
ANSSI, MaĂźtriser les risques de l’infogĂ©rance, guide, dĂ©cembre 2010
www.ssi.gouv.fr/infogerance/
ANSSI-CDSE, Passeport de conseils aux voyageurs, bonnes pratiques, janvier 2010
www.ssi.gouv.fr/passeport-de-conseils-aux-voyageurs/
ANSSI, Charte d’utilisation des moyens informatiques et des outils numĂ©riques
– Guide d’élaboration en 8 points clĂ©s pour les PME et ETI, guide, juin 2017
www.ssi.gouv.fr/charte-utilisation-outils-numeriques/
Notes techniques
ANSSI, Guide de dĂ©finition d’une architecture de passerelle d’interconnexion
sécurisée, note technique, décembre 2011
www.ssi.gouv.fr/passerelle-interconnexion/
ANSSI, Recommandations de sécurité relatives aux mots de passe, note tech-
nique, juin 2012
www.ssi.gouv.fr/mots-de-passe/
67
ANSSI, Recommandations pour la dĂ©finition d’une politique de filtrage rĂ©seau
d’un pare-feu, note technique, mars 2013
www.ssi.gouv.fr/politique-filtrage-parefeu/
ANSSI, Recommandations de sécurité relatives aux réseaux Wi-Fi, note tech-
nique, septembre 2013
www.ssi.gouv.fr/nt-wifi/
ANSSI, Recommandations pour la mise en Ɠuvre d’une politique de restrictions
logicielles sous Windows, note technique, décembre 2013
www.ssi.gouv.fr/windows-restrictions-logicielles/
ANSSI, Recommandations de sĂ©curitĂ© pour la mise en Ɠuvre d’un systĂšme de
journalisation, note technique, décembre 2013
www.ssi.gouv.fr/journalisation/
ANSSI, Recommandations de sécurité relatives à Active Directory, note tech-
nique, septembre 2014
www.ssi.gouv.fr/Active-Directory/
ANSSI, Recommandations relatives Ă  l’administration sĂ©curisĂ©e des systĂšmes
d’information, note technique, fĂ©vrier 2015
www.ssi.gouv.fr/securisation-admin-si/
ANSSI, Recommandations de sécurité relatives aux ordiphones, note technique,
juillet 2015
www.ssi.gouv.fr/securisation-ordiphones/
ANSSI, Recommandations de sécurité relatives à IPsec pour la protection des
flux réseau, note technique, août 2015
www.ssi.gouv.fr/ipsec/
ANSSI, Recommandations de configuration d’un systùme GNU/Linux, note
technique, janvier 2016
www.ssi.gouv.fr/reco-securite-systeme-linux/
68
Ressources en ligne
Site Web de l’ANSSI
Catalogue des produits et prestataires de service qualifiés
www.ssi.gouv.fr/qualifications/
Twitter
@ANSSI_FR
www.twitter.com/anssi_fr
CERT-FR
www.cert.ssi.gouv.fr
CNIL
www.cnil.fr
Références
Douglas Adams, The Hitchhiker’s Guide to the Galaxy (ou H2G2), roman de
science-fiction, 1979
Version 2.0 - Septembre 2017
20170901-1756
Licence Ouverte/Open Licence (Etalab - V1)
agence nationale de la sĂ©curitĂ© des systĂšmes d’information
ANSSI - 51, boulevard de la Tour-Maubourg - 75700 PARIS 07 SP
www.ssi.gouv.fr / communication@ssi.gouv.fr

Mais conteĂșdo relacionado

Semelhante a guide_hygiene_informatique_anssi.pdf

ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.pptNourAkka1
 
Note technique ANSSI 2015 - Recommandations relatives Ă  l’administration sĂ©cu...
Note technique ANSSI 2015 - Recommandations relatives Ă  l’administration sĂ©cu...Note technique ANSSI 2015 - Recommandations relatives Ă  l’administration sĂ©cu...
Note technique ANSSI 2015 - Recommandations relatives Ă  l’administration sĂ©cu...polenumerique33
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...ASIP Santé
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ipsYassmina AGHIL
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesvendeers
 
La sĂ©curitĂ© des systĂšmes d’information
La sĂ©curitĂ© des systĂšmes d’informationLa sĂ©curitĂ© des systĂšmes d’information
La sĂ©curitĂ© des systĂšmes d’informationlara houda
 
2013-11-21 ASIP SantĂ© JNI "Point d’avancement PGSSI SantĂ©"
2013-11-21 ASIP SantĂ© JNI "Point d’avancement PGSSI SantĂ©"2013-11-21 ASIP SantĂ© JNI "Point d’avancement PGSSI SantĂ©"
2013-11-21 ASIP SantĂ© JNI "Point d’avancement PGSSI SantĂ©"ASIP SantĂ©
 

Semelhante a guide_hygiene_informatique_anssi.pdf (20)

ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
 
Note technique ANSSI 2015 - Recommandations relatives Ă  l’administration sĂ©cu...
Note technique ANSSI 2015 - Recommandations relatives Ă  l’administration sĂ©cu...Note technique ANSSI 2015 - Recommandations relatives Ă  l’administration sĂ©cu...
Note technique ANSSI 2015 - Recommandations relatives Ă  l’administration sĂ©cu...
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
EBIOS
EBIOSEBIOS
EBIOS
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Mehari
MehariMehari
Mehari
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Mehari
MehariMehari
Mehari
 
Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensibles
 
La sĂ©curitĂ© des systĂšmes d’information
La sĂ©curitĂ© des systĂšmes d’informationLa sĂ©curitĂ© des systĂšmes d’information
La sĂ©curitĂ© des systĂšmes d’information
 
2013-11-21 ASIP SantĂ© JNI "Point d’avancement PGSSI SantĂ©"
2013-11-21 ASIP SantĂ© JNI "Point d’avancement PGSSI SantĂ©"2013-11-21 ASIP SantĂ© JNI "Point d’avancement PGSSI SantĂ©"
2013-11-21 ASIP SantĂ© JNI "Point d’avancement PGSSI SantĂ©"
 

guide_hygiene_informatique_anssi.pdf

  • 1. 1 GUIDE D’HYGIÈNE INFORMATIQUE RENFORCER LA SÉCURITÉ DE SON SYSTÈME D’INFORMATION EN 42 MESURES
  • 2.
  • 3. 1 AVANT-PROPOS Paru en janvier 2013 dans sa premiĂšre version, le Guide d’hygiĂšne infor- matique Ă©ditĂ© par l’ANSSI s’adresse aux entitĂ©s publiques ou privĂ©es dotĂ©es d’une direction des systĂšmes d’information (DSI) ou de professionnels dont la mission est de veiller Ă  leur sĂ©curitĂ©. Il est nĂ© du constat que si les mesures qui y sont Ă©dictĂ©es avaient Ă©tĂ© appliquĂ©es par les entitĂ©s concernĂ©es, la majeure partie des attaques informatiques ayant requis une intervention de l’agence aurait pu ĂȘtre Ă©vitĂ©e. Cette nouvelle version a fait l’objet d’une mise Ă  jour portant Ă  la fois sur les technologies et pratiques – nouvelles ou croissantes – avec lesquelles il s’agit de composer en matiĂšre de sĂ©curitĂ© (nomadisme, sĂ©paration des usages, etc.) mais aussi sur la mise Ă  disposition d’outils (indicateurs de niveau standard ou renforcĂ©) pour Ă©clairer le lecteur dans l’apprĂ©ciation des mesures Ă©noncĂ©es. Si l’objet de ce guide n’est pas la sĂ©curitĂ© de l’information en tant que telle, appliquer les mesures proposĂ©es maximise la sĂ©curitĂ© du systĂšme d’informa- tion, berceau des donnĂ©es de votre entitĂ©. La sĂ©curitĂ© n’est plus une option. À ce titre, les enjeux de sĂ©curitĂ© numĂ©rique doivent se rapprocher des prĂ©occupations Ă©conomiques, stratĂ©giques ou encore d’image qui sont celles des dĂ©cideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y rĂ©pondant par la mesure concrĂšte correspondante, ce guide d’hygiĂšne informatique est une feuille de route qui Ă©pouse les intĂ©rĂȘts de toute entitĂ© consciente de la valeur de ses donnĂ©es.
  • 4. 2 SOMMAIRE Avant-propos Mode d’emploi du guide I- Sensibiliser et former - P.4 II- ConnaĂźtre le systĂšme d’information - p.8 III- Authentifier et contrĂŽler les accĂšs - p.13 IV- SĂ©curiser les postes - p.20 V- SĂ©curiser le rĂ©seau - p.26 VI- SĂ©curiser l’administration - p.36 VII- GĂ©rer le nomadisme - p.40 VIII- Maintenir le systĂšme d’information Ă  jour - p.45 IX- Superviser, auditer, rĂ©agir - p.48 X- Pour aller plus loin - p.55 Outil de suivi Bibliographie
  • 5. 3 MODE D’EMPLOI DU GUIDE Le prĂ©sent document comporte 42 rĂšgles de sĂ©curitĂ© simples. Chacune d’entre elles est importante et vous pouvez tout Ă  fait les considĂ©rer indĂ©pendamment les unes des autres pour amĂ©liorer votre niveau de sĂ©curitĂ© sur quelques points particuliers. Cependant, nous vous conseillons d’utiliser ce guide comme base pour dĂ©finir un plan d’actions : 1. Commencez par Ă©tablir un Ă©tat des lieux pour chacune des rĂšgles grĂące Ă  l’outil de suivi qui se trouve en annexe de ce document. Pour chaque rĂšgle, dĂ©terminez si votre organisme atteint le niveau standard et, le cas Ă©chĂ©ant, le niveau renforcĂ©. 2. Si vous ne pouvez pas faire cet Ă©tat des lieux par manque de connais- sance de votre systĂšme d’information, n’hĂ©sitez pas Ă  solliciter l’aide d’un spĂ©cialiste pour procĂ©der Ă  un diagnostic et assurer un niveau de sĂ©curitĂ© Ă©lĂ©mentaire. (Ă  lire : ANSSI-CGPME, Guide des bonnes pratiques de l’informatique, mars 2015). 3. Ă  partir du constat Ă©tabli Ă  cette premiĂšre Ă©tape, visez en prioritĂ© les rĂšgles pour lesquelles vous n’avez pas encore atteint le niveau « standard », pour dĂ©finir un premier plan d’actions. Si les mesures de ce guide doivent ĂȘtre appliquĂ©es dans le cadre d’un rĂ©fĂ©rentiel publiĂ© par l’ANSSI et sauf mention explicite, il s’agit des mesures de niveau « standard ». 4. Lorsque vous avez atteint partout le niveau « standard », vous pouvez dĂ©finir un nouveau plan d’actions en visant le niveau « renforcĂ© » pour les rĂšgles concernĂ©es.
  • 7. 5 Guide d’hygiĂšne informatique sensibiliser et former 5 I / standard Les Ă©quipes opĂ©rationnelles (administrateurs rĂ©seau, sĂ©curitĂ© et systĂšme, chefs de projet, dĂ©veloppeurs, RSSI) ont des accĂšs privilĂ©giĂ©s au systĂšme d’informa- tion. Elles peuvent, par inadvertance ou par mĂ©connaissance des consĂ©quences de certaines pratiques, rĂ©aliser des opĂ©rations gĂ©nĂ©ratrices de vulnĂ©rabilitĂ©s. Citons par exemple l’affectation de comptes disposant de trop nombreux privilĂšges par rapport Ă  la tĂąche Ă  rĂ©aliser, l’utilisation de comptes personnels pour exĂ©cuter des services ou tĂąches pĂ©riodiques, ou encore le choix de mots de passe peu robustes donnant accĂšs Ă  des comptes privilĂ©giĂ©s. Les Ă©quipes opĂ©rationnelles, pour ĂȘtre Ă  l’état de l’art de la sĂ©curitĂ© des systĂšmes d’information, doivent donc suivre - Ă  leur prise de poste puis Ă  intervalles rĂ©guliers - des formations sur : > > la lĂ©gislation en vigueur ; > > les principaux risques et menaces ; > > le maintien en condition de sĂ©curitĂ© ; > > l’authentification et le contrĂŽle d’accĂšs ; > > le paramĂ©trage fin et le durcissement des systĂšmes ; > > le cloisonnement rĂ©seau ; > > et la journalisation. Cette liste doit ĂȘtre prĂ©cisĂ©e selon le mĂ©tier des collaborateurs en considĂ©rant des aspects tels que l’intĂ©gration de la sĂ©curitĂ© pour les chefs de projet, le dĂ©veloppement sĂ©curisĂ© pour les dĂ©veloppeurs, les rĂ©fĂ©rentiels de sĂ©curitĂ© pour les RSSI, etc. Il est par ailleurs nĂ©cessaire de faire mention de clauses spĂ©cifiques dans les contrats de prestation pour garantir une formation rĂ©guliĂšre Ă  la sĂ©curitĂ© des systĂšmes d’information du personnel externe et notamment les infogĂ©rants. 1 Former les Ă©quipes opĂ©rationnelles Ă  la sĂ©curitĂ© des systĂšmes d’information
  • 8. 6 Guide d’hygiĂšne informatique sensibiliser et former 6 I / standard Chaque utilisateur est un maillon Ă  part entiĂšre de la chaĂźne des systĂšmes d’information. À ce titre et dĂšs son arrivĂ©e dans l’entitĂ©, il doit ĂȘtre informĂ© des enjeux de sĂ©curitĂ©, des rĂšgles Ă  respecter et des bons comportements Ă  adopter en matiĂšre de sĂ©curitĂ© des systĂšmes d’information Ă  travers des actions de sensibilisation et de formation. Ces derniĂšres doivent ĂȘtre rĂ©guliĂšres, adaptĂ©es aux utilisateurs ciblĂ©s, peuvent prendre diffĂ©rentes formes (mails, affichage, rĂ©unions, espace intranet dĂ©diĂ©, etc.) et aborder au minimum les sujets suivants : > > les objectifs et enjeux que rencontre l’entitĂ© en matiĂšre de sĂ©curitĂ© des systĂšmes d’information ; > > les informations considĂ©rĂ©es comme sensibles ; > > les rĂ©glementations et obligations lĂ©gales ; > > les rĂšgles et consignes de sĂ©curitĂ© rĂ©gissant l’activitĂ© quotidienne : respect de la politique de sĂ©curitĂ©, non-connexion d’équipements personnels au rĂ©seau de l’entitĂ©, non-divulgation de mots de passe Ă  un tiers, non-rĂ©utilisa- tion de mots de passe professionnels dans la sphĂšre privĂ©e et inversement, signalement d’évĂ©nements suspects, etc. ; > > les moyens disponibles et participant Ă  la sĂ©curitĂ© du systĂšme : verrouillage systĂ©matique de la session lorsque l’utilisateur quitte son poste, outil de protection des mots de passe, etc. / renforcĂ© Pour renforcer ces mesures, l’élaboration et la signature d’une charte des moyens informatiques prĂ©cisant les rĂšgles et consignes que doivent respecter les utilisateurs peut ĂȘtre envisagĂ©e. ANSSI, Charte d’utilisation des moyens informatiques et des outils numĂ©riques – Guide d’élaboration en 8 points clĂ©s pour les PME et ETI, guide, juin 2017 2 Sensibiliser les utilisateurs aux bonnes pratiques Ă©lĂ©mentaires de sĂ©curitĂ© informatique
  • 9. 7 Guide d’hygiĂšne informatique sensibiliser et former 7 I / standard Lorsqu’une entitĂ© souhaite externaliser son systĂšme d’information ou ses donnĂ©es, elle doit en amont Ă©valuer les risques spĂ©cifiques Ă  l’infogĂ©rance (maĂźtrise du systĂšme d’information, actions Ă  distance, hĂ©bergement mutualisĂ©, etc.) afin de prendre en compte, dĂšs la rĂ©daction des exigences applicables au futur prestataire, les besoins et mesures de sĂ©curitĂ© adaptĂ©s. Les risques SSI inhĂ©rents Ă  ce type de dĂ©marche peuvent ĂȘtre liĂ©s au contexte de l’opĂ©ration d’externalisation mais aussi Ă  des spĂ©cifications contractuelles dĂ©ficientes ou incomplĂštes. En faveur du bon dĂ©roulement des opĂ©rations, il s’agit donc : > > d’étudier attentivement les conditions des offres, la possibilitĂ© de les adapter Ă  des besoins spĂ©cifiques et les limites de responsabilitĂ© du prestataire ; > > d’imposer une liste d’exigences prĂ©cises au prestataire : rĂ©versibilitĂ© du contrat, rĂ©alisation d’audits, sauvegarde et restitution des donnĂ©es dans un format ouvert normalisĂ©, maintien Ă  niveau de la sĂ©curitĂ© dans le temps, etc. Pour formaliser ces engagements, le prestataire fournira au commanditaire un plan d’assurance sĂ©curitĂ© (PAS) prĂ©vu par l’appel d’offre. Il s’agit d’un document contractuel dĂ©crivant l’ensemble des dispositions spĂ©cifiques que les candidats s’engagent Ă  mettre en Ɠuvre pour garantir le respect des exi- gences de sĂ©curitĂ© spĂ©cifiĂ©es par l’entitĂ©. Le recours Ă  des solutions ou outils non maĂźtrisĂ©s (par exemple hĂ©bergĂ©s dans le nuage) n’est pas ici considĂ©rĂ© comme Ă©tant du ressort de l’infogĂ©rance et par ailleurs dĂ©conseillĂ© en cas de traitement d’informations sensibles. ANSSI, Guide de l’externalisation – MaĂźtriser les risques de l’infogĂ©rance, guide, dĂ©cembre 2010 3 MaĂźtriser les risques de l’infogĂ©rance
  • 10. 8 II CONNAÎTRE LE SYSTÈME D’INFORMATION
  • 11. 9 9 Guide d’hygiĂšne informatique CONNAÎTRE LE SYSTÈME D’INFORMATION II /Standard Chaque entitĂ© possĂšde des donnĂ©es sensibles. Ces derniĂšres peuvent porter sur son activitĂ© propre (propriĂ©tĂ© intellectuelle, savoir-faire, etc.) ou sur ses clients, administrĂ©s ou usagers (donnĂ©es personnelles, contrats, etc.). Afin de pouvoir les protĂ©ger efficacement, il est indispensable de les identifier. À partir de cette liste de donnĂ©es sensibles, il sera possible de dĂ©terminer sur quels composants du systĂšme d’information elles se localisent (bases de donnĂ©es, partages de fichiers, postes de travail, etc.). Ces composants corres- pondent aux serveurs et postes critiques pour l’entitĂ©. À ce titre, ils devront faire l’objet de mesures de sĂ©curitĂ© spĂ©cifiques pouvant porter sur la sauve- garde, la journalisation, les accĂšs, etc. Il s’agit donc de crĂ©er et de maintenir Ă  jour un schĂ©ma simplifiĂ© du rĂ©seau (ou cartographie) reprĂ©sentant les diffĂ©rentes zones IP et le plan d’adressage associĂ©, les Ă©quipements de routage et de sĂ©curitĂ© (pare-feu, relais applicatifs, etc.) et les interconnexions avec l’extĂ©rieur (Internet, rĂ©seaux privĂ©s, etc.) et les partenaires. Ce schĂ©ma doit Ă©galement permettre de localiser les serveurs dĂ©tenteurs d’informations sensibles de l’entitĂ©. 4 Identifier les informations et serveurs les plus sensibles et maintenir un schĂ©ma du rĂ©seau
  • 12. 10 10 II CONNAÎTRE LE SYSTÈME D’INFORMATION Guide d’hygiĂšne informatique 5 Disposer d’un inventaire exhaustif des comptes privilĂ©giĂ©s et le maintenir Ă  jour /Standard Les comptes bĂ©nĂ©ficiant de droits spĂ©cifiques sont des cibles privilĂ©giĂ©es par les attaquants qui souhaitent obtenir un accĂšs le plus large possible au systĂšme d’information. Ils doivent donc faire l’objet d’une attention toute particuliĂšre. Il s’agit pour cela d’effectuer un inventaire de ces comptes, de le mettre Ă  jour rĂ©guliĂšrement et d’y renseigner les informations suivantes : > > les utilisateurs ayant un compte administrateur ou des droits supĂ©rieurs Ă  ceux d’un utilisateur standard sur le systĂšme d’information ; > > les utilisateurs disposant de suffisamment de droits pour accĂ©der aux rĂ©pertoires de travail des responsables ou de l’ensemble des utilisateurs ; > > les utilisateurs utilisant un poste non administrĂ© par le service infor- matique et qui ne fait pas l’objet de mesures de sĂ©curitĂ© Ă©dictĂ©es par la politique de sĂ©curitĂ© gĂ©nĂ©rale de l’entitĂ©. Il est fortement recommandĂ© de procĂ©der Ă  une revue pĂ©riodique de ces comptes afin de s’assurer que les accĂšs aux Ă©lĂ©ments sensibles (notamment les rĂ©pertoires de travail et la messagerie Ă©lectronique des responsables) soient maitrisĂ©s. Ces revues permettront Ă©galement de supprimer les accĂšs devenus obsolĂštes suite au dĂ©part d’un utilisateur par exemple. Enfin, il est souhaitable de dĂ©finir et d’utiliser une nomenclature simple et claire pour identifier les comptes de services et les comptes d’administration. Cela facilitera notamment leur revue et la dĂ©tection d’intrusion.
  • 13. 11 11 Guide d’hygiĂšne informatique CONNAÎTRE LE SYSTÈME D’INFORMATION II 6 Organiser les procĂ©dures d’arrivĂ©e, de dĂ©part et de changement de fonction des utilisateurs /Standard Les effectifs d’une entitĂ©, qu’elle soit publique ou privĂ©e, Ă©voluent sans cesse : arrivĂ©es, dĂ©parts, mobilitĂ© interne. Il est par consĂ©quent nĂ©cessaire que les droits et les accĂšs au systĂšme d’information soient mis Ă  jour en fonction de ces Ă©volutions. Il est notamment essentiel que l’ensemble des droits affectĂ©s Ă  une personne soient rĂ©voquĂ©s lors de son dĂ©part ou en cas de changement de fonction. Les procĂ©dures d’arrivĂ©e et de dĂ©part doivent donc ĂȘtre dĂ©finies, en lien avec la fonction ressources humaines. Elles doivent au minimum prendre en compte : > > la crĂ©ation et la suppression des comptes informatiques et boĂźtes aux lettres associĂ©es ; > > les droits et accĂšs Ă  attribuer et retirer Ă  une personne dont la fonction change ; > > la gestion des accĂšs physiques aux locaux (attribution, restitution des badges et des clĂ©s, etc.) ; > > l’affectation des Ă©quipements mobiles (ordinateur portable, clĂ© USB, disque dur, ordiphone, etc.) ; > > la gestion des documents et informations sensibles (transfert de mots de passe, changement des mots de passe ou des codes sur les systĂšmes existants). /RenforcĂ© Les procĂ©dures doivent ĂȘtre formalisĂ©es et mises Ă  jour en fonction du contexte.
  • 14. 12 12 II CONNAÎTRE LE SYSTÈME D’INFORMATION Guide d’hygiĂšne informatique 7 Autoriser la connexion au rĂ©seau de l’entitĂ© aux seuls Ă©quipements maĂźtrisĂ©s /Standard Pour garantir la sĂ©curitĂ© de son systĂšme d’information, l’entitĂ© doit maĂźtriser les Ă©quipements qui s’y connectent, chacun constituant un point d’entrĂ©e po- tentiellement vulnĂ©rable. Les Ă©quipements personnels (ordinateurs portables, tablettes, ordiphones, etc.) sont, par dĂ©finition, difficilement maĂźtrisables dans la mesure oĂč ce sont les utilisateurs qui dĂ©cident de leur niveau de sĂ©curitĂ©. De la mĂȘme maniĂšre, la sĂ©curitĂ© des Ă©quipements dont sont dotĂ©s les visiteurs Ă©chappe Ă  tout contrĂŽle de l’entitĂ©. Seule la connexion de terminaux maĂźtrisĂ©s par l’entitĂ© doit ĂȘtre autorisĂ©e sur ses diffĂ©rents rĂ©seaux d’accĂšs, qu’ils soient filaire ou sans fil. Cette recom- mandation, avant tout d’ordre organisationnel, est souvent perçue comme inacceptable ou rĂ©trograde. Cependant, y dĂ©roger fragilise le rĂ©seau de l’entitĂ© et sert ainsi les intĂ©rĂȘts d’un potentiel attaquant. La sensibilisation des utilisateurs doit donc s’accompagner de solutions prag- matiques rĂ©pondant Ă  leurs besoins. Citons par exemple la mise Ă  disposition d’un rĂ©seau Wi-Fi avec SSID dĂ©diĂ© pour les terminaux personnels ou visiteurs. /RenforcĂ© Ces amĂ©nagements peuvent ĂȘtre complĂ©tĂ©s par des mesures techniques telles que l’authentification des postes sur le rĂ©seau (par exemple Ă  l’aide du standard 802.1X ou d’un Ă©quivalent).
  • 16. 14 14 III AUTHENTIFIER ET CONTROLER LES ACCÈS Guide d’hygiĂšne informatique 8 Identifier nommĂ©ment chaque personne accĂ©dant au systĂšme et distinguer les rĂŽles utilisateur/administrateur /Standard Afin de faciliter l’attribution d’une action sur le systĂšme d’information en cas d’incident ou d’identifier d’éventuels comptes compromis, les comptes d’accĂšs doivent ĂȘtre nominatifs. L’utilisation de comptes gĂ©nĂ©riques (ex : admin, user) doit ĂȘtre marginale et ceux- ci doivent pouvoir ĂȘtre rattachĂ©s Ă  un nombre limitĂ© de personnes physiques. Bien entendu, cette rĂšgle n’interdit pas le maintien de comptes de service, rattachĂ©s Ă  un processus informatique (ex : apache, mysqld). Dans tous les cas, les comptes gĂ©nĂ©riques et de service doivent ĂȘtre gĂ©rĂ©s selon une politique au moins aussi stricte que celle des comptes nominatifs. Par ailleurs, un compte d’administration nominatif, distinct du compte utilisa- teur, doit ĂȘtre attribuĂ© Ă  chaque administrateur. Les identifiants et secrets d’authentification doivent ĂȘtre diffĂ©rents (ex : pmartin comme identifiant utilisateur, adm-pmartin comme identifiant administrateur). Ce compte d’ad- ministration, disposant de plus de privilĂšges, doit ĂȘtre dĂ©diĂ© exclusivement aux actions d’administration. De plus, il doit ĂȘtre utilisĂ© sur des environnements dĂ©diĂ©s Ă  l’administration afin de ne pas laisser de traces de connexion ni de condensat de mot de passe sur un environnement plus exposĂ©. /RenforcĂ© DĂšs que possible la journalisation liĂ©e aux comptes (ex : relevĂ© des connexions rĂ©ussies/Ă©chouĂ©es) doit ĂȘtre activĂ©e.
  • 17. 15 15 Guide d’hygiĂšne informatique AUTHENTIFIER ET CONTROLER LES ACCÈS III 9 Attribuer les bons droits sur les ressources sensibles du systĂšme d’information /Standard Certaines des ressources du systĂšme peuvent constituer une source d’infor- mation prĂ©cieuse aux yeux d’un attaquant (rĂ©pertoires contenant des don- nĂ©es sensibles, bases de donnĂ©es, boĂźtes aux lettres Ă©lectroniques, etc.). Il est donc primordial d’établir une liste prĂ©cise de ces ressources et pour chacune d’entre elles : > > de dĂ©finir quelle population peut y avoir accĂšs ; > > de contrĂŽler strictement son accĂšs, en s’assurant que les utilisateurs sont authentifiĂ©s et font partie de la population ciblĂ©e ; > > d’éviter sa dispersion et sa duplication Ă  des endroits non maĂźtrisĂ©s ou soumis Ă  un contrĂŽle d’accĂšs moins strict. Par exemple, les rĂ©pertoires des administrateurs regroupant de nombreuses informations sensibles doivent faire l’objet d’un contrĂŽle d’accĂšs prĂ©cis. Il en va de mĂȘme pour les informations sensibles prĂ©sentes sur des partages rĂ©seau : exports de fichiers de configuration, documentation technique du systĂšme d’information, bases de donnĂ©es mĂ©tier, etc. Une revue rĂ©guliĂšre des droits d’accĂšs doit par ailleurs ĂȘtre rĂ©alisĂ©e afin d’identifier les accĂšs non autorisĂ©s.
  • 18. 16 16 III AUTHENTIFIER ET CONTROLER LES ACCÈS Guide d’hygiĂšne informatique 10 DĂ©finir et vĂ©rifier des rĂšgles de choix et de dimensionnement des mots de passe /Standard L’ANSSI Ă©nonce un ensemble de rĂšgles et de bonnes pratiques en matiĂšre de choix et de dimensionnement des mots de passe. Parmi les plus critiques de ces rĂšgles figure la sensibilisation des utilisateurs aux risques liĂ©s au choix d’un mot de passe qui serait trop facile Ă  deviner, ou encore la rĂ©utilisation de mots de passe d’une application Ă  l’autre et plus particuliĂšrement entre messageries personnelles et professionnelles. Pour encadrer et vĂ©rifier l’application de ces rĂšgles de choix et de dimen- sionnement, l’entitĂ© pourra recourir Ă  diffĂ©rentes mesures parmi lesquelles : > > le blocage des comptes Ă  l’issue de plusieurs Ă©checs de connexion ; > > la dĂ©sactivation des options de connexion anonyme ; > > l’utilisation d’un outil d’audit de la robustesse des mots de passe. En amont de telles procĂ©dures, un effort de communication visant Ă  expli- quer le sens de ces rĂšgles et Ă©veiller les consciences sur leur importance est fondamental. ANSSI, Recommandations de sĂ©curitĂ© relatives aux mots de passe, note technique, juin 2012
  • 19. 17 17 Guide d’hygiĂšne informatique AUTHENTIFIER ET CONTROLER LES ACCÈS III 11 ProtĂ©ger les mots de passe stockĂ©s sur les systĂšmes /Standard La complexitĂ©, la diversitĂ© ou encore l’utilisation peu frĂ©quente de certains mots de passe, peuvent encourager leur stockage sur un support physique (mĂ©mo, post-it) ou numĂ©rique (fichiers de mots de passe, envoi par mail Ă  soi- mĂȘme, recours aux boutons « Se souvenir du mot de passe ») afin de pallier tout oubli ou perte. Or, les mots de passe sont une cible privilĂ©giĂ©e par les attaquants dĂ©sireux d’accĂ©der au systĂšme, que cela fasse suite Ă  un vol ou Ă  un Ă©ventuel partage du support de stockage. C’est pourquoi ils doivent impĂ©rativement ĂȘtre protĂ©gĂ©s au moyen de solutions sĂ©curisĂ©es au premier rang desquelles figurent l’utilisation d’un coffre-fort numĂ©rique et le recours Ă  des mĂ©canismes de chiffrement. Bien entendu, le choix d’un mot de passe pour ce coffre-fort numĂ©rique doit respecter les rĂšgles Ă©noncĂ©es prĂ©cĂ©demment et ĂȘtre mĂ©morisĂ© par l’utilisateur, qui n’a plus que celui-ci Ă  retenir.
  • 20. 18 18 III AUTHENTIFIER ET CONTROLER LES ACCÈS Guide d’hygiĂšne informatique 12 Changer les Ă©lĂ©ments d’authentification par dĂ©faut sur les Ă©quipements et services /Standard Il est impĂ©ratif de partir du principe que les configurations par dĂ©faut des systĂšmes d’information sont systĂ©matiquement connues des attaquants, quand bien mĂȘme celles-ci ne le sont pas du grand public. Ces configurations se rĂ©vĂšlent (trop) souvent triviales (mot de passe identique Ă  l’identifiant, mal dimensionnĂ© ou commun Ă  l’ensemble des Ă©quipements et services par exemple) et sont, la plupart du temps, faciles Ă  obtenir pour des attaquants capables de se faire passer pour un utilisateur lĂ©gitime. Les Ă©lĂ©ments d’authentification par dĂ©faut des composants du systĂšme doivent donc ĂȘtre modifiĂ©s dĂšs leur installation et, s’agissant de mots de passe, ĂȘtre conformes aux recommandations prĂ©cĂ©dentes en matiĂšre de choix, de dimen- sionnement et de stockage. Si le changement d’un identifiant par dĂ©faut se rĂ©vĂšle impossible pour cause, par exemple, de mot de passe ou certificat « en dur » dans un Ă©quipement, ce problĂšme critique doit ĂȘtre signalĂ© au distributeur du produit afin que cette vulnĂ©rabilitĂ© soit corrigĂ©e au plus vite. /RenforcĂ© Afin de limiter les consĂ©quences d’une compromission, il est par ailleurs essentiel, aprĂšs changement des Ă©lĂ©ments d’authentification par dĂ©faut, de procĂ©der Ă  leur renouvellement rĂ©gulier.
  • 21. 19 19 Guide d’hygiĂšne informatique AUTHENTIFIER ET CONTROLER LES ACCÈS III 13 PrivilĂ©gier lorsque c’est possible une authentification forte /Standard Il est vivement recommandĂ© de mettre en Ɠuvre une authentification forte nĂ©cessitant l’utilisation de deux facteurs d’authentification diffĂ©rents parmi les suivants : > > quelque chose que je sais (mot de passe, tracĂ© de dĂ©verrouillage, signature) ; > > quelque chose que je possĂšde (carte Ă  puce, jeton USB, carte magnĂ©tique, RFID, un tĂ©lĂ©phone pour recevoir un code SMS) ; > > quelque chose que je suis (une empreinte biomĂ©trique). /RenforcĂ© Les cartes Ă  puces doivent ĂȘtre privilĂ©giĂ©es ou, Ă  dĂ©faut, les mĂ©canismes de mots de passe Ă  usage unique (ou One Time Password) avec jeton physique. Les opĂ©rations cryptographiques mises en place dans ces deux facteurs offrent gĂ©nĂ©ralement de bonnes garanties de sĂ©curitĂ©. Les cartes Ă  puce peuvent ĂȘtre plus complexes Ă  mettre en place car nĂ©cessitant une infrastructure de gestion des clĂ©s adaptĂ©e. Elles prĂ©sentent cependant l’avantage d’ĂȘtre rĂ©utilisables Ă  plusieurs fins : chiffrement, authentification de messagerie, authentification sur le poste de travail, etc.
  • 23. 21 21 Guide d’hygiĂšne informatique SÉCURISER LES POSTES IV 14 Mettre en place un niveau de sĂ©curitĂ© minimal sur l’ensemble du parc informatique /Standard L’utilisateur plus ou moins au fait des bonnes pratiques de sĂ©curitĂ© informatique est, dans de trĂšs nombreux cas, la premiĂšre porte d’entrĂ©e des attaquants vers le systĂšme. Il est donc fondamental de mettre en place un niveau de sĂ©curitĂ© minimal sur l’ensemble du parc informatique de l’entitĂ© (postes utilisateurs, serveurs, imprimantes, tĂ©lĂ©phones, pĂ©riphĂ©riques USB, etc.) en implĂ©mentant les mesures suivantes : > > limiter les applications installĂ©es et modules optionnels des navigateurs web aux seuls nĂ©cessaires ; > > doter les postes utilisateurs d’un pare-feu local et d’un anti-virus (ceux-ci sont parfois inclus dans le systĂšme d’exploitation) ; > > chiffrer les partitions oĂč sont stockĂ©es les donnĂ©es des utilisateurs ; > > dĂ©sactiver les exĂ©cutions automatiques (autorun). En cas de dĂ©rogation nĂ©cessaire aux rĂšgles de sĂ©curitĂ© globales applicables aux postes, ceux-ci doivent ĂȘtre isolĂ©s du systĂšme (s’il est impossible de mettre Ă  jour certaines applications pour des raisons de compatibilitĂ© par exemple). /RenforcĂ© Les donnĂ©es vitales au bon fonctionnement de l’entitĂ© que dĂ©tiennent les postes utilisateurs et les serveurs doivent faire l’objet de sauvegardes rĂ©guliĂšres et stockĂ©es sur des Ă©quipements dĂ©connectĂ©s, et leur restauration doit ĂȘtre vĂ©rifiĂ©e de maniĂšre pĂ©riodique. En effet, de plus en plus de petites structures font l’objet d’attaques rendant ces donnĂ©es indisponibles (par exemple pour exiger en contrepartie de leur restitution le versement d’une somme consĂ©- quente (rançongiciel)).
  • 24. 22 22 IV SÉCURISER LES POSTES Guide d’hygiĂšne informatique 15 Se protĂ©ger des menaces relatives Ă  l’utilisation de supports amovibles /Standard Les supports amovibles peuvent ĂȘtre utilisĂ©s afin de propager des virus, voler des informations sensibles et stratĂ©giques ou encore compromettre le rĂ©seau de l’entitĂ©. De tels agissements peuvent avoir des consĂ©quences dĂ©sastreuses pour l’activitĂ© de la structure ciblĂ©e. S’il n’est pas question d’interdire totalement l’usage de supports amovibles au sein de l’entitĂ©, il est nĂ©anmoins nĂ©cessaire de traiter ces risques en identifiant des mesures adĂ©quates et en sensibilisant les utilisateurs aux risques que ces supports peuvent vĂ©hiculer. Il convient notamment de proscrire le branchement de clĂ©s USB inconnues (ramassĂ©es dans un lieu public par exemple) et de limiter au maximum celui de clĂ©s non maĂźtrisĂ©es (dont on connait la provenance mais pas l’intĂ©gritĂ©) sur le systĂšme d’information Ă  moins, dans ce dernier cas, de faire inspecter leur contenu par l’antivirus du poste de travail. /RenforcĂ© Sur les postes utilisateur, il est recommandĂ© d’utiliser des solutions permettant d’interdire l’exĂ©cution de programmes sur les pĂ©riphĂ©riques amovibles (par exemple Applocker sous Windows ou des options de montage noexec sous Unix). Lors de la fin de vie des supports amovibles, il sera nĂ©cessaire d’implĂ©menter et de respecter une procĂ©dure de mise au rebut stricte pouvant aller jusqu’à leur destruction sĂ©curisĂ©e afin de limiter la fuite d’informations sensibles. ANSSI, Recommandations pour la mise en Ɠuvre d’une politique de restrictions logicielles sous Windows, note technique, dĂ©cembre 2013 ANSSI, Recommandations de configuration d’un systĂšme GNU/Linux, note technique, janvier 2016
  • 25. 23 23 Guide d’hygiĂšne informatique SÉCURISER LES POSTES IV 16 Utiliser un outil de gestion centralisĂ©e afin d’homogĂ©nĂ©iser les politiques de sĂ©curitĂ© /Standard La sĂ©curitĂ© du systĂšme d’information repose sur la sĂ©curitĂ© du maillon le plus faible. Il est donc nĂ©cessaire d’homogĂ©nĂ©iser la gestion des politiques de sĂ©curitĂ© s’appliquant Ă  l’ensemble du parc informatique de l’entitĂ©. L’application de ces politiques (gestion des mots de passe, restrictions de connexions sur certains postes sensibles, configuration des navigateurs Web, etc.) doit ĂȘtre simple et rapide pour les administrateurs, en vue notamment de faciliter la mise en Ɠuvre de contre-mesures en cas de crise informatique. Pour cela, l’entitĂ© pourra se doter d’un outil de gestion centralisĂ©e (par exemple Active Directory en environnement Microsoft) auquel il s’agit d’inclure le plus grand nombre d’équipements informatiques possible. Les postes de travail et les serveurs sont concernĂ©s par cette mesure qui nĂ©cessite Ă©ventuellement en amont un travail d’harmonisation des choix de matĂ©riels et de systĂšmes d’exploitation. Ainsi, des politiques de durcissement du systĂšme d’exploitation ou d’applications pourront facilement s’appliquer depuis un point central tout en favorisant la rĂ©activitĂ© attendue en cas de besoin de reconfiguration. ANSSI, Recommandations de sĂ©curitĂ© relatives Ă  Active Directory, note technique, septembre 2014
  • 26. 24 24 IV SÉCURISER LES POSTES Guide d’hygiĂšne informatique 17 Activer et configurer le pare- feu local des postes de travail /Standard AprĂšs avoir rĂ©ussi Ă  prendre le contrĂŽle d’un poste de travail (Ă  cause, par exemple, d’une vulnĂ©rabilitĂ© prĂ©sente dans le navigateur Internet), un atta- quant cherchera souvent Ă  Ă©tendre son intrusion aux autres postes de travail pour, in fine, accĂ©der aux documents des utilisateurs. Afin de rendre plus difficile ce dĂ©placement latĂ©ral de l’attaquant, il est nĂ©- cessaire d’activer le pare-feu local des postes de travail au moyen de logiciels intĂ©grĂ©s (pare-feu local Windows) ou spĂ©cialisĂ©s. Les flux de poste Ă  poste sont en effet trĂšs rares dans un rĂ©seau bureautique classique : les fichiers sont stockĂ©s dans des serveurs de fichiers, les applications accessibles sur des serveurs mĂ©tier, etc. /RenforcĂ© Le filtrage le plus simple consiste Ă  bloquer l’accĂšs aux ports d’administration par dĂ©faut des postes de travail (ports TCP 135, 445 et 3389 sous Windows, port TCP 22 sous Unix), exceptĂ© depuis les ressources explicitement identi- fiĂ©es (postes d’administration et d’assistance utilisateur, Ă©ventuels serveurs de gestion requĂ©rant l’accĂšs Ă  des partages rĂ©seau sur les postes, etc.). Une analyse des flux entrants utiles (administration, logiciels d’infrastruc- ture, applications particuliĂšres, etc.) doit ĂȘtre menĂ©e pour dĂ©finir la liste des autorisations Ă  configurer. Il est prĂ©fĂ©rable de bloquer l’ensemble des flux par dĂ©faut et de n’autoriser que les services nĂ©cessaires depuis les Ă©quipements correspondants (« liste blanche »). Le pare-feu doit Ă©galement ĂȘtre configurĂ© pour journaliser les flux bloquĂ©s, et ainsi identifier les erreurs de configuration d’applications ou les tentatives d’intrusion.
  • 27. 25 25 Guide d’hygiĂšne informatique SÉCURISER LES POSTES IV 18 Chiffrer les donnĂ©es sensibles transmises par voie Internet /Standard Internet est un rĂ©seau sur lequel il est quasi impossible d’obtenir des garanties sur le trajet que vont emprunter les donnĂ©es que l’on y envoie. Il est donc tout Ă  fait possible qu’un attaquant se trouve sur le trajet de donnĂ©es transitant entre deux correspondants. Toutes les donnĂ©es envoyĂ©es par courriel ou transmises au moyen d’outils d’hĂ©bergement en ligne (Cloud) sont par consĂ©quent vulnĂ©rables. Il s’agit donc de procĂ©der Ă  leur chiffrement systĂ©matique avant de les adresser Ă  un correspondant ou de les hĂ©berger. La transmission du secret (mot de passe, clĂ©, etc.) permettant alors de dĂ©chiffrer les donnĂ©es, si elle est nĂ©cessaire, doit ĂȘtre effectuĂ©e via un canal de confiance ou, Ă  dĂ©faut, un canal distinct du canal de transmission des donnĂ©es. Ainsi, si les donnĂ©es chiffrĂ©es sont transmises par courriel, une remise en main propre du mot de passe ou, Ă  dĂ©faut, par tĂ©lĂ©phone doit ĂȘtre privilĂ©giĂ©e. Catalogue des produits et prestataires de service qualifiĂ©s
  • 29. 27 27 Guide d’hygiĂšne informatique SÉCURISER LE RÉSEAU V 19 Segmenter le rĂ©seau et mettre en place un cloisonnement entre ces zones /Standard Lorsque le rĂ©seau est « Ă  plat », sans aucun mĂ©canisme de cloisonnement, chaque machine du rĂ©seau peut accĂ©der Ă  n’importe quelle autre machine. La compromission de l’une d’elles met alors en pĂ©ril l’ensemble des machines connectĂ©es. Un attaquant peut ainsi compromettre un poste utilisateur et ensuite « rebondir » jusqu’à des serveurs critiques. Il est donc important, dĂšs la conception de l’architecture rĂ©seau, de raisonner par segmentation en zones composĂ©es de systĂšmes ayant des besoins de sĂ©cu- ritĂ© homogĂšnes. On pourra par exemple regrouper distinctement des serveurs d’infrastructure, des serveurs mĂ©tiers, des postes de travail utilisateurs, des postes de travail administrateurs, des postes de tĂ©lĂ©phonie sur IP, etc. Une zone se caractĂ©rise alors par des VLAN et des sous-rĂ©seaux IP dĂ©diĂ©s voire par des infrastructures dĂ©diĂ©es selon sa criticitĂ©. Ainsi, des mesures de cloisonnement telles qu’un filtrage IP Ă  l’aide d’un pare-feu peuvent ĂȘtre mises en place entre les diffĂ©rentes zones. On veillera en particulier Ă  cloisonner au- tant que possible les Ă©quipements et flux associĂ©s aux tĂąches d’administration. Pour les rĂ©seaux dont le cloisonnement a posteriori ne serait pas aisĂ©, il est recommandĂ© d’intĂ©grer cette dĂ©marche dans toute nouvelle extension du rĂ©seau ou Ă  l’occasion d’un renouvellement d’équipements. ANSSI, Recommandations pour la dĂ©finition d’une politique de filtrage rĂ©seau d’un pare-feu, note technique, mars 2013
  • 30. 28 28 V SÉCURISER LE RÉSEAU Guide d’hygiĂšne informatique 20 S’assurer de la sĂ©curitĂ© des rĂ©seaux d’accĂšs Wi-Fi et de la sĂ©paration des usages /Standard L’usage du Wi-Fi en milieu professionnel est aujourd’hui dĂ©mocratisĂ© mais prĂ©sente toujours des risques de sĂ©curitĂ© bien spĂ©cifiques : faibles garanties en matiĂšre de disponibilitĂ©, pas de maĂźtrise de la zone de couverture pouvant mener Ă  une attaque hors du pĂ©rimĂštre gĂ©ographique de l’entitĂ©, configuration par dĂ©faut des points d’accĂšs peu sĂ©curisĂ©e, etc. La segmentation de l’architecture rĂ©seau doit permettre de limiter les consĂ©- quences d’une intrusion par voie radio Ă  un pĂ©rimĂštre dĂ©terminĂ© du systĂšme d’information. Les flux en provenance des postes connectĂ©s au rĂ©seau d’accĂšs Wi-Fi doivent donc ĂȘtre filtrĂ©s et restreints aux seuls flux nĂ©cessaires. De plus, il est important d’avoir recours prioritairement Ă  un chiffrement robuste (mode WPA2, algorithme AES CCMP) et Ă  une authentification centralisĂ©e, si possible par certificats clients des machines. La protection du rĂ©seau Wi-Fi par un mot de passe unique et partagĂ© est dĂ©- conseillĂ©e. À dĂ©faut, il doit ĂȘtre complexe et son renouvellement prĂ©vu mais il ne doit en aucun cas ĂȘtre diffusĂ© Ă  des tiers non autorisĂ©s. Les points d’accĂšs doivent par ailleurs ĂȘtre administrĂ©s de maniĂšre sĂ©curisĂ©e (ex : interface dĂ©diĂ©e, modification du mot de passe administrateur par dĂ©faut). Enfin, toute connexion Wi-Fi de terminaux personnels ou visiteurs (ordinateurs portables, ordiphones) doit ĂȘtre sĂ©parĂ©e des connexions Wi-Fi des terminaux de l’entitĂ© (ex : SSID et VLAN distincts, accĂšs Internet dĂ©diĂ©). ANSSI, Recommandations de sĂ©curitĂ© relatives aux rĂ©seaux Wi-Fi, note technique, septembre 2013
  • 31. 29 29 Guide d’hygiĂšne informatique SÉCURISER LE RÉSEAU V 21 Utiliser des protocoles rĂ©seaux sĂ©curisĂ©s dĂšs qu’ils existent /Standard Si aujourd’hui la sĂ©curitĂ© n’est plus optionnelle, cela n’a pas toujours Ă©tĂ© le cas. C’est pourquoi de nombreux protocoles rĂ©seaux ont dĂ» Ă©voluer pour intĂ©grer cette composante et rĂ©pondre aux besoins de confidentialitĂ© et d’intĂ©gritĂ© qu’impose l’échange de donnĂ©es. Les protocoles rĂ©seaux sĂ©curisĂ©s doivent ĂȘtre utilisĂ©s dĂšs que possible, que ce soit sur des rĂ©seaux publics (Internet par exemple) ou sur le rĂ©seau interne de l’entitĂ©. Bien qu’il soit difficile d’en dresser une liste exhaustive, les protocoles les plus courants reposent sur l’utilisation de TLS et sont souvent identifiables par l’ajout de la lettre « s » (pour secure en anglais) Ă  l’acronyme du protocole. Citons par exemple https pour la navigation Web ou IMAPS, SMTPS ou POP3S pour la messagerie. D’autres protocoles ont Ă©tĂ© conçus de maniĂšre sĂ©curisĂ©e dĂšs la conception pour se substituer Ă  d’anciens protocoles non sĂ©curisĂ©s. Citons par exemple SSH (Secure SHell) venu remplacer les protocoles de communication historiques TELNET et RLOGIN. ANSSI, Recommandations pour un usage sĂ©curisĂ© d’[OPEN] SSH, note technique, aoĂ»t 2016
  • 32. 30 30 V SÉCURISER LE RÉSEAU Guide d’hygiĂšne informatique 22 Mettre en place une passerelle d’accĂšs sĂ©curisĂ© Ă  Internet /Standard L’accĂšs Ă  Internet, devenu indispensable, prĂ©sente des risques importants : sites Web hĂ©bergeant du code malveillant, tĂ©lĂ©chargement de fichiers « toxiques » et, par consĂ©quent, possible prise de contrĂŽle du terminal, fuite de donnĂ©es sensibles, etc. Pour sĂ©curiser cet usage, il est donc indispensable que les ter- minaux utilisateurs n’aient pas d’accĂšs rĂ©seau direct Ă  Internet. C’est pourquoi il est recommandĂ© de mettre en Ɠuvre une passerelle sĂ©curi- sĂ©e d’accĂšs Ă  Internet comprenant au minimum un pare-feu au plus prĂšs de l’accĂšs Internet pour filtrer les connexions et un serveur mandataire (proxy) embarquant diffĂ©rents mĂ©canismes de sĂ©curitĂ©. Celui-ci assure notamment l’authentification des utilisateurs et la journalisation des requĂȘtes. /RenforcĂ© Des mĂ©canismes complĂ©mentaires sur le serveur mandataire pourront ĂȘtre activĂ©s selon les besoins de l’entitĂ© : analyse antivirus du contenu, filtrage par catĂ©gories d’URLs, etc. Le maintien en condition de sĂ©curitĂ© des Ă©quipements de la passerelle est essentiel, il fera donc l’objet de procĂ©dures Ă  respecter. Suivant le nombre de collaborateurs et le besoin de disponibilitĂ©, ces Ă©qui- pements pourront ĂȘtre redondĂ©s. Par ailleurs, pour les terminaux utilisateurs, les rĂ©solutions DNS en direct de noms de domaines publics seront par dĂ©faut dĂ©sactivĂ©es, celles-ci Ă©tant dĂ©lĂ©guĂ©es au serveur mandataire. Enfin, il est fortement recommandĂ© que les postes nomades Ă©tablissent au prĂ©alable une connexion sĂ©curisĂ©e au systĂšme d’information de l’entitĂ© pour naviguer de maniĂšre sĂ©curisĂ©e sur le Web Ă  travers la passerelle.
  • 33. 31 31 Guide d’hygiĂšne informatique SÉCURISER LE RÉSEAU V 23 Cloisonner les services visibles depuis Internet du reste du systĂšme d’information /Standard Une entitĂ© peut choisir d’hĂ©berger en interne des services visibles sur Internet (site web, serveur de messagerie, etc.). Au regard de l’évolution et du perfec- tionnement des cyberattaques sur Internet, il est essentiel de garantir un haut niveau de protection de ce service avec des administrateurs compĂ©tents, formĂ©s de maniĂšre continue (Ă  l’état de l’art des technologies en la matiĂšre) et disponibles. Dans le cas contraire, le recours Ă  un hĂ©bergement externalisĂ© auprĂšs de professionnels est Ă  privilĂ©gier. De plus, les infrastructures d’hĂ©bergement Internet doivent ĂȘtre physiquement cloisonnĂ©es de toutes les infrastructures du systĂšme d’information qui n’ont pas vocation Ă  ĂȘtre visibles depuis Internet. Enfin, il convient de mettre en place une infrastructure d’interconnexion de ces services avec Internet permettant de filtrer les flux liĂ©s Ă  ces services de maniĂšre distincte des autres flux de l’entitĂ©. Il s’agit Ă©galement d’imposer le passage des flux entrants par un serveur mandataire inverse (reverse proxy) embarquant diffĂ©rents mĂ©canismes de sĂ©curitĂ©. ANSSI, Guide de dĂ©finition d’une architecture de passerelle d’interconnexion sĂ©curisĂ©e, note technique, dĂ©cembre 2011 ANSSI, MaĂźtriser les risques de l’infogĂ©rance, guide, dĂ©cembre 2010
  • 34. 32 32 V SÉCURISER LE RÉSEAU Guide d’hygiĂšne informatique 24 ProtĂ©ger sa messagerie professionnelle /Standard La messagerie est le principal vecteur d’infection du poste de travail, qu’il s’agisse de l’ouverture de piĂšces jointes contenant un code malveillant ou du clic malencontreux sur un lien redirigeant vers un site lui-mĂȘme malveillant. Les utilisateurs doivent ĂȘtre particuliĂšrement sensibilisĂ©s Ă  ce sujet : l’expĂ©diteur est-il connu ? Une information de sa part est-elle attendue ? Le lien proposĂ© est-il cohĂ©rent avec le sujet Ă©voquĂ© ? En cas de doute, une vĂ©rification de l’au- thenticitĂ© du message par un autre canal (tĂ©lĂ©phone, SMS, etc.) est nĂ©cessaire. Pour se prĂ©munir d’escroqueries (ex : demande de virement frauduleux Ă©manant vraisemblablement d’un dirigeant), des mesures organisationnelles doivent ĂȘtre appliquĂ©es strictement. Par ailleurs, la redirection de messages professionnels vers une messagerie personnelle est Ă  proscrire car cela constitue une fuite irrĂ©mĂ©diable d’infor- mations de l’entitĂ©. Si nĂ©cessaire des moyens maĂźtrisĂ©s et sĂ©curisĂ©s pour l’accĂšs distant Ă  la messagerie professionnelle doivent ĂȘtre proposĂ©s. Que l’entitĂ© hĂ©berge ou fasse hĂ©berger son systĂšme de messagerie, elle doit s’assurer : > > de disposer d’un systĂšme d’analyse antivirus en amont des boĂźtes aux lettres des utilisateurs pour prĂ©venir la rĂ©ception de fichiers infectĂ©s ; > > de l’activation du chiffrement TLS des Ă©changes entre serveurs de mes- sagerie (de l’entitĂ© ou publics) ainsi qu’entre les postes utilisateur et les serveurs hĂ©bergeant les boĂźtes aux lettres.
  • 35. 33 33 Guide d’hygiĂšne informatique SÉCURISER LE RÉSEAU V /RenforcĂ© Il est souhaitable de ne pas exposer directement les serveurs de boĂźte aux lettres sur Internet. Dans ce cas, un serveur relai dĂ©diĂ© Ă  l’envoi et Ă  la rĂ©ception des messages doit ĂȘtre mis en place en coupure d’Internet. Alors que le spam - malveillant ou non - constitue la majoritĂ© des courriels Ă©changĂ©s sur Internet, le dĂ©ploiement d’un service anti-spam doit permettre d’éliminer cette source de risques. Enfin, l’administrateur de messagerie s’assurera de la mise en place des mĂ©canismes de vĂ©rification d’authenticitĂ© et de la bonne configuration des enregistrements DNS publics liĂ©s Ă  son infrastructure de messagerie (MX, SPF, DKIM, DMARC). ANSSI, Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine, guide, fĂ©vrier 2015
  • 36. 34 34 V SÉCURISER LE RÉSEAU Guide d’hygiĂšne informatique 25 SĂ©curiser les interconnexions rĂ©seau dĂ©diĂ©es avec les partenaires /Standard Pour des besoins opĂ©rationnels, une entitĂ© peut ĂȘtre amenĂ©e Ă  Ă©tablir une interconnexion rĂ©seau dĂ©diĂ©e avec un fournisseur ou un client (ex : infogĂ©- rance, Ă©change de donnĂ©es informatisĂ©es, flux monĂ©tiques, etc.). Cette interconnexion peut se faire au travers d’un lien sur le rĂ©seau privĂ© de l’entitĂ© ou directement sur Internet. Dans le second cas, il convient d’établir un tunnel site Ă  site, de prĂ©fĂ©rence IPsec, en respectant les prĂ©conisations de l’ANSSI. Le partenaire Ă©tant considĂ©rĂ© par dĂ©faut comme non sĂ»r, il est indispensable d’effectuer un filtrage IP Ă  l’aide d’un pare-feu au plus prĂšs de l’entrĂ©e des flux sur le rĂ©seau de l’entitĂ©. La matrice des flux (entrants et sortants) devra ĂȘtre rĂ©duite au juste besoin opĂ©rationnel, maintenue dans le temps et la configuration des Ă©quipements devra y ĂȘtre conforme. /RenforcĂ© Pour des entitĂ©s ayant des besoins de sĂ©curitĂ© plus exigeants, il conviendra de s’assurer que l’équipement de filtrage IP pour les connexions partenaires est dĂ©diĂ© Ă  cet usage. L’ajout d’un Ă©quipement de dĂ©tection d’intrusions peut Ă©galement constituer une bonne pratique. Par ailleurs la connaissance d’un point de contact Ă  jour chez le partenaire est nĂ©cessaire pour pouvoir rĂ©agir en cas d’incident de sĂ©curitĂ©. ANSSI, Recommandations de sĂ©curitĂ© relatives Ă  IPsec pour la protection des flux rĂ©seau, note technique, aoĂ»t 2015 ANSSI, Recommandations pour la dĂ©finition d’une politique de filtrage rĂ©seau d’un pare-feu, note technique, mars 2013
  • 37. 35 35 Guide d’hygiĂšne informatique SÉCURISER LE RÉSEAU V 26 ContrĂŽler et protĂ©ger l’accĂšs aux salles serveurs et aux locaux techniques /Standard Les mĂ©canismes de sĂ©curitĂ© physique doivent faire partie intĂ©grante de la sĂ©curitĂ© des systĂšmes d’information et ĂȘtre Ă  l’état de l’art afin de s’assurer qu’ils ne puissent pas ĂȘtre contournĂ©s aisĂ©ment par un attaquant. Il convient donc d’identifier les mesures de sĂ©curitĂ© physique adĂ©quates et de sensibiliser continuellement les utilisateurs aux risques engendrĂ©s par le contournement des rĂšgles. Les accĂšs aux salles serveurs et aux locaux techniques doivent ĂȘtre contrĂŽlĂ©s Ă  l’aide de serrures ou de mĂ©canismes de contrĂŽle d’accĂšs par badge. Les accĂšs non accompagnĂ©s des prestataires extĂ©rieurs aux salles serveurs et aux locaux techniques sont Ă  proscrire, sauf s’il est possible de tracer strictement les accĂšs et de limiter ces derniers en fonction des plages horaires. Une revue des droits d’accĂšs doit ĂȘtre rĂ©alisĂ©e rĂ©guliĂšrement afin d’identifier les accĂšs non autorisĂ©s. Lors du dĂ©part d’un collaborateur ou d’un changement de prestataire, il est nĂ©cessaire de procĂ©der au retrait des droits d’accĂšs ou au changement des codes d’accĂšs. Enfin, les prises rĂ©seau se trouvant dans des zones ouvertes au public (salle de rĂ©union, hall d’accueil, couloirs, placards, etc.) doivent ĂȘtre restreintes ou dĂ©sactivĂ©es afin d’empĂȘcher un attaquant de gagner facilement l’accĂšs au rĂ©seau de l’entreprise.
  • 39. 37 37 Guide d’hygiĂšne informatique SÉCURISER L’ADMINISTRATION VI 27 Interdire l’accĂšs Ă  Internet depuis les postes ou serveurs utilisĂ©s pour l’administration du systĂšme d’information /Standard Un poste de travail ou un serveur utilisĂ© pour les actions d’administration ne doit en aucun cas avoir accĂšs Ă  Internet, en raison des risques que la navigation Web (Ă  travers des sites contenant du code malveillant) et la messagerie (au travers de piĂšces jointes potentiellement vĂ©rolĂ©es) font peser sur son intĂ©gritĂ©. Pour les autres usages des administrateurs nĂ©cessitant Internet (consultation de documentation en ligne, de leur messagerie, etc.), il est recommandĂ© de mettre Ă  leur disposition un poste de travail distinct. À dĂ©faut, l’accĂšs Ă  une infrastructure virtualisĂ©e distante pour la bureautique depuis un poste d’ad- ministration est envisageable. La rĂ©ciproque consistant Ă  fournir un accĂšs distant Ă  une infrastructure d’administration depuis un poste bureautique est dĂ©conseillĂ©e car elle peut mener Ă  une Ă©lĂ©vation de privilĂšges en cas de rĂ©cupĂ©ration des authentifiants d’administration. /RenforcĂ© Concernant les mises Ă  jour logicielles des Ă©quipements administrĂ©s, elles doivent ĂȘtre rĂ©cupĂ©rĂ©es depuis une source sĂ»re (le site de l’éditeur par exemple), contrĂŽlĂ©es puis transfĂ©rĂ©es sur le poste ou le serveur utilisĂ© pour l’administration et non connectĂ© Ă  Internet. Ce transfert peut ĂȘtre rĂ©alisĂ© sur un support amovible dĂ©diĂ©. Pour des entitĂ©s voulant automatiser certaines tĂąches, la mise en place d’une zone d’échanges est conseillĂ©e. ANSSI, Recommandations relatives Ă  l’administration sĂ©curisĂ©e des systĂšmes d’information, note technique, fĂ©vrier 2015
  • 40. 38 38 VI SÉCURISER L’ADMINISTRATION Guide d’hygiĂšne informatique 28 Utiliser un rĂ©seau dĂ©diĂ© et cloisonnĂ© pour l’administration du systĂšme d’information /Standard Un rĂ©seau d’administration interconnecte, entre autres, les postes ou serveurs d’administration et les interfaces d’administration des Ă©quipements. Dans la logique de segmentation du rĂ©seau global de l’entitĂ©, il est indispensable de cloisonner spĂ©cifiquement le rĂ©seau d’administration, notamment vis-Ă -vis du rĂ©seau bureautique des utilisateurs, pour se prĂ©munir de toute compromission par rebond depuis un poste utilisateur vers une ressource d’administration. Selon les besoins de sĂ©curitĂ© de l’entitĂ©, il est recommandĂ© : > > de privilĂ©gier en premier lieu un cloisonnement physique des rĂ©seaux dĂšs que cela est possible, cette solution pouvant reprĂ©senter des coĂ»ts et un temps de dĂ©ploiement importants ; /RenforcĂ© > > Ă  dĂ©faut, de mettre en Ɠuvre un cloisonnement logique cryptographique reposant sur la mise en place de tunnels IPsec. Ceci permet d’assurer l’intĂ©gritĂ© et la confidentialitĂ© des informations vĂ©hiculĂ©es sur le rĂ©seau d’administration vis-Ă -vis du rĂ©seau bureautique des utilisateurs ; /Standard > > au minimum, de mettre en Ɠuvre un cloisonnement logique par VLAN. /Standard ANSSI, Recommandations relatives Ă  l’administration sĂ©curisĂ©e des systĂšmes d’information, note technique, fĂ©vrier 2015
  • 41. 39 39 Guide d’hygiĂšne informatique SÉCURISER L’ADMINISTRATION VI 29 Limiter au strict besoin opĂ©rationnel les droits d’administration sur les postes de travail /Standard De nombreux utilisateurs, y compris au sommet des hiĂ©rarchies, sont tentĂ©s de demander Ă  leur service informatique de pouvoir disposer, par analogie avec leur usage personnel, de privilĂšges plus importants sur leurs postes de travail : installation de logiciels, configuration du systĂšme, etc. Par dĂ©faut, il est recommandĂ© qu’un utilisateur du SI, quelle que soit sa position hiĂ©rar- chique et ses attributions, ne dispose pas de privilĂšges d’administration sur son poste de travail. Cette mesure, apparemment contraignante, vise Ă  limiter les consĂ©quences de l’exĂ©cution malencontreuse d’un code malveillant. La mise Ă  disposition d’un magasin Ă©toffĂ© d’applications validĂ©es par l’entitĂ© du point de vue de la sĂ©curitĂ© permettra de rĂ©pondre Ă  la majoritĂ© des besoins. Par consĂ©quent, seuls les administrateurs chargĂ©s de l’administration des postes doivent disposer de ces droits lors de leurs interventions. Si une dĂ©lĂ©gation de privilĂšges sur un poste de travail est rĂ©ellement nĂ©cessaire pour rĂ©pondre Ă  un besoin ponctuel de l’utilisateur, celle-ci doit ĂȘtre tracĂ©e, limitĂ©e dans le temps et retirĂ©e Ă  Ă©chĂ©ance.
  • 43. 41 41 Guide d’hygiĂšne informatique GÉRER LE NOMADISME VII 30 Prendre des mesures de sĂ©curisation physique des terminaux nomades /Standard Les terminaux nomades (ordinateurs portables, tablettes, ordiphones) sont, par nature, exposĂ©s Ă  la perte et au vol. Ils peuvent contenir localement des informations sensibles pour l’entitĂ© et constituer un point d’entrĂ©e vers de plus amples ressources du systĂšme d’information. Au-delĂ  de l’application au minimum des politiques de sĂ©curitĂ© de l’entitĂ©, des mesures spĂ©cifiques de sĂ©curisation de ces Ă©quipements sont donc Ă  prĂ©voir. En tout premier lieu, les utilisateurs doivent ĂȘtre sensibilisĂ©s pour augmenter leur niveau de vigilance lors de leurs dĂ©placements et conserver leurs Ă©qui- pements Ă  portĂ©e de vue. N’importe quelle entitĂ©, mĂȘme de petite taille, peut ĂȘtre victime d’une attaque informatique. DĂšs lors, en mobilitĂ©, tout Ă©quipement devient une cible potentielle voire privilĂ©giĂ©e. Il est recommandĂ© que les terminaux nomades soient aussi banalisĂ©s que possible en Ă©vitant toute mention explicite de l’entitĂ© d’appartenance (par l’apposition d’un autocollant aux couleurs de l’entitĂ© par exemple). Pour Ă©viter toute indiscrĂ©tion lors de dĂ©placements, notamment dans les transports ou les lieux d’attente, un filtre de confidentialitĂ© doit ĂȘtre posi- tionnĂ© sur chaque Ă©cran. /RenforcĂ© Enfin, afin de rendre inutilisable le poste seul, l’utilisation d’un support externe complĂ©mentaire (carte Ă  puce ou jeton USB par exemple) pour conserver des secrets de dĂ©chiffrement ou d’authentification peut ĂȘtre envisagĂ©e. Dans ce cas il doit ĂȘtre conservĂ© Ă  part. ANSSI-CDSE, Passeport de conseils aux voyageurs, bonnes pratiques, janvier 2010
  • 44. 42 42 VII GÉRER LE NOMADISME Guide d’hygiĂšne informatique 31 Chiffrer les donnĂ©es sensibles, en particulier sur le matĂ©riel potentiellement perdable /Standard Les dĂ©placements frĂ©quents en contexte professionnel et la miniaturisation du matĂ©riel informatique conduisent souvent Ă  la perte ou au vol de celui-ci dans l’espace public. Cela peut porter atteinte aux donnĂ©es sensibles de l’entitĂ© qui y sont stockĂ©es. Il faut donc ne stocker que des donnĂ©es prĂ©alablement chiffrĂ©es sur l’ensemble des matĂ©riels nomades (ordinateurs portables, ordiphones, clĂ©s USB, disques durs externes, etc.) afin de prĂ©server leur confidentialitĂ©. Seul un secret (mot de passe, carte Ă  puce, code PIN, etc.) pourra permettre Ă  celui qui le possĂšde d’accĂ©der Ă  ces donnĂ©es. Une solution de chiffrement de partition, d’archives ou de fichier peut ĂȘtre envisagĂ©e selon les besoins. LĂ  encore, il est essentiel de s’assurer de l’unicitĂ© et de la robustesse du secret de dĂ©chiffrement utilisĂ©. Dans la mesure du possible, il est conseillĂ© de commencer par un chiffrement complet du disque avant d’envisager le chiffrement d’archives ou de fichiers. En effet, ces derniers rĂ©pondent Ă  des besoins diffĂ©rents et peuvent poten- tiellement laisser sur le support de stockage des informations non chiffrĂ©es (fichiers de restauration de suite bureautique, par exemple). Catalogue des produits et prestataires de service qualifiĂ©s
  • 45. 43 43 Guide d’hygiĂšne informatique GÉRER LE NOMADISME VII 32 SĂ©curiser la connexion rĂ©seau des postes utilisĂ©s en situation de nomadisme /Standard En situation de nomadisme, il n’est pas rare qu’un utilisateur ait besoin de se connecter au systĂšme d’information de l’entitĂ©. Il convient par consĂ©quent de s’assurer du caractĂšre sĂ©curisĂ© de cette connexion rĂ©seau Ă  travers Internet. MĂȘme si la possibilitĂ© d’établir des tunnels VPN SSL/TLS est aujourd’hui courante, il est fortement recommandĂ© d’établir un tunnel VPN IPsec entre le poste nomade et une passerelle VPN IPsec mise Ă  disposition par l’entitĂ©. Pour garantir un niveau de sĂ©curitĂ© optimal, ce tunnel VPN IPsec doit ĂȘtre automatiquement Ă©tabli et ne pas ĂȘtre dĂ©brayable par l’utilisateur, c’est-Ă -dire qu’aucun flux ne doit pouvoir ĂȘtre transmis en dehors de ce tunnel. Pour les besoins spĂ©cifiques d’authentification aux portails captifs, l’entitĂ© peut choisir de dĂ©roger Ă  la connexion automatique en autorisant une connexion Ă  la demande ou maintenir cette recommandation en encourageant l’utilisateur Ă  utiliser un partage de connexion sur un tĂ©lĂ©phone mobile de confiance. /RenforcĂ© Afin d’éviter toute rĂ©utilisation d’authentifiants depuis un poste volĂ© ou perdu (identifiant et mot de passe enregistrĂ©s par exemple), il est prĂ©fĂ©rable d’avoir recours Ă  une authentification forte, par exemple avec un mot de passe et un certificat stockĂ© sur un support externe (carte Ă  puce ou jeton USB) ou un mĂ©canisme de mot de passe Ă  usage unique (One Time Password). ANSSI, Recommandations de sĂ©curitĂ© relatives Ă  IPsec pour la protection des flux rĂ©seau, note technique, aoĂ»t 2015
  • 46. 44 44 VII GÉRER LE NOMADISME Guide d’hygiĂšne informatique 33 Adopter des politiques de sĂ©curitĂ© dĂ©diĂ©es aux terminaux mobiles /Standard Les ordiphones et tablettes font partie de notre quotidien personnel et/ou professionnel. La premiĂšre des recommandations consiste justement Ă  ne pas mutualiser les usages personnel et professionnel sur un seul et mĂȘme terminal, par exemple en ne synchronisant pas simultanĂ©ment comptes professionnel et personnel de messagerie, de rĂ©seaux sociaux, d’agendas, etc. Les terminaux, fournis par l’entitĂ© et utilisĂ©s en contexte professionnel doivent faire l’objet d’une sĂ©curisation Ă  part entiĂšre, dĂšs lors qu’ils se connectent au systĂšme d’information de l’entitĂ© ou qu’ils contiennent des informations professionnelles potentiellement sensibles (mails, fichiers partagĂ©s, contacts, etc.). DĂšs lors, l’utilisation d’une solution de gestion centralisĂ©e des Ă©quipe- ments mobiles est Ă  privilĂ©gier. Il sera notamment souhaitable de configurer de maniĂšre homogĂšne les politiques de sĂ©curitĂ© inhĂ©rentes : moyen de dĂ©ver- rouillage du terminal, limitation de l’usage du magasin d’applications Ă  des applications validĂ©es du point de vue de la sĂ©curitĂ©, etc. Dans le cas contraire, une configuration prĂ©alable avant remise de l’équipe- ment et une sĂ©ance de sensibilisation des utilisateurs est souhaitable. /RenforcĂ© Entre autres usages potentiellement risquĂ©s, celui d’un assistant vocal intĂ©grĂ© augmente sensiblement la surface d’attaque du terminal et des cas d’attaque ont Ă©tĂ© dĂ©montrĂ©s. Pour ces raisons, il est donc dĂ©conseillĂ©. ANSSI, Recommandations de sĂ©curitĂ© relatives aux ordiphones, note technique, juillet 2015
  • 47. 45 VIII MAINTENIR LE SYSTÈME D’INFORMATION À JOUR
  • 48. 46 46 VIII MAINTENIR LE SYSTÈME D’INFORMATION À JOUR Guide d’hygiĂšne informatique 34 DĂ©finir une politique de mise Ă  jour des composants du systĂšme d’information /Standard De nouvelles failles sont rĂ©guliĂšrement dĂ©couvertes au cƓur des systĂšmes et logiciels. Ces derniĂšres sont autant de portes d’accĂšs qu’un attaquant peut exploiter pour rĂ©ussir son intrusion dans le systĂšme d’information. Il est donc primordial de s’informer de l’apparition de nouvelles vulnĂ©rabilitĂ©s (CERT- FR) et d’appliquer les correctifs de sĂ©curitĂ© sur l’ensemble des composants du systĂšme dans le mois qui suit leur publication par l’éditeur. Une politique de mise Ă  jour doit ainsi ĂȘtre dĂ©finie et dĂ©clinĂ©e en procĂ©dures opĂ©rationnelles. Celles-ci doivent notamment prĂ©ciser : > > la maniĂšre dont l’inventaire des composants du systĂšme d’information est rĂ©alisĂ© ; > > les sources d’information relatives Ă  la publication des mises Ă  jour ; > > les outils pour dĂ©ployer les correctifs sur le parc (par exemple WSUS pour les mises Ă  jour des composants Microsoft, des outils gratuits ou payants pour les composants tiers et autres systĂšmes d’exploitation) ; > > l’éventuelle qualification des correctifs et leur dĂ©ploiement progressif sur le parc. Les composants obsolĂštes qui ne sont plus supportĂ©s par leurs fabricants doivent ĂȘtre isolĂ©s du reste du systĂšme. Cette recommandation s’applique aussi bien au niveau rĂ©seau par un filtrage strict des flux, qu’au niveau des secrets d’authentification qui doivent ĂȘtre dĂ©diĂ©s Ă  ces systĂšmes. CERT-FR : au sein du COSSI, le Centre gouvernemental de veille, d’alerte et de rĂ©ponse aux attaques informatiques (CERT-FR) assure le rĂŽle de CERT (pour Computer Emergency Res- ponse Team) gouvernemental français. À ce titre, il compte parmi ses missions principales une action de veille technologique informant tout un chacun sur l’état de l’art des systĂšmes et logiciels.
  • 49. 47 47 Guide d’hygiĂšne informatique MAINTENIR LE SYSTÈME D’INFORMATION À JOUR VIII 35 Anticiper la fin de la maintenance des logiciels et systĂšmes et limiter les adhĂ©rences logicielles /Standard L’utilisation d’un systĂšme ou d’un logiciel obsolĂšte augmente significativement les possibilitĂ©s d’attaque informatique. Les systĂšmes deviennent vulnĂ©rables dĂšs lors que les correctifs ne sont plus proposĂ©s. En effet, des outils malveillants exploitant ces vulnĂ©rabilitĂ©s peuvent se diffuser rapidement sur Internet alors mĂȘme que l’éditeur ne propose pas de correctif de sĂ©curitĂ©. Pour anticiper ces obsolescences, un certain nombre de prĂ©cautions existent : > > Ă©tablir et tenir Ă  jour un inventaire des systĂšmes et applications du sys- tĂšme d’information ; > > choisir des solutions dont le support est assurĂ© pour une durĂ©e corres- pondant Ă  leur utilisation ; > > assurer un suivi des mises Ă  jour et des dates de fin de support des logiciels ; > > maintenir un parc logiciel homogĂšne (la coexistence de versions diffĂ©- rentes d’un mĂȘme produit multiplie les risques et complique le suivi) ; > > limiter les adhĂ©rences logicielles, c’est-Ă -dire les dĂ©pendances de fonc- tionnement d’un logiciel par rapport Ă  un autre, en particulier lorsque le support de ce dernier arrive Ă  son terme ; > > inclure dans les contrats avec les prestataires et fournisseurs des clauses garantissant le suivi des correctifs de sĂ©curitĂ© et la gestion des obsolescences ; > > identifier les dĂ©lais et ressources nĂ©cessaires (matĂ©rielles, humaines, budgĂ©taires) Ă  la migration de chaque logiciel en fin de vie (tests de non-rĂ©gression, procĂ©dure de sauvegarde, procĂ©dure de migration des donnĂ©es, etc.).
  • 51. 49 49 Guide d’hygiĂšne informatique SUPERVISER, AUDITER, RÉAGIR IX 36 Activer et configurer les journaux des composants les plus importants /Standard Disposer de journaux pertinents est nĂ©cessaire afin de pouvoir dĂ©tecter d’éventuels dysfonctionnements et tentatives d’accĂšs illicites aux composants du systĂšme d’information. La premiĂšre Ă©tape consiste Ă  dĂ©terminer quels sont les composants critiques du systĂšme d’information. Il peut notamment s’agir des Ă©quipements rĂ©seau et de sĂ©curitĂ©, des serveurs critiques, des postes de travail d’utilisateurs sen- sibles, etc. Pour chacun, il convient d’analyser la configuration des Ă©lĂ©ments journali- sĂ©s (format, frĂ©quence de rotation des fichiers, taille maximale des fichiers journaux, catĂ©gories d’évĂšnements enregistrĂ©s, etc.) et de l’adapter en consĂ©- quence. Les Ă©vĂšnements critiques pour la sĂ©curitĂ© doivent ĂȘtre journalisĂ©s et gardĂ©s pendant au moins un an (ou plus en fonction des obligations lĂ©gales du secteur d’activitĂ©s). Une Ă©tude contextuelle du systĂšme d’information doit ĂȘtre effectuĂ©e et les Ă©lĂ©ments suivants doivent ĂȘtre journalisĂ©s : > > pare-feu : paquets bloquĂ©s ; > > systĂšmes et applications : authentifications et autorisations (Ă©checs et succĂšs), arrĂȘts inopinĂ©s ; > > services : erreurs de protocoles (par exemples les erreurs 403, 404 et 500 pour les services HTTP), traçabilitĂ© des flux applicatifs aux interconnexions (URL sur un relai HTTP, en-tĂȘtes des messages sur un relai SMTP, etc.) ; Afin de pouvoir corrĂ©ler les Ă©vĂšnements entre les diffĂ©rents composants, leur source de synchronisation de temps (grĂące au protocole NTP) doit ĂȘtre identique.
  • 52. 50 50 IX SUPERVISER, AUDITER, RÉAGIR Guide d’hygiĂšne informatique /RenforcĂ© Si toutes les actions prĂ©cĂ©dentes ont Ă©tĂ© mises en Ɠuvre, une centralisation des journaux sur un dispositif dĂ©diĂ© pourra ĂȘtre envisagĂ©e. Cela permet de faciliter la recherche automatisĂ©e d’évĂ©nements suspects, d’archiver les jour- naux sur une longue durĂ©e et d’empĂȘcher un attaquant d’effacer d’éventuelles traces de son passage sur les Ă©quipements qu’il a compromis. ANSSI, Recommandations de sĂ©curitĂ© pour la mise en Ɠuvre d’un systĂšme de journalisation, note technique, dĂ©cembre 2013
  • 53. 51 51 Guide d’hygiĂšne informatique SUPERVISER, AUDITER, RÉAGIR IX 37 DĂ©finir et appliquer une politique de sauvegarde des composants critiques /Standard Suite Ă  un incident d’exploitation ou en contexte de gestion d’une intrusion, la disponibilitĂ© de sauvegardes conservĂ©es en lieu sĂ»r est indispensable Ă  la poursuite de l’activitĂ©. Il est donc fortement recommandĂ© de formaliser une politique de sauvegarde rĂ©guliĂšrement mise Ă  jour. Cette derniĂšre a pour objectif de dĂ©finir des exigences en matiĂšre de sauvegarde de l’information, des logiciels et des systĂšmes. Cette politique doit au moins intĂ©grer les Ă©lĂ©ments suivants : > > la liste des donnĂ©es jugĂ©es vitales pour l’organisme et les serveurs concernĂ©s ; > > les diffĂ©rents types de sauvegarde (par exemple le mode hors ligne) ; > > la frĂ©quence des sauvegardes ; > > la procĂ©dure d’administration et d’exĂ©cution des sauvegardes ; > > les informations de stockage et les restrictions d’accĂšs aux sauvegardes ; > > les procĂ©dures de test de restauration ; > > la destruction des supports ayant contenu les sauvegardes. Les tests de restauration peuvent ĂȘtre rĂ©alisĂ©s de plusieurs maniĂšres : > > systĂ©matique, par un ordonnanceur de tĂąches pour les applications im- portantes ; > > ponctuelle, en cas d’erreur sur les fichiers ; > > gĂ©nĂ©rale, pour une sauvegarde et restauration entiĂšres du systĂšme d’in- formation. /RenforcĂ© Un fois cette politique de sauvegarde Ă©tablie, il est souhaitable de planifier au moins une fois par an un exercice de restauration des donnĂ©es et de conserver une trace technique des rĂ©sultats.
  • 54. 52 52 IX SUPERVISER, AUDITER, RÉAGIR Guide d’hygiĂšne informatique 38 ProcĂ©der Ă  des contrĂŽles et audits de sĂ©curitĂ© rĂ©guliers puis appliquer les actions correctives associĂ©es /RenforcĂ© La rĂ©alisation d’audits rĂ©guliers (au moins une fois par an) du systĂšme d’in- formation est essentielle car elle permet d’évaluer concrĂštement l’efficacitĂ© des mesures mises en Ɠuvre et leur maintien dans le temps. Ces contrĂŽles et audits permettent Ă©galement de mesurer les Ă©carts pouvant persister entre la rĂšgle et la pratique. Ils peuvent ĂȘtre rĂ©alisĂ©s par d’éventuelles Ă©quipes d’audit internes ou par des sociĂ©tĂ©s externes spĂ©cialisĂ©es. Selon le pĂ©rimĂštre Ă  contrĂŽler, des audits tech- niques et/ou organisationnels seront effectuĂ©s par les professionnels mobilisĂ©s. Ces audits sont d’autant plus nĂ©cessaires que l’entitĂ© doit ĂȘtre conforme Ă  des rĂ©glementations et obligations lĂ©gales directement liĂ©es Ă  ses activitĂ©s. À l’issue de ces audits, des actions correctives doivent ĂȘtre identifiĂ©es, leur application planifiĂ©e et des points de suivi organisĂ©s Ă  intervalles rĂ©guliers. Pour une plus grande efficacitĂ©, des indicateurs sur l’état d’avancement du plan d’action pourront ĂȘtre intĂ©grĂ©s dans un tableau de bord Ă  l’adresse de la direction. Si les audits de sĂ©curitĂ© participent Ă  la sĂ©curitĂ© du systĂšme d’information en permettant de mettre en Ă©vidence d’éventuelles vulnĂ©rabilitĂ©s, ils ne consti- tuent jamais une preuve de leur absence et ne dispensent donc pas d’autres mesures de contrĂŽle. Les prestataires d’audit de la sĂ©curitĂ© des systĂšmes d’information (PASSI) qualifiĂ©s par l’ANSSI dĂ©livrent des prestations d’audit d’architecture, de configuration, de code source, de tests d’intrusion et d’audit organisationnel et physique.
  • 55. 53 53 Guide d’hygiĂšne informatique SUPERVISER, AUDITER, RÉAGIR IX 39 DĂ©signer un rĂ©fĂ©rent en sĂ©curitĂ© des systĂšmes d’information et le faire connaĂźtre auprĂšs du personnel /Standard Toute entitĂ© doit disposer d’un rĂ©fĂ©rent en sĂ©curitĂ© des systĂšmes d’information qui sera soutenu par la direction ou par une instance dĂ©cisionnelle spĂ©cialisĂ©e selon le niveau de maturitĂ© de la structure. Ce rĂ©fĂ©rent devra ĂȘtre connu de tous les utilisateurs et sera le premier contact pour toutes les questions relatives Ă  la sĂ©curitĂ© des systĂšmes d’information : > > dĂ©finition des rĂšgles Ă  appliquer selon le contexte ; > > vĂ©rification de l’application des rĂšgles ; > > sensibilisation des utilisateurs et dĂ©finition d’un plan de formation des acteurs informatiques ; > > centralisation et traitement des incidents de sĂ©curitĂ© constatĂ©s ou remon- tĂ©s par les utilisateurs. Ce rĂ©fĂ©rent devra ĂȘtre formĂ© Ă  la sĂ©curitĂ© des systĂšmes d’information et Ă  la gestion de crise. Dans les entitĂ©s les plus importantes, ce correspondant peut ĂȘtre dĂ©signĂ© pour devenir le relais du RSSI. Il pourra par exemple signaler les dolĂ©ances des utilisateurs et identifier les thĂ©matiques Ă  aborder dans le cadre des sensibilisations, permettant ainsi d’élever le niveau de sĂ©curitĂ© du systĂšme d’information au sein de l’organisme.
  • 56. 54 54 IX SUPERVISER, AUDITER, RÉAGIR Guide d’hygiĂšne informatique 40 DĂ©finir une procĂ©dure de gestion des incidents de sĂ©curitĂ© /Standard Le constat d’un comportement inhabituel de la part d’un poste de travail ou d’un serveur (connexion impossible, activitĂ© importante, activitĂ©s inhabi- tuelles, services ouverts non autorisĂ©s, fichiers crĂ©Ă©s, modifiĂ©s ou supprimĂ©s sans autorisation, multiples alertes de l’antivirus, etc.) peut alerter sur une Ă©ventuelle intrusion. Une mauvaise rĂ©action en cas d’incident de sĂ©curitĂ© peut faire empirer la situation et empĂȘcher de traiter correctement le problĂšme. Le bon rĂ©flexe est de dĂ©connecter la machine du rĂ©seau, pour stopper l’attaque. En revanche, il faut la maintenir sous tension et ne pas la redĂ©marrer, pour ne pas perdre d’informations utiles pour l’analyse de l’attaque. Il faut ensuite prĂ©venir la hiĂ©rarchie, ainsi que le rĂ©fĂ©rent en sĂ©curitĂ© des systĂšmes d’information. Celui-ci peut prendre contact avec un prestataire de rĂ©ponse aux incidents de sĂ©curitĂ© (PRIS) afin de faire rĂ©aliser les opĂ©rations techniques nĂ©cessaires (copie physique du disque, analyse de la mĂ©moire, des journaux et d’éventuels codes malveillants, etc.) et de dĂ©terminer si d’autres Ă©lĂ©ments du systĂšme d’information ont Ă©tĂ© compromis. Il s’agira Ă©galement d’élaborer la rĂ©ponse Ă  apporter afin de supprimer d’éventuels codes malveillants et accĂšs dont disposerait l’attaquant et de procĂ©der au changement des mots de passe compromis. Tout incident doit ĂȘtre consignĂ© dans un registre centralisĂ©. Une plainte pourra Ă©galement ĂȘtre dĂ©posĂ©e auprĂšs du service judiciaire compĂ©tent. Les prestataires de rĂ©ponse aux incidents de sĂ©curitĂ© (PRIS) interviennent lorsqu’une concor- dance de signaux permet de soupçonner ou d’attester une activitĂ© informatique malveillante au sein d’un systĂšme d’information. La criticitĂ© de ces prestations engageant la pĂ©rennitĂ© des systĂšmes d’information, l’ANSSI a Ă©laborĂ© un rĂ©fĂ©rentiel dont l’objectif est d’apporter aux commanditaires de telles prestations les garanties nĂ©cessaires vis-Ă -vis de ces prestataires, tant en termes de compĂ©tence que de confiance.
  • 58. 56 56 X POUR ALLER PLUS LOIN Guide d’hygiĂšne informatique 41 Mener une analyse de risques formelle /RenforcĂ© Chaque entitĂ© Ă©volue dans un environnement informationnel complexe qui lui est propre. Aussi, toute prise de position ou plan d’action impliquant la sĂ©curitĂ© du systĂšme d’information doit ĂȘtre considĂ©rĂ© Ă  la lumiĂšre des risques pressentis par la direction. En effet, qu’il s’agisse de mesures organisationnelles ou techniques, leur mise en Ɠuvre reprĂ©sente un coĂ»t pour l’entitĂ© qui nĂ©cessite de s’assurer qu’elles permettent de rĂ©duire au bon niveau un risque identifiĂ©. Dans les cas les plus sensibles, l’analyse de risque peut remettre en cause certains choix passĂ©s. Ce peut notamment ĂȘtre le cas si la probabilitĂ© d’ap- parition d’un Ă©vĂ©nement et ses consĂ©quences potentielles s’avĂšrent critiques pour l’entitĂ© et qu’il n’existe aucune action prĂ©ventive pour le maĂźtriser. La dĂ©marche recommandĂ©e consiste, dans les grandes lignes, Ă  dĂ©finir le contexte, apprĂ©cier les risques et les traiter. L’évaluation de ces risques s’opĂšre gĂ©nĂ©ralement selon deux axes : leur probabilitĂ© d’apparition et leur gravitĂ©. S’ensuit l’élaboration d’un plan de traitement du risque Ă  faire valider par une autoritĂ© dĂ©signĂ©e Ă  plus haut niveau. Trois types d’approches peuvent ĂȘtre envisagĂ©s pour maĂźtriser les risques associĂ©s Ă  son systĂšme d’information : > > le recours aux bonnes pratiques de sĂ©curitĂ© informatique ; > > une analyse de risques systĂ©matique fondĂ©e sur les retours d’expĂ©rience des utilisateurs ; > > une gestion structurĂ©e des risques formalisĂ©e par une mĂ©thodologie dĂ©diĂ©e.
  • 59. 57 57 Guide d’hygiĂšne informatique POUR ALLER PLUS LOIN X Dans ce dernier cas, la mĂ©thode EBIOS rĂ©fĂ©rencĂ©e par l’ANSSI est recomman- dĂ©e. Elle permet d’exprimer les besoins de sĂ©curitĂ©, d’identifier les objectifs de sĂ©curitĂ© et de dĂ©terminer les exigences de sĂ©curitĂ©. La mĂ©thode d’analyse de risques EBIOS (Expression des Besoins et Identification des Objec- tifs de SĂ©curitĂ©) permet d’apprĂ©cier et de traiter les risques relatifs Ă  la sĂ©curitĂ© des systĂšmes d’information (SSI). Elle permet aussi de communiquer Ă  leur sujet au sein de l’organisme et vis-Ă -vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI.
  • 60. 58 58 X POUR ALLER PLUS LOIN Guide d’hygiĂšne informatique 42 PrivilĂ©gier l’usage de produits et de services qualifiĂ©s par l’ANSSI /RenforcĂ© La qualification prononcĂ©e par l’ANSSI offre des garanties de sĂ©curitĂ© et de confiance aux acheteurs de solutions listĂ©es dans les catalogues de produits et de prestataires de service qualifiĂ©s que publie l’agence. Au-delĂ  des entitĂ©s soumises Ă  rĂ©glementation, l’ANSSI encourage plus gĂ©nĂ©- ralement l’ensemble des entreprises et administrations françaises Ă  utiliser des produits qu’elle qualifie, seul gage d’une Ă©tude sĂ©rieuse et approfondie du fonctionnement technique de la solution et de son Ă©cosystĂšme. S’agissant des prestataires de service qualifiĂ©s, ce label permet de rĂ©pondre aux enjeux et projets de cybersĂ©curitĂ© pour l’ensemble du tissu Ă©conomique français que l’ANSSI ne saurait adresser seule. ÉvaluĂ©s sur des critĂšres tech- niques et organisationnels, les prestataires qualifiĂ©s couvrent l’essentiel des mĂ©tiers de la sĂ©curitĂ© des systĂšmes d’information. Ainsi, en fonction de ses besoins et du maillage national, une entitĂ© pourra faire appel Ă  un Prestataire d’audit de la sĂ©curitĂ© des systĂšmes d’information (PASSI), un Prestataire de rĂ©ponse aux incidents de sĂ©curitĂ© (PRIS), un Prestataire de dĂ©tection des incidents de sĂ©curitĂ© (PDIS) ou Ă  un prestataire de service d’informatique en nuage (SecNumCloud). Catalogue des produits et prestataires de service qualifiĂ©s
  • 61.
  • 62. 60 OUTIL DE SUIVI I - Sensibiliser et former Standard RenforcĂ© 1 Former les Ă©quipes opĂ©rationnelles Ă  la sĂ©curitĂ© des systĂšmes d’information 2 Sensibiliser les utilisateurs aux bonnes pratiques Ă©lĂ©mentaires de sĂ©curitĂ© informatique 3 MaĂźtriser les risques de l’infogĂ©rance II - Connaitre le systĂšme d’information Standard RenforcĂ© 4 Identifier les informations et serveurs les plus sensibles et maintenir un schĂ©ma du rĂ©seau 5 Disposer d’un inventaire exhaustif des comptes privilĂ©giĂ©s et le maintenir Ă  jour 6 Organiser les procĂ©dures d’arrivĂ©e, de dĂ©part et de changement de fonction des utilisateurs 7 Autoriser la connexion au rĂ©seau de l’entitĂ© aux seuls Ă©quipements maĂźtrisĂ©s
  • 63. 61 III - Authentifier et contrĂŽler les accĂšs Standard RenforcĂ© 8 Identifier nommĂ©ment chaque personne accĂ©dant au systĂšme et distinguer les rĂŽles utilisateur/administrateur 9 Attribuer les bons droits sur les ressources sensibles du systĂšme d’information 10 DĂ©finir et vĂ©rifier des rĂšgles de choix et de dimensionnement des mots de passe 11 ProtĂ©ger les mots de passe stockĂ©s sur les systĂšmes 12 Changer les Ă©lĂ©ments d’authentification par dĂ©faut sur les Ă©quipements et services 13 PrivilĂ©gier lorsque c’est possible une authentification forte IV - SĂ©curiser les postes Standard RenforcĂ© 14 Mettre en place un niveau de sĂ©curitĂ© minimal sur l’ensemble du parc informatique 15 Se protĂ©ger des menaces relatives Ă  l’utilisation de supports amovibles 16 Utiliser un outil de gestion centralisĂ©e afin d’homogĂ©nĂ©iser les politiques de sĂ©curitĂ©
  • 64. 62 17 Activer et configurer le pare-feu local des postes de travail 18 Chiffrer les donnĂ©es sensibles transmises par voie Internet V - SĂ©curiser le rĂ©seau Standard RenforcĂ© 19 Segmenter le rĂ©seau et mettre en place un cloisonnement entre ces zones 20 S’assurer de la sĂ©curitĂ© des rĂ©seaux d’accĂšs Wi-Fi et de la sĂ©paration des usages 21 Utiliser des protocoles sĂ©curisĂ©s dĂšs qu’ils existent 22 Mettre en place une passerelle d’accĂšs sĂ©curisĂ© Ă  Internet 23 Cloisonner les services visibles depuis Internet du reste du systĂšme d’information 24 ProtĂ©ger sa messagerie professionnelle 25 SĂ©curiser les interconnexions rĂ©seau dĂ©diĂ©es avec les partenaires 26 ContrĂŽler et protĂ©ger l’accĂšs aux salles serveurs et aux locaux techniques
  • 65. 63 VI - SĂ©curiser l’administration Standard RenforcĂ© 27 Interdire l’accĂšs Ă  Internet depuis les postes ou serveurs utilisĂ©s pour l’administration du systĂšme d’information 28 Utiliser un rĂ©seau dĂ©diĂ© et cloisonnĂ© pour l’administration du systĂšme d’information 29 Limiter au strict besoin opĂ©rationnel les droits d’administration sur les postes de travail VII - GĂ©rer le nomadisme Standard RenforcĂ© 30 Prendre des mesures de sĂ©curisation physique des terminaux nomades 31 Chiffrer les donnĂ©es sensibles, en particulier sur le matĂ©riel potentiellement perdable 32 SĂ©curiser la connexion rĂ©seau des postes utilisĂ©s en situation de nomadisme 33 Adopter des politiques de sĂ©curitĂ© dĂ©diĂ©es aux terminaux mobiles
  • 66. 64 VIII - Maintenir Ă  jour le systĂšme d’information Standard RenforcĂ© 34 DĂ©finir une politique de mise Ă  jour des composants du systĂšme d’information 35 Anticiper la fin de la maintenance des logiciels et systĂšmes et limiter les adhĂ©rences logicielles IX - Superviser, auditer, rĂ©agir Standard RenforcĂ© 36 Activer et configurer les journaux des composants les plus importants 37 DĂ©finir et appliquer une politique de sauvegarde des composants critiques 38 ProcĂ©der Ă  des contrĂŽles et audits de sĂ©curitĂ© rĂ©guliers puis appliquer les actions correctives associĂ©es 39 DĂ©signer un rĂ©fĂ©rent en sĂ©curitĂ© des systĂšmes d’information et le faire connaĂźtre auprĂšs du personnel 40 DĂ©finir une procĂ©dure de gestion des incidents de sĂ©curitĂ©
  • 67. 65 X - Pour aller plus loin Standard RenforcĂ© 41 Mener une analyse de risques formelle 42 PrivilĂ©gier l’usage de produits et de services qualifiĂ©s par l’ANSSI
  • 68. 66 BIBLIOGRAPHIE Guides et mĂ©thodes ANSSI, Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine, guide, fĂ©vrier 2015 www.ssi.gouv.fr/guide-bonnes-pratiques/ ANSSI, Expression des Besoins et Identification des Objectifs de SĂ©curitĂ© (EBIOS), mĂ©thode, janvier 2010 www.ssi.gouv.fr/ebios/ ANSSI, Guide de l’externalisation – MaĂźtriser les risques de l’infogĂ©rance, guide, dĂ©cembre 2010 www.ssi.gouv.fr/externalisation/ ANSSI, MaĂźtriser les risques de l’infogĂ©rance, guide, dĂ©cembre 2010 www.ssi.gouv.fr/infogerance/ ANSSI-CDSE, Passeport de conseils aux voyageurs, bonnes pratiques, janvier 2010 www.ssi.gouv.fr/passeport-de-conseils-aux-voyageurs/ ANSSI, Charte d’utilisation des moyens informatiques et des outils numĂ©riques – Guide d’élaboration en 8 points clĂ©s pour les PME et ETI, guide, juin 2017 www.ssi.gouv.fr/charte-utilisation-outils-numeriques/ Notes techniques ANSSI, Guide de dĂ©finition d’une architecture de passerelle d’interconnexion sĂ©curisĂ©e, note technique, dĂ©cembre 2011 www.ssi.gouv.fr/passerelle-interconnexion/ ANSSI, Recommandations de sĂ©curitĂ© relatives aux mots de passe, note tech- nique, juin 2012 www.ssi.gouv.fr/mots-de-passe/
  • 69. 67 ANSSI, Recommandations pour la dĂ©finition d’une politique de filtrage rĂ©seau d’un pare-feu, note technique, mars 2013 www.ssi.gouv.fr/politique-filtrage-parefeu/ ANSSI, Recommandations de sĂ©curitĂ© relatives aux rĂ©seaux Wi-Fi, note tech- nique, septembre 2013 www.ssi.gouv.fr/nt-wifi/ ANSSI, Recommandations pour la mise en Ɠuvre d’une politique de restrictions logicielles sous Windows, note technique, dĂ©cembre 2013 www.ssi.gouv.fr/windows-restrictions-logicielles/ ANSSI, Recommandations de sĂ©curitĂ© pour la mise en Ɠuvre d’un systĂšme de journalisation, note technique, dĂ©cembre 2013 www.ssi.gouv.fr/journalisation/ ANSSI, Recommandations de sĂ©curitĂ© relatives Ă  Active Directory, note tech- nique, septembre 2014 www.ssi.gouv.fr/Active-Directory/ ANSSI, Recommandations relatives Ă  l’administration sĂ©curisĂ©e des systĂšmes d’information, note technique, fĂ©vrier 2015 www.ssi.gouv.fr/securisation-admin-si/ ANSSI, Recommandations de sĂ©curitĂ© relatives aux ordiphones, note technique, juillet 2015 www.ssi.gouv.fr/securisation-ordiphones/ ANSSI, Recommandations de sĂ©curitĂ© relatives Ă  IPsec pour la protection des flux rĂ©seau, note technique, aoĂ»t 2015 www.ssi.gouv.fr/ipsec/ ANSSI, Recommandations de configuration d’un systĂšme GNU/Linux, note technique, janvier 2016 www.ssi.gouv.fr/reco-securite-systeme-linux/
  • 70. 68 Ressources en ligne Site Web de l’ANSSI Catalogue des produits et prestataires de service qualifiĂ©s www.ssi.gouv.fr/qualifications/ Twitter @ANSSI_FR www.twitter.com/anssi_fr CERT-FR www.cert.ssi.gouv.fr CNIL www.cnil.fr RĂ©fĂ©rences Douglas Adams, The Hitchhiker’s Guide to the Galaxy (ou H2G2), roman de science-fiction, 1979
  • 71.
  • 72. Version 2.0 - Septembre 2017 20170901-1756 Licence Ouverte/Open Licence (Etalab - V1) agence nationale de la sĂ©curitĂ© des systĂšmes d’information ANSSI - 51, boulevard de la Tour-Maubourg - 75700 PARIS 07 SP www.ssi.gouv.fr / communication@ssi.gouv.fr