Posez vos questions et remarques sur le forum : http://mehari.info/
CLUB DE LA SECURITE DE LINFORMATION FRANAIS 30, rue Pierre Smard, 75009 PARIS Tl. : +33 1 53 25 08 80 Fax : +33 1 53 25 08 88 e-mail : clusif@clusif.asso.fr Web : http://www.clusif.asso.fr MEHARI est une marque dpose par le CLUSIF.
La loi du 11 mars 1957 n'autorisant, aux termes des alinas 2 et 3 de l'article 41, d'une part, que les "copies ou reproductions strictement rserves l'usage priv du copiste et non destines une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute reprsentation ou reproduction intgrale, ou partielle, faite sans le consentement de l'auteur ou de ayants droit ou ayants cause est illicite" (alina 1er de l'article 40) Cette reprsentation ou reproduction, par quelque procd que ce soit, constituerait donc une contrefaon sanctionne par les articles 425 et suivants du Code Pnal MEHARI 2010 3/308 CLUSIF 2010 Remerciements
Le CLUSIF tient mettre ici l'honneur les personnes qui ont rendu possible la ralisation de ce document, tout particulirement :
Jean-Philippe Jouas Responsable de lEspace Mthodes Responsable du Groupe de Travail Principes, Mcanismes et Ba- ses de connaissances de MEHARI Jean-Louis Roule Responsable du Groupe de Travail Documentation de MEHARI Dominique Buc BUC S.A. Olivier Corbier Docapost Louise Doucet Ministre des Services gouvernementaux du Qubec Martine Gagn HydroQubec Mose Hazzan Ministre des Services gouvernementaux du Qubec Grard Molines Molines Consultants Chantale Pineault AGRM Luc Poulin CRIM Pierre Sasseville Ministre des Services gouvernementaux du Qubec Claude Taillon Ministre de l'ducation, du Loisir et du Sport du Qubec Marc Touboul BULL SA
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010
MEHARI 2010 4/308 CLUSIF 2010 Le CLUSIF rappelle que MEHARI est destin des professionnels de la scurit de linformation et vous invite prendre connaissance de la licence dutilisation et de redistribu- tion ci-dessous :
Contrat de Licence Publique MEHARI 1
Version 2010 : Dcembre 2009 MEHARI est une mthode de management des risques lis la scurit de linformation, conue et mise au point par le CLUSIF. La distribution initiale de MEHARI, manant du CLUSIF, est constitue de trois lments : - Le fichier base de connaissance, au format accessible par un tableur, - Le manuel de rfrence des services de scurit, - Le manuel de rfrence des scnarios (ou situations) de risque. Le prsent contrat a pour objet la concession par le CLUSIF au Licenci dune licence non exclusive, cessi- ble et mondiale de MEHARI telle que dfinie ci-aprs. La redistribution et lutilisation de cette base de connaissance et des manuels associs ("MEHARI"), avec ou sans modification, sont autorises condition que les deux conditions suivantes soient remplies: 1. Les redistributions, quelque en soit la forme, doivent reproduire les formulations de copyright et les noti- ces applicables, dont cette liste de conditions, ainsi que la renonciation ci-dessous, dans chacun des lments constituant la distribution initiale, 2. Les redistributions doivent contenir une copie conforme de ce texte. Le CLUSIF se rserve le droit de rviser cette licence, par exemple afin de prendre en compte de nouvelles problmatiques rencontres par les logiciels libres. Chaque mise jour possdera un numro de version distinct. Toute redistribution de MEHARI obtenue sous une version donne de la licence ne pourra faire lobjet dune diffusion ultrieure que sous la mme version de la licence ou une version postrieure. MEHARI est distribu en ltat par le CLUSIF, il sagit dun outil destin tre utilis par des spcialis- tes en informatique et en scurit et le contenu et les rsultats produits par l'utilisation de la Base de Donnes MEHARI le sont titre purement indicatif, et ne sauraient se substituer une analyse humaine par un homme de l'art comptent et il appartient l'Utilisateur de mettre en uvre ses comptences et son discernement, ou de se faire assister par un professionnel comptent. Le CLUSIF n'est aucunement responsable de la fourniture ou du bon fonctionnement de Logiciels de Consultation. Le CLUSIF ne pourra tre reconnu responsable de quelque dommage direct ou indirect caus lutilisateur ou caus un tiers du fait de la base de donnes MEHARI, de son support, de sa documentation ou rsultant de la fourniture de prestations ventuelles. MEHARI est une marque dpose par le CLUSIF. Copyright 1997-2007 CLUSIF, PARIS, France. http://www.clusif.asso.fr/ Tous droits rservs. La permission de copier et de distribuer des copies conformes de ce document est accorde.
1 Cette licence est compatible avec les rgles de GNU GPL. http://www.gnu.org/ CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010
MEHARI 2010 5/308 CLUSIF 2010
Introduction
Le prsent manuel de rfrence a pour objectif de prsenter et de dfinir les services de s- curit considrer pour scuriser linformation et les lments dactif utiliss pour traiter linformation. Il accompagne la base de connaissance utilise lors de la phase danalyse des vulnrabili- ts de MEHARI et facilite celle-ci de plusieurs faons : - par le rappel de lobjectif de chaque lment (service, sous-service et contrle lmen- taire) des questionnaires de la base, - par lindication des rsultats attendus au niveau des services et des sous-services, - par la description des mcanismes et solutions associs chaque sous-service, y com- pris la distinction entre mesures organisationnelles et mesures techniques, - par la clarification des lments permettant dtablir la qualit de chaque sous-service selon trois critres danalyse : lefficacit, la robustesse et la mise sous contrle. Pour un auditeur junior, souvent drout par la forme, souvent aride, dun questionnaire daudit, ce manuel apporte des lments dexplication utilisables soit pour lui mme soit vis vis de la personne audite lors des entretiens. Ce manuel fournit par ailleurs des apports directement utilisables pour proposer des am- liorations de scurit ponctuelles ou apporter la politique de scurit, sinon pour rdi- ger un tel document. Cette prestation de MEHARI permet dobtenir directement plusieurs types dindicateurs de scurit globaux : associs des services ou domaines de scurit ou des thmes transversaux (contrles daccs, plans de continuit dactivit, etc.) ou aux contrles recommands par la norme ISO/IEC 27002 :2005. Rappelons que MEHARI est une mthode dvaluation et de traitement des risques qui fournit aussi un ensemble doutils rpondant aux exigences dun systme de gestion de la s- curit de linformation (ou SMSI) et sintgre donc dans une dmarche de mise en conformit la normalisation ISO/IEC 27001 ou de certification, ce manuel fournit des lments dexplication pour les bnfices qui en rsultent.
Organisation gnrale des services de scurit Lorganisation de ces services 2 en groupes de services et en domaines a t faite dans loptique dun diagnostic de la qualit des services pouvant tre utilis pour une analyse de risques MEHARI. Lobjectif de lanalyse de risques conduit distinguer des fonctions semblables, voire identiques, quand elles portent sur des objets administrs et/ou utiliss par des personnes dif- frentes donc devant tre contrls lors dentretiens spcifiques. Ainsi distingue-t-on, par exemple, des fonctions de scurit portant sur des quipements de rseau de celles portant sur des systmes informatiques.
2 Dans la suite de cette introduction, le terme service est utilis pour dsigner des sous-services . CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010
MEHARI 2010 6/308 CLUSIF 2010 Cette distinction, si elle peut paratre alourdir les questionnaires daudit des services de scurit, facilite la fois la charge daudit et lanalyse des vulnrabilits qui en rsulte, car les solutions organisationnelles et techniques apportes dans chaque domaine dapplication sont souvent diffrentes. De mme, il est ainsi ais de raliser des entretiens bien cibls auprs de chaque personne responsable pour chaque variante daudit dfinie par le schma daudit (par exemple pour des types de systmes ou des applications ou des environnements de travail spcifiques). Objectif des services de scurit Lobjectif recherch par chaque service est indiqu par une phrase en tte de celui-ci. Cette formulation peut tre rapproche du terme objective fourni dans lannexe A de la norme ISO/IEC 27001 mais un niveau plus fin, pouvant correspondre au champ du terme control utilis par ailleurs dans la norme. Mcanismes et solutions (Mesures organisationnelles et mesures techniques) Pour MEHARI, les questions daudit sont autant de points de contrle de lexistant (techni- que ou organisationnel) rpondant au besoin dassurer lobjectif du service tel quil est dcrit. Ces contrles correspondent un certain niveau de finesse ncessaire pour faire lvaluation des mesures en place, sachant quil serait toujours possible de rechercher un ni- veau plus fin, au risque dalourdir laudit. Quelques services sont constitus uniquement de mesures gnrales organisationnelles, les autres services dits techniques combinent des mesures techniques et des mesures or- ganisationnelles les accompagnant. MEHARI considre que dans le premier cas, ces services sont utiles, voire ncessaires, la scurit des systmes dinformation, mais dont leffet se situe davantage au plan de lorganisation, du pilotage de la scurit ou de la sensibilisation, sans influence directe et me- surable sur la potentialit ou limpact de scnarios prcis. Cest le cas de plusieurs services du domaine 01 (Organisation). Les services techniques, la majorit, sont normalement 3 associs la rduction des risques au travers de scnarios. Au sein de ces services : Les mesures techniques ont un rle prcis, une finalit directe et ont un effet imm- diat sur certains scnarios quil est possible de prciser. Il faut ajouter que les mesu- res techniques doivent tre soutenues par des pratiques et des processus organisa- tionnels adapts, daccompagnement de leur mise en uvre, Les mesures organisationnelles ainsi dfinies constituent le socle sans lequel les me- sures techniques ne peuvent tre valablement efficaces (par exemple, les processus de gestion des droits et des comptes pour les contrles daccs ou de gestion des cls de chiffrement pour la confidentialit des donnes). Qualit des services de scurit La diffrence entre les services ne contenant que des mesures gnrales et les services techniques se traduit par des approches diffrentes pour lvaluation de leur qualit de ser-
3 Il arrive que ce ne soit pas le cas et alors la base de scnarios de risques peut tre tendue lors de laudit ou de versions venir. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010
MEHARI 2010 7/308 CLUSIF 2010 vice . Qualit des services de mesures gnrales Pour valuer la qualit des services de mesures gnrales, deux paramtres doivent tre pris en compte : Leur efficacit qui, dans ce cas sera vue comme leur capacit gnrer des plans daction ou des changements significatifs de comportement Leur mise sous contrle qui reprsente dune part leur aptitude tre mesurs en termes de mise en uvre ou deffet, et dautre part la mise en place effective dindicateurs et de systmes de contrle. Qualit des services techniques Pour valuer la qualit des services techniques, trois paramtres doivent tre pris en compte : Leur efficacit qui reprsente leur capacit accomplir pleinement leur finalit, face aux menaces et aux agressions plus ou moins fortes Leur robustesse qui reprsente leur aptitude rsister des attaques directes visant les inhiber ou les contourner, attaques menes par des agresseurs de niveau plus ou moins lev. Leur mise sous contrle qui reprsente la surveillance et le contrle des mcanismes de scurit eux-mmes impliqus dans laccomplissement de la finalit. Les fiches tablies dans la suite du document pour prsenter chaque service de scurit in- diquent : La finalit du service Les rsultats attendus de la mise en uvre du service Les mcanismes et solutions supportant le service Les lments prendre en compte pour valuer la qualit du service
Domaines de regroupement des services de scurit Les services de scurit sont regroups en 14 domaines : Domaine 1 : Organisation de la scurit Domaine 2 : Scurit des sites et btiments Domaine 3 : Scurit des locaux Domaine 4 : Rseau tendu intersites Domaine 5 : Rseau local Domaine 6 : Exploitation des rseaux Domaine 7 : Scurit des systmes et de leur architecture Domaine 8 : Production informatique Domaine 9 : Scurit applicative Domaine 10 : Scurit des projets et dveloppements applicatifs Domaine 11 : Postes de travail utilisateurs Domaine 12 : Exploitation des tlcommunications Domaine 13 : Processus de management Domaine 14 : Management de la scurit de linformation (Les services de scurit corres- pondant ce dernier domaine ne sont pas traits dans ce manuel de rfrence) CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010
MEHARI 2010 8/308 CLUSIF 2010 Les indicateurs de scurit de MEHARI MEHARI a toujours incorpor la possibilit de runir les rsultats de lanalyse des services au sein dindicateurs globaux tablis par groupe de services et par domaine mais aussi par thme (comme la gestion des incidents ou les plans de secours). En ce qui concerne les thmes , un onglet de la base fournit les moyens de constituer ces indicateurs au nombre de 16. Aussi, suite ladoption de la norme ISO/IEC 27002 :2005, il a t dcid de fournir un indicateur par sous-chapitre de cette norme et la formulation permettant de les tablir est int- gre dans un onglet de la base de connaissances. MEHARI et les normes ISO 27000 Depuis plusieurs versions, MEHARI, fournit des indicateurs de conformit de lorganisation selon le dcoupage par control de la norme ISO/IEC 27002:2005 (reprise dans lannexe A de ISO/IEC 27001:2005) et constitus de moyennes des rsultats des rponses (Oui/Non) aux points de contrle de laudit qui correspondent aux implementation guidance de la norme. Ainsi, suite une analyse des vulnrabilits effectue conformment aux prconisations de MEHARI, il est possible dobtenir une suite de valeurs alignes sur le dcoupage de la norme et constituant un ensemble dindicateurs de conformit de lorganisation, ceci devant permettre de rpondre la recommandation figurant dans la norme ISO/IEC 27001 (4.2.1 c) de slectionner une mthodologie danalyse de risque produisant des rsultats comparables et reproductibles . Par ailleurs, le CLUSIF a effectu un important effort de comparaison avec les deux nor- mes et intgr plusieurs nouveaux points de contrle destins fournir des indicateurs aussi prcis que possible, tout en tirant bnfice de la richesse de MEHARI et sans en changer les ob- jectifs.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 9/308 CLUSIF 2010
Domaine 1 : Organisation de la scurit
01A Rles et structures de la scurit Objectif : Mettre en place les structures organisationnelles de sorte que la scurit de linformation et des systmes qui la traitent puisse tre prise en charge tous les niveaux ncessaires de lentreprise. Rsultats globaux attendus : Piloter la scurit pour atteindre un niveau de risque rsiduel en ligne avec les objectifs de lorganisation. Services de scurit : Les services de scurit ncessaires sont relatifs cinq types de mesures complmentaires : 01A01 : Organisation et pilotage de la scurit gnrale 01A02 : Organisation et pilotage de la scurit des systmes d'information 01A03 : Systme gnral de reporting et de suivi des incidents 01A04 : Organisation des audits et du plan d'audit 01A05 : Gestion de crise lie la scurit de linformation
01B Rfrentiel de scurit Objectif : Dfinir les principes de management (de la scurit) de sorte que la scurit des systmes dinformation puisse tre prise en charge tous les niveaux de management et de conduite des oprations, dans lentreprise. Rsultats globaux attendus : Assurer la cohrence dans les dcisions prises relatives la scurit des systmes dinformation Services de scurit : Les services de scurit correspondants sont relatifs quatre types de mesures complmentai- res : 01B01 : Devoirs et responsabilits du personnel et du management 01B02 : Directives gnrales relatives la protection de linformation 01B03 : Classification des ressources 01B04 : Gestion des actifs 01B05 : Protection des actifs ayant valeur de preuve
01C Gestion des ressources humaines Objectif : Mettre en place les principes de management et lorganisation de moyens de gestion du per- sonnel de sorte que celui-ci soit plac dans les conditions adquates pour prendre correctement en charge les aspects lis la scurit de linformation. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 10/308 CLUSIF 2010 Rsultats globaux attendus : Prise en compte de la scurit par le personnel Services de scurit : Les services de scurit correspondants sont relatifs quatre types de mesures : 01C01 : Engagements du personnel clauses contractuelles 01C02 : Gestion du personnel et des partenaires ou prestataires stratgiques 01C03 : Procdure dhabilitation du personnel 01C04 : Programme de sensibilisation et de formation la scurit 01C05 : Gestion des tierces parties 01C06 : Enregistrement des personnes
01D Assurances Objectif : Rduire le cot de certains sinistres en se couvrant par des assurances adaptes. Rsultats attendus : Limiter la perte finale du sinistre un montant maximum en mutualisant les pertes au dessus dun certain seuil. Services de scurit : Les services de scurit correspondants sont relatifs quatre types dassurances : 01D01 : Assurance des dommages matriels 01D02 : Assurance des dommages immatriels 01D03 : Assurance Responsabilit Civile 01D04 : Assurance Perte de personnages cls 01D05 : Gestion des contrats dassurance
01E Continuit de lactivit Objectif : Rduire le cot de certains sinistres en analysant au pralable les besoins fondamentaux de lactivit en termes de continuit et en mettant en place les plans correspondants. Rsultats attendus : Dfinir et mettre en place les plans de continuit de lactivit adapts aux besoins de lentreprise. Services de scurit : Les services de scurit correspondants sont relatifs quatre types dassurances : 01E01 : Prise en compte des besoins de continuit de lactivit 01E02 : Plans de continuit de lactivit 01E03 : Plans de reprise de lenvironnement de travail
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 11/308 CLUSIF 2010 01A Rles et structures de la scurit
01A01 Organisation et pilotage de la scurit gnrale Objectif : Sassurer que tous les domaines de scurit ont un responsable et quil existe une structure de coordination, mme de prendre toute dcision transverse. Rsultats attendus : viter des trous et des domaines non couverts qui pourraient reprsenter un risque pour linformation et des incohrences entre domaines qui pourraient avoir un impact ngatif sur la sensi- bilisation des responsables et des utilisateurs. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Identifier, en fonction de lorganisation, les domaines de scurit devant tre couverts : scurit physique des sites et btiments scurit de linformation courante non supporte par les systmes dinformation (courrier, tlphone, documents imprims, etc.) scurit informatique et des rseaux etc. Attribuer chaque domaine un responsable et dfinir les rles et responsabilits de chaque inter- venant dans ce domaine Mettre en place une structure de coordination et de mise en cohrence Qualit de service Lefficacit du service est directement lie limplication relle de lorganisation, ainsi qu la prci- sion et lactualisation des dfinitions de fonction : Raison dtre de chaque fonction ayant un impact sur la scurit Finalits, rles et responsabilits Activits Liaisons et relations avec les autres fonctions La mise sous contrle est directement lie lexistence dindicateurs de performance et de ta- bleaux de bord ainsi qu la mise en place dun systme de reporting et de pilotage se traduisant par des plans daction et un suivi de ces plans. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 12/308 CLUSIF 2010 01A02 Organisation et pilotage de la scurit des Systmes dInformation Objectif : Organiser le management et le pilotage de la scurit des systmes dinformation Rsultats attendus : Mettre en place des processus de prise de dcision concernant la scurit des SI et de contrle des actions menes en consquence Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Dfinir la Politique de scurit de linformation Dfinir les principes gnraux de management et de pilotage de scurit des SI : Rles et responsabilits Schma de dcision et darbitrage Dfinir les modes de management de la scurit : Mthodologie, outils et acteurs Processus dtaill de dcision et darbitrage et rles respectifs de la fonction scurit, de la fonction in- formatique, des responsables oprationnels et des responsables fonctionnels dun domaine dactivit (propritaires dinformations, etc.) Dfinir les procdures de pilotage : Tableau de bord Plans daction Systme de reporting et de monitoring Dfinir les centres de comptence et de conseil et leur management Mettre en place une veille technologique (participation des associations spcialises) afin que lorganisation reste adapte aux volutions technologiques (par exemple impact de lmergence des rseaux WiFi sur lorganisation) Qualit de service Lefficacit du service est directement lie la prise en compte de lensemble des points ci-dessus et la prcision des directives qui ont pu tre tablies (principes gnraux, organisation dtaille, procdures excutoires, ). Dans les grandes organisations, elle est aussi lie au primtre dapplication (filiales, etc.). La mise sous contrle est directement lie plusieurs facteurs : Lexistence dindicateurs de performance et de tableaux de bord relatifs la mise en place de lorganisation de la scurit, ainsi qu la mise en place dun systme de reporting et de pilotage (rela- tif ce point prcis) se traduisant par des plans daction et un suivi de ces plans. La mise en place dune veille technologique (participation des associations spcialises) afin que lorganisation reste adapte aux volutions technologiques (par exemple impact de lmergence des rseaux WiFi sur lorganisation) Des procdures de mise jour de lorganisation et des dfinitions de fonction en fonction des volutions structurelles de lentreprise CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 13/308 CLUSIF 2010 01A03 Systme gnral de reporting et de gestion des incidents Objectif : Avoir une vue globale, et une mise en perspective dans le temps, des incidents, que ces inci- dents soient rels ou souponns, que les tentatives aient abouti ou non. Rsultats attendus : Les rsultats attendus sont multiples : Dtecter les volutions lentes et permettre une meilleure anticipation des mesures ncessaires Favoriser une mise en commun et une capitalisation des connaissances acquises loccasion de la gestion des incidents et diffuser cette connaissance aux personnes intresses Participer la formation et la sensibilisation des oprationnels et des utilisateurs Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels, mais des mesures techniques de support peuvent tre ncessaires. Mesures organisationnelles Dfinir une typologie des incidents prendre en compte : Typologie gnrale de classement Domaine de survenance (exploitation, utilisateur, attaque de tiers, etc.) Gravit Rels ou souponns Tentative aboutie ou non Dfinir ce que lon souhaite conserver comme information : Description Anonymat ou non des acteurs Personnes contacter Impact rel Dfinir le mode de collecte et de consolidation (et de validation) Dfinir les processus denrichissement, de mise jour et de consultation Dfinir les droits daccs (cration, mise jour, consultation, etc.) Mesures techniques Les mesures techniques daccompagnement comprennent : Le support dun SGBD et dun serveur accessible par tous les intresss Des processus ventuels de contrle et de validation de linformation (Workflow) Des processus (automatiss ou non) dexploitation (sauvegardes, etc.) Qualit de service Lefficacit du service est directement lie : la prise en compte de lensemble des points ci-dessus et la prcision des directives qui ont pu tre tablies (principes gnraux, organisation dtaille, procdures excutoires, ), ltendue de sa mise en uvre (filiales, etc.), aux moyens supports permettant un enrichissement progressif et un accs facile et slectif linformation La mise sous contrle est directement lie lexistence dindicateurs de performance et de ta- bleaux de bord relatifs la mise en place du systme de gestion des incidents, ainsi qu la mise en place dun systme de reporting et de pilotage (relatif ce point prcis) se traduisant par des plans daction et un suivi de ces plans. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 14/308 CLUSIF 2010 01A04 Organisation des audits et du programme daudit Objectif : Exprimer les besoins daudit de scurit des systmes dinformation et faire prendre en compte ces besoins par une structure daudit (interne ou externe). Rsultats attendus : viter que les recommandations ou directives exprimes ne soient pas suivies et que les com- portements se dgradent au fil du temps. La fonction scurit de linformation est souvent place en position de conseil et de diagnostic. Il lui est donc difficile dassumer simultanment une fonction vritable daudit : il est alors souhaitable que cette fonction soit prise en charge par une structure dont cest le mtier et dassurer les liaisons ncessaires avec elle. Mcanismes et solutions Les mcanismes mettre en uvre sont exclusivement organisationnels. Mesures organisationnelles Les mesures ncessaires sont de plusieurs types : Dfinir un rfrentiel daudit sur lequel la fonction pourra se baser : Dfinitions des termes et obligations du personnel Directives incontournables et recommandations Procdure de drogation et supports de cette procdure Dfinir les liaisons avec lorganisation de laudit interne (ou externe) : Mise au point du programme daudit annuel Communication des rsultats et travail sur les recommandations rsultant des audits Communication la fonction scurit des systmes dinformation des rsultats des audits autres que SSI Qualit de service Lefficacit du service est directement lie La prcision du rfrentiel et des dfinitions des termes de base et des obligations du personnel en d- coulant la frquence des contacts entre fonction scurit et audit interne La mise sous contrle est directement lie lexistence : dindicateurs de suivi des audits et de leur frquence du suivi des recommandations qui en sont issues CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 15/308 CLUSIF 2010 01A05 Gestion de crise lie la scurit de linformation Objectif : Faire en sorte quen cas daccident ou de crise grave touchant les systmes dinformation, une cellule de crise puisse tre runie rapidement avec les personnes concernes, comptentes et habi- lites prendre et faire appliquer les dcisions ncessaires. Rsultats attendus : viter quen cas daccident grave touchant les systmes dinformation, on perde un temps pr- cieux pour runir les personnes concernes par les dcisions prendre. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels, mais ncessitent quelques mesures techniques daccompagnement. Mesures organisationnelles Les mesures organisationnelles ncessaires sont de plusieurs types : Identifier les principaux types daccident ou crises pouvant toucher les systmes dinformation et dfinir pour chacun dentre eux : Les personnes concernes runir en cellule de crise Lendroit o cette cellule devrait se runir La ou les personnes contacter en premier pour quelles fassent ventuellement un premier diagnostic et runissent la cellule de crise Identifier les moyens logistiques ncessaires chaque cellule de crise : Locaux et moyens techniques Moyens de communication Moyens dinformation Mettre en place les moyens primaires ncessaires au dclenchement de la priode de crise : Premiers symptmes pouvant tre constats par les gardiens, les services gnraux ou tout membre du personnel Dfinir, diffuser et rendre disponible tous les premires consignes : appeler un service dastreinte uni- que dont le numro est simple mmoriser Mettre disposition de ce service un document dcrivant les divers cas de crise, les personnes contacter dans chaque cas (au moins 3) avec leurs coordonnes (bureau, domicile, mobile, lieu de vacances, etc.) et tenir jour ce document Incorporer le plan de crise Systme dInformation au plan de crise gnral sil existe Mesures techniques Les mesures techniques daccompagnement sont de plusieurs types : La mise disposition dun outil de suivi et de mise jour du plan de crise La mise disposition des moyens logistiques ncessaires la cellule de crise Qualit de service Lefficacit du service est directement lie La prcision des symptmes dcrits La pertinence du schma de dclenchement de crise (confirmation du diagnostic, bonnes personnes prsentes, etc.) La mise sous contrle est directement lie : Lexistence doutils de mise jour du plan de crise Laudit de cette mise jour CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 16/308 CLUSIF 2010 01B Rfrentiel de scurit 01B01 Devoirs et responsabilits du personnel et du management Objectif : Expliciter et porter la connaissance du management les comportements souhaits, admis et interdits, tant de la part du personnel que du management. Rsultats attendus : Faire en sorte que le management sache ce quil doit faire personnellement et ce quil doit exi- ger de son personnel, en termes de comportement. La cible vise est donc bien le management, la communication au personnel de ce quil doit faire tant prise en charge par le service traitant des engagements du personnel. Certaines parties de cette charte, parfois appele charte de management, peuvent ne pas tre communiques au personnel. Il ne sagit pas des directives prcises et techniques de ce quil convient de faire en telle ou telle circonstance (point trait dans le service suivant) mais bien des types de comportements autoriss ou non (comme par exemple la lecture du courrier lectronique du personnel, la gestion des conflits dintrts, etc.) Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels, mais ncessitent quelques mesures techniques daccompagnement. Mesures organisationnelles Les mesures organisationnelles ncessaires consistent ainsi identifier les principaux types de comportement, tant du personnel que du management et dcider pour chacun deux : Sil est recommand, autoris, tolr ou interdit Si ce caractre sera officiellement communiqu ou non La conduite tenir face de tels comportements de la part dun collaborateur ou de la part dun collgue Mesures techniques Les mesures techniques daccompagnement sont de plusieurs types : Communiquer au management et rendre disponible cette charte La protger contre une altration qui pourrait conduire tolrer ou avoir soi-mme des compor- tements interdits (protection particulirement ncessaire si la communication a lieu sur un Intranet) Qualit de service Lefficacit du service est directement lie La prcision des comportements dcrits La pertinence de la description de la conduite tenir en cas de manquement La mise sous contrle est directement lie : Lexistence dune procdure de revue de cette charte Laudit de lauthenticit de la charte publie Lapplication relle de la charte CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 17/308 CLUSIF 2010 01B02 Directives gnrales relatives la protection de linformation Objectif : Expliciter et porter la connaissance de lensemble du personnel les directives et mesures prendre concernant la protection de linformation. Rsultats attendus : Faire en sorte que le management sache ce quil doit faire personnellement et ce quil doit exi- ger de son personnel, en termes de mesures de protection. viter donc des dfauts de protection par ngligence ou mconnaissance et dissuader les ac- tions volontaires nuisibles en ayant bien averti quelles taient interdites. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels, mais ncessitent quelques mesures techniques daccompagnement. Mesures organisationnelles Les mesures organisationnelles ncessaires consistent ainsi identifier les diffrents secteurs ncessitant des directives prcises et diter ces directives. Les domaines possibles traiter sont : La protection des accs aux rseaux, les cloisonnements internes et les conditions daccs aux r- seaux externes La protection des accs aux ressources internes et les conditions de gestion des autorisations daccs Lexploitation des ressources informatiques et tlcom Les dveloppements informatiques et les projets La gestion de lenvironnement de travail et sa protection Mesures techniques Les mesures techniques daccompagnement sont de plusieurs types : Communiquer tout le personnel lensemble de ces directives et les rendre disponibles et consul- tables facilement en cas de besoin Les protger contre une altration qui pourrait conduire indiquer des mesures qui ne seraient pas pertinentes ou suffisantes (protection particulirement ncessaire si la communication a lieu sur un Intranet) Des mesures techniques essentielles ne doivent pas tre oublies et consistent rendre dispo- nibles les solutions techniques exiges par les directives. Qualit de service Lefficacit du service est directement lie La prcision des directives et cas traits Lexistence de moyens et de solutions techniques (disponibles en interne) en relation avec les exigen- ces de scurit La mise sous contrle est directement lie : Lexistence dune procdure de revue des directives Laudit de lauthenticit des directives publies Lapplication relle des directives Laudit de la pertinence de loffre disponible en interne vis--vis des directives CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 18/308 CLUSIF 2010 01B03 Classification des ressources Objectif : Expliciter et porter la connaissance de lensemble du personnel concern le degr de sensibi- lit des supports dinformation ou de communication et des ressources du systme dinformation (donnes, applications, ressources de traitement et de communication) quils grent et utilisent. Rsultats attendus : Permettre que le degr de protection apport chaque ressource soit proportionn au degr de sensibilit de cette ressource. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels, mais ncessitent quelques mesures techniques daccompagnement. Mesures organisationnelles Les mesures organisationnelles consistent : dans un premier temps, identifier les principaux types de dysfonctionnements et en valuer la gravit dans un deuxime temps, valuer selon 3 ou 4 critres (D, I, C, P) si une ressource peut tre lorigine dun tel dysfonctionnement ou y participer et, dans ce cas, valuer la sensibilit de la res- source pour ce critre en fonction directe de la gravit du dysfonctionnement considr. Les mesures organisationnelles pralables la classification proprement dite ont pour objet de prciser les classes dobjets considrs comme quivalents et qui recevront donc une classification identique. Mesures techniques Les mesures techniques daccompagnement sont de plusieurs types : Communiquer tout le personnel lensemble de ces classifications et les rendre disponibles et consultables facilement en cas de besoin Les protger contre une altration qui pourrait conduire indiquer une classification errone, et en particulier insuffisante. Qualit de service Lefficacit du service est directement lie La globalit du processus de classification et lexhaustivit des domaines traits Le niveau de dcision et de consensus obtenu sur la classification La mise sous contrle est directement lie : Lexistence dune procdure de revue priodique de la classification Laudit de la mise en uvre de cette procdure CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 19/308 CLUSIF 2010 01B04 Gestion des actifs (assets) Objectif : Assurer une gestion des actifs matriels ou immatriels telle que le niveau de protection ap- port chacun soit dcid et contrl par la personne la mieux mme de le faire. Rsultats attendus : Permettre que chaque actif reoive le niveau de protection appropri. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Les mesures organisationnelles consistent : dfinir les principaux types devant tre identifis et inventoris : informations (bases de donnes, fichiers, contrats et accords, documentation, manuels, procdures, plans, archives, etc.), logiciels (applications, firmware, middleware, outils et utilitaires, etc.), quipements matriels (ordinateurs, quipements de rseau, media, etc.), services et servitudes (nergie, chauffage, climatisation, etc.), personnes ou savoir-faire, actifs intangibles tels que la rputation ou l'image. inventorier lesdits actifs. dfinir et attribuer les responsabilits concernant la gestion des actifs (dfinition dun propritaire, responsabilits prendre, contrles effectuer, etc.) faire tablir (par les propritaires) les rgles de scurit concernant les actifs dont ils sont respon- sables : rgles dutilisation, de protection, de gestion (entre et sortie dactifs), de modification ou de destruction, etc.. Qualit de service Lefficacit du service est directement lie Lexhaustivit des domaines dactifs traits La nomination effective de propritaires dactifs La prcision des rgles dictes La mise sous contrle est directement lie : Lexistence dune procdure de revue priodique de la nomination de propritaires et des attributions de responsabilit aux propritaires Laudit de la rdaction effective de rgles de protection et dutilisation par les propritaires CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 20/308 CLUSIF 2010 01B05 Protection des actifs ayant valeur de preuve Objectif : Assurer une gestion des actifs susceptibles dtre utiliss comme lments de preuve telle que le niveau de protection apport chacun soit adapt au but poursuivi. Rsultats attendus : Les actifs considrs ici sont des lments pouvant contribuer convaincre une tierce par- tie de la vracit dune proclamation que lon pourrait tre amen faire. Ces lments sont indissociables du processus de vrification de la proclamation qui pourra tre employ pour convaincre. Dans ce contexte, les rsultats attendus sont dviter quun dfaut de protection puisse faire chouer le processus de vrification ou diminuer la confiance que la tierce partie pourrait avoir dans ce processus. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Les mesures organisationnelles consistent : inventorier les actifs susceptibles dtre utiliss comme lment de preuve, identifier, pour chacun de ces actifs, les proclamations quils permettraient de vrifier et le proces- sus de vrification correspondant, analyser, pour chaque processus de vrification, ce qui pourrait le faire chouer ou affaiblir le ni- veau de confiance quaurait la partie convaincre dans ce processus, dfinir en consquence les mesures ncessaires, mettre sous contrle la mise en place de ces mesures. Qualit de service Lefficacit du service est directement lie Lexhaustivit de la recherche et de lidentification des actifs pouvant tre utiliss comme lment de preuve La prcision et la profondeur des analyses des proclamations quils permettraient de vrifier et des pro- cessus de vrification correspondants La pertinence des mesures dcides en consquence de ces analyses La robustesses du service est directement lie : La revue priodique de la pertinence des analyses prcdentes La mise sous contrle est directement lie : Laudit de la mise en place effective des mesures dcides. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 21/308 CLUSIF 2010 01C Gestion des ressources humaines 01C01 Engagements du personnel clauses contractuelles
Objectif : Rduire loccurrence dactions nfastes ou potentiellement dangereuses en les interdisant. Rsultats attendus : Limiter l'exposition des erreurs, accidents ou malveillances en interdisant, ventuellement en fonction de certaines circonstances, certaines pratiques ou actions un certain nombre de person- nes. La facult ventuellement laisse aux personnes en situation dagir de juger de la situation per- met dapporter une souplesse la mesure dinterdiction, ce que ne permettrait pas une mesure pu- rement prventive. Mcanismes et solutions : On ne devrait jamais perdre de vue que parmi les solutions possibles pour empcher une action potentiellement nfaste ou nuisible, il y a tout simplement linterdiction de cette action. Le mca- nisme sous-jacent rside dans le fait que nombre de personnes respecteront cette interdiction par thique et que dautres la respecteront par crainte de sanction en cas de violation dlibre. Il sagit ici de mesures essentiellement organisationnelles, pouvant sappuyer, occasionnelle- ment, sur des mesures techniques. Mesures organisationnelles Les mesures de base consistent en des clauses signes ou acceptes par le personnel : Rglement intrieur simposant tous Clauses contractuelles, gnrales ou spcifiques Notes de procdures notifies et simposant une partie du personnel Les mesures complmentaires sont la mise en place de points de contrle : Enregistrement des actions menes Audit des comportements Mesures techniques Des mesures techniques daccompagnement peuvent tre ncessaires pour enregistrer certaines actions et permettre un audit ultrieur
Efficacit des mesures Lefficacit du service est lie 3 facteurs : La prcision des directives imposes et des domaines dapplication, pour viter toute ambigut derrire laquelle les utilisateurs pourraient se rfugier. La communication lensemble des personnes intresses, qui peut aller jusqu la mise en place dun processus formel de reconnaissance de rception de linformation et dacceptation des directives Le contrle, par le management, du suivi des rgles ou clauses dictes. La mise sous contrle consiste en une vrification priodique de ladquation des directives au contexte et aux volutions dorganisation ou technologiques. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 22/308 CLUSIF 2010 01C02 Gestion du personnel et des partenaires ou prestataires strat- giques
Objectif : A revoir Limiter, si possible les causes de dpart ou dabsence de personnel stratgique. Limiter les consquences de tels dpart ou absences, le cas chant. Rsultats attendus : Rduire les risques lis une indisponibilit ou une absence de personnel stratgique. Mcanismes et solutions : Les mesures sont exclusivement organisationnelles Mesures organisationnelles La premire mesure consiste identifier le personnel stratgique essentiel, ventuellement loccasion de la classification des informations et des ressources du systme dinformation. Il convient ensuite, comme pour toute ressource dont la disponibilit est critique, prparer un plan de secours pour le cas o ces personnes viendraient tre absentes, pour quelque cause que ce soit. On notera que la capitalisation de leur savoir faire fait partie du plan de secours : une docu- mentation crite ne remplacera jamais un expert, mais elle facilitera quand mme son remplace- ment par un non expert. Les mesures complmentaires visent fidliser le personnel stratgique par une gestion de car- rire adapte et spcialise Qualit de service Comme pour tout plan de secours, lefficacit du plan dpend du soin apport sa prparation. Si lon peut prvoir lavance qui remplacerait une personne dans un poste stratgique, il vaut mieux ly prparer, voire le former dans ce sens. La mise sous contrle de la gestion du personnel stratgique consiste en des audits rgulier : De lexistence dune liste des personnels stratgiques De lexistence de plans de remplacement pour les personnels stratgiques De la pertinence de ces plans CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 23/308 CLUSIF 2010 01C03 Procdures dhabilitation du personnel Objectif : Vrifier, avant daffecter une personne dans un poste sensible, que cela ne risque pas de le mettre dans une situation de conflit dintrt ou dans une position o il pourrait subir des pressions inacceptables Rsultats attendus : viter que du personnel plac dans une position de conflit difficile grer ragisse au dtriment des intrts de lentreprise. Les situations que lon cherche viter sont des situations dans lesquelles, de par sa famille di- recte ou proche, un salari pourrait subir des demandes le mettant en difficult vis--vis de son de- voir de loyaut envers lentreprise (comme par exemple donner des renseignements confidentiels, influer sur une dcision dans un sens favorable lune des parties en cause, favoriser lavancement dune personne, etc.) Mcanismes et solutions : Les mesures sont exclusivement organisationnelles Mesures organisationnelles Les mesures prliminaires consistent identifier les postes sensibles pour lesquels une habilita- tion semble ncessaire. Les mesures de base consistent faire remplir au personnel, puis actualiser, une fiche de ren- seignement assez complte dcrivant ses liens familiaux directs et indirects et les activits de ses proches pour dtecter assez tt les difficults ventuelles futures et viter de le placer dans une po- sition difficile. Les mesures daccompagnement sont de la communication pour bien faire comprendre aux per- sonnes concernes quil est de lintrt de toutes les parties dviter des situations de conflit dintrt. Enfin, dans certaines entreprises, il est possible de faire faire une enqute par des services gouvernementaux (DST, Dfense, CEA, etc.) Qualit du service Lefficacit du service dpend de la prcision et de lexhaustivit de la procdure dentretien pr- alable et de renseignement sur le titulaire (plus ces renseignements seront prcis, plus le titulaire pourra penser une difficult ventuelle et moins il pourra passer sous silence un point dlicat). La mise sous contrle du service consiste auditer : La liste les postes sensibles Les fiches dhabilitation remplies pour ces postes CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 24/308 CLUSIF 2010 01C04 Sensibilisation et formation la scurit Objectif : Faire en sorte que tous les personnels (utilisateurs, managers et informaticiens) comprennent les enjeux de la scurit et sachent quelle conduite tenir vis--vis de l'information ou des ressources spcifiques quils grent ou utilisent. Rsultats attendus : Limiter l'exposition des erreurs ou accidents par manque d'attention, par inadvertance ou par mconnaissance des mesures adquates. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Les programmes sont de deux types : sensibilisation et formation : La sensibilisation a pour objectif de convaincre chacun, dune part de lexistence de risques rels et de leur impact sur le fonctionnement de lentreprise, dautre part quil est concern par la rduction du risque et que ce nest pas le problme des autres . La formation a pour objectif, en complment, dapprendre chacun les bonnes pratiques qui sont ncessaires pour rduire les risques. Il sagit donc de mesures complmentaires, la formation sans sensibilisation tant sans effet de mme que la sensibilisation sans formation. Il nexiste pas de programmes standards et ladaptation au contexte et la culture de lentreprise est la rgle. On peut, nanmoins faire deux constats : Une rflexion sur les enjeux de la scurit, en particulier par une classification des informations sensibilise particulirement les utilisateurs Une analyse des risques avec recherche de solutions pour les risques inacceptables, est une ex- cellente faon de former les utilisateurs et chefs de projet. Qualit de service Lefficacit de la sensibilisation et/ou de la formation est impossible mesurer. Les seuls aspects quantifiables sont : ltendue des programmes de sensibilisation : ont-ils touch lensemble des collaborateurs ltendue des programmes de formation : ont-ils touch lensemble des mtiers la facilit daccs aux outils de formation et aux solutions face chaque problme (documentation, FAQ, Intranet, etc.) La rptition ou la frquence des messages et des sensibilisations, tant entendu quavec lusage et lhabitude, les utilisateurs amens traiter des informations sensibles ou utiliser ou administrer des ressources sensibles font progressivement moins attention quau tout dbut et que le renouvellement des campagnes de sensibilisation est la seule garantie de leur efficacit. La mise sous contrle des plans de sensibilisation consiste en des audits rguliers : De la conformit aux plans proposs des actions menes Des indices de satisfaction, sils ont t recueillis CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 25/308 CLUSIF 2010 01C05 Gestion des tierces parties (partenaires, prestataires, clients, public, etc.) Objectif : Faire en sorte que les tierces parties pouvant avoir accs au systme dinformation sachent quelle conduite tenir vis--vis de l'information ou des ressources spcifiques auxquelles elles ont accs et sengagent respecter les rgles de scurit correspondantes. Rsultats attendus : Limiter l'exposition des erreurs ou accidents par manque d'attention, par inadvertance ou par mconnaissance des mesures adquates, de la part de tierces parties. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Le premier aspect est de recenser de manire exhaustive les diverses tierces parties pouvant avoir accs tout ou partie du systme dinformation, au sens le plus large du terme : Prestataires (exploitation, maintenance, fournisseurs daccs, fournisseurs de services, etc.) Partenaires (prestations de services, dveloppeurs de logiciels, etc.) Clients Public Le deuxime aspect est une analyse prcise des risques spcifiques chaque cas. Le dernier aspect est la dfinition des rgles de scurit ncessaires pour limiter les risques et leur incorporation dans des clauses ou engagements faire signer par chaque tierce partie. Qualit de service Lefficacit de la gestion des tierces parties dpend de plusieurs facteurs : Lexhaustivit de lanalyse des accs par des tiers au systme dinformation La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit La rigueur dans lapplication des rgles tous les cas de figure La mise sous contrle de la gestion des tierces parties comprend : Laudit des clauses et engagements signs Le contrle du maintien de la pertinence des actions et mesures dcides CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 26/308 CLUSIF 2010 01C06 Enregistrement des personnes Objectif : Grer les utilisateurs du systme dinformation de manire pouvoir tracer toute action et limputer une personne physique Rsultats attendus : Faire en sorte que tout utilisateur du systme dinformation puisse tre identifi de manire sre et sans ambigut et cela ds lattribution de droits gnraux.. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Le premier point consiste en une procdure unique et centralise de lenregistrement de tout nouvel utilisateur avec attribution dun identifiant unique et sans doublon. Le deuxime point, corollaire du prcdent, est la suppression de tout identifiant gnrique des systmes et applications Le dernier point est le contrle des droits gnralement accords ds lenregistrement et hors procdure particulire daccs tel systme ou telles donnes : accs au rseau interne, la mes- sagerie, des services communs (intranet, etc.) : Accord (gnral) des propritaires concerns Information des utilisateurs des droits et devoirs correspondants Qualit de service Lefficacit de lenregistrement des personnes et de la gestion des identits dpend de : Lexhaustivit des domaines couverts par la gestion centralise des identifiants La gestion des doublons potentiels La procdure de vrification et de suppression des identifiants gnriques dans les systmes et applica- tions La mise sous contrle de lenregistrement des personnes comprend: Laudit des identifiants attribus aux personnes Laudit des systmes et applications pour linexistence de login gnriques CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 27/308 CLUSIF 2010 01D Assurances 01D01 Assurance des dommages matriels Objectif : Rduire le cot de certains sinistres en se couvrant par des assurances adaptes. Rsultats attendus : Limiter la perte finale du sinistre un montant maximum en mutualisant les pertes au dessus dun certain seuil. Mesures, mcanismes et solutions : On ne devrait jamais perdre de vue que le but de lassurance est de mutualiser les pertes entre un grand nombre dentreprises et de faire ainsi jouer la loi des grands nombres, alors que le cot maximal dun sinistre pourrait tre inacceptable pour une seule entreprise. Lassurance na donc de sens que pour couvrir des vnements probabilit doccurrence faible (assurer de petits sinistres cot unitaire faible et relativement frquents, comme des vols de portables, revient faire supporter lentreprise non seulement le cot direct de ces sinistres, mais, en supplment les charges de lassureur). Les mesures prendre sont exclusivement organisationnelles. Mesures organisationnelles Les mesures organisationnelles de base consistent : Bien analyser les sinistres matriels couvrir et les causes primaires de ces sinistres, afin que tant les consquences primaires que leurs causes soient bien indiques dans la police : Sinistres matriels survenant sur les systmes informatiques et de tlcommunication ainsi que sur leurs priphriques, le cblage et les installations de servitudes associes Sinistres survenant accidentellement (incendie, dgts des eau, foudre, etc.), par erreur humaine, par sabotage, vandalisme (y compris par le personnel de lentreprise, ou prpos son opration ou son entretien) Bien analyser toutes les consquences de ces sinistres et toutes les actions quil conviendrait de lancer et de financer pour y faire face et dinclure la couverture de ces frais dans les garanties : Frais rels de rinitialisation des systmes touchs par le sinistre (frais dinstallation, de redmarrage et de test des systmes de remplacement, frais de reconstitution des donnes et des supports Tous les frais supplmentaires dexploitation et de fonctionnement supports sur un exercice (ou plus) Frais engags par lentreprise pour rtablir son image auprs de ses clients ou partenaires Perte dexploitation engendre par le sinistre Bien analyser toutes les exclusions pour sassurer quelle correspondent bien des vnements tout fait improbables que lon est bien dcid auto assurer. La finalisation du contrat consiste ensuite dterminer le plafond des garanties et le montant des franchises pour diffrents types de sinistres, en tenant compte de ce qui a t dit en introduction afin de vrifier, selon la politique retenue, que lassurance permettra effectivement de rendre un si- nistre tolrable (il reste grave mais lentreprise peut survivre) ou facilement acceptable (ce qui reste la charge de lentreprise peut tre facilement support sur une exercice, ce qui reprsente le maximum que lon puisse attendre de ce service). Qualit de service Lefficacit de lassurance rside dans La bonne dfinition des plafonds de garantie et des franchises la bonne dfinition des sinistres couvrir, en termes de consquences primaires et de leurs causes possibles. La robustesse de lassurance rside dans lanalyse dtaille des clauses dexclusion et dans llimination des clauses dexclusion inacceptables La mise sous contrle du service consiste auditer rgulirement : CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 28/308 CLUSIF 2010 ladquation des clauses du sinistre et de la franchise aux volutions ventuelles du systme dinformation les plafonds de garantie et notamment les montants dinvestissements unitaires ventuellement dcla- rs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 29/308 CLUSIF 2010 01D02 Assurance des dommages immatriels Objectif : Rduire le cot de certains sinistres en se couvrant par des assurances adaptes. Rsultats attendus : Limiter la perte finale du sinistre un montant maximum en mutualisant les pertes au dessus dun certain seuil. Mesures, mcanismes et solutions : On ne devrait jamais perdre de vue que le but de lassurance est de mutualiser les pertes entre un grand nombre dentreprises et de faire ainsi jouer la loi des grands nombres, alors que le cot maximal dun sinistre pourrait tre inacceptable pour une seule entreprise. Lassurance na donc de sens que pour couvrir des vnements probabilit doccurrence faible (assurer de petits sinistres cot unitaire faible et relativement frquents, comme des vols de portables, revient faire supporter lentreprise non seulement le cot direct de ces sinistres, mais, en supplment les charges de lassureur). Les mesures prendre sont exclusivement organisationnelles. Mesures organisationnelles Les mesures organisationnelles de base consistent : Bien analyser les sinistres immatriels couvrir et les causes primaires de ces sinistres, afin que tant les consquences primaires que leurs causes soient bien indiques dans la police : Sinistres immatriels survenant sur tous les systmes informatiques et de tlcommunication (syst- mes internes, Intranet, Extranet, sites Web, etc.) Sinistres survenant accidentellement (pannes, bugs), par erreur humaine (de programmation, de mani- pulation), par malveillance (fraudes, intrusions, dnis de service, y compris par le personnel de lentreprise, ou prpos son opration ou son entretien) Bien analyser toutes les consquences de ces sinistres et toutes les actions quil conviendrait de lancer et de financer pour y faire face et dinclure la couverture de ces frais dans les garanties : Frais de recherche et dinvestigation des causes et consquences du sinistre Frais de rinitialisation des systmes touchs par le sinistre (frais dinstallation, de redmarrage et de test des systmes de remplacement, frais de reconstitution des donnes et des supports) Tous les frais supplmentaires dexploitation et de fonctionnement supports sur un exercice (ou plus) Frais engags par lentreprise pour rtablir son image auprs de ses clients ou partenaires Perte dexploitation engendre par le sinistre Bien analyser toutes les exclusions pour sassurer quelle correspondent bien des vnements tout fait improbables que lon est bien dcid auto assurer. La finalisation du contrat consiste ensuite dterminer le plafond des garanties et le montant des franchises pour diffrents types de sinistres, en tenant compte de ce qui a t dit en introduction afin de vrifier, selon la politique retenue, que lassurance permettra effectivement de rendre un si- nistre tolrable (il reste grave mais lentreprise peut survivre) ou facilement acceptable (ce qui reste la charge de lentreprise peut tre facilement support sur un exercice, ce qui reprsente le maxi- mum que lon puisse attendre de ce service). Qualit de service Lefficacit de lassurance rside dans La bonne dfinition des plafonds de garantie et des franchises la bonne dfinition des sinistres couvrir, en termes de consquences primaires et de leurs causes possibles. La robustesse de lassurance rside dans lanalyse dtaille des clauses dexclusion et dans llimination des clauses dexclusion inacceptables La mise sous contrle du service consiste auditer rgulirement : ladquation des clauses du sinistre et de la franchise aux volutions ventuelles du systme CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 30/308 CLUSIF 2010 dinformation les plafonds de garantie et notamment les montants dinvestissements unitaires ventuellement dcla- rs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 31/308 CLUSIF 2010 01D03 Assurance Responsabilit Civile (RC) Objectif : Rduire le cot de la responsabilit engage du fait des systmes dinformation ou de lactivit lie aux systmes dinformation, vis--vis de tiers. Rsultats attendus : Limiter le montant de la Responsabilit Civile un montant maximum en mutualisant les pertes au dessus dun certain seuil. Mesures, mcanismes et solutions : Les mesures prendre sont exclusivement organisationnelles. Mesures organisationnelles Les mesures organisationnelles de base consistent : Bien analyser les sinistres en Responsabilit Civile couvrir et les causes primaires de ces sinis- tres, afin que tant les consquences primaires que leurs causes soient bien indiques dans la po- lice : Sinistres causs par tous les systmes informatiques et de tlcommunication (quipements de travail, systmes internes, Intranet, Extranet, sites Web, etc.), par leurs programmes ou leurs donnes, par les oprations menes par lentreprise dans le cadre de lexploitation de son systme dinformation ou de celui de tiers ou dans le cadre doprations de spcification ou de dveloppements de systmes informatiques Sinistres survenant accidentellement (pannes, bugs), par erreur humaine (de programmation, de mani- pulation), par malveillance (fraudes, intrusions, dnis de service, y compris par le personnel de lentreprise, ou prpos son opration ou son entretien) Bien analyser toutes les consquences de ces sinistres et toutes les actions quil conviendrait de lancer et de financer pour y faire face et dinclure la couverture de ces frais dans les garanties : Couverture totale des torts causs aux tiers Frais de recherche et dinvestigation des causes et consquences internes du sinistre Tous les frais supplmentaires dexploitation et de fonctionnement engags temporairement pour limiter les torts causs aux clients ou viter que le sinistre se reproduise Frais engags par lentreprise pour rtablir son image auprs de ses clients ou partenaires Perte dexploitation engendre par le sinistre Bien analyser toutes les exclusions pour sassurer quelle correspondent bien des vnements tout fait improbables que lon est bien dcid auto assurer. La finalisation du contrat consiste ensuite dterminer le plafond des garanties et le montant des franchises pour diffrents types de sinistres, en tenant compte de ce qui a t dit en introduction afin de vrifier, selon la politique retenue, que lassurance permettra effectivement de rendre un si- nistre tolrable (il reste grave mais lentreprise peut survivre) ou facilement acceptable (ce qui reste la charge de lentreprise peut tre facilement support sur une exercice, ce qui reprsente le maximum que lon puisse attendre de ce service). Qualit de service Lefficacit de lassurance rside dans La bonne dfinition des plafonds de garantie et des franchises la bonne dfinition des sinistres couvrir, en termes de consquences primaires et de leurs causes possibles. La robustesse de lassurance rside dans lanalyse dtaille des clauses dexclusion et dans llimination des clauses dexclusion inacceptables La mise sous contrle du service consiste auditer rgulirement : ladquation des clauses du sinistre aux volutions ventuelles du systme dinformation et des syst- mes clients connects les plafonds de garantie et montants de franchise en fonction des risques potentiels engendrs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 32/308 CLUSIF 2010 01D04 Assurance Perte de Personnages cls Objectif : Rduire le cot de la disparition de personnages cls par des assurances adaptes. Rsultats attendus : Limiter le montant de limpact de la disparition de personnages cls un montant maximum en mutualisant les pertes au dessus dun certain seuil. Mesures, mcanismes et solutions : Les mesures prendre sont exclusivement organisationnelles. Mesures organisationnelles Les mesures organisationnelles de base consistent : Bien analyser les sinistres de perte de Personnage cl couvrir et les causes primaires de ces si- nistres, afin que tant les consquences primaires que leurs causes soient bien indiques dans la police : Sinistres causs par la disparition de personnages cls, seuls ou en groupe Sinistres survenant accidentellement (voyages, maladie) ou par dpart volontaire Bien analyser toutes les consquences de ces sinistres et toutes les actions quil conviendrait de lancer et de financer pour y faire face et dinclure la couverture de ces frais dans les garanties : Couverture totale des torts causs aux tiers Rsiliation ventuelle de contrats et perte dexploitation engendre par le sinistre Frais de recherche de personnel de remplacement et frais de formation Frais supplmentaires dexploitation et de fonctionnement engags temporairement pour limiter les torts causs aux clients et pour assurer le fonctionnement normal de lentreprise Frais engags par lentreprise pour rtablir son image auprs de ses clients ou partenaires Bien analyser toutes les exclusions pour sassurer quelle correspondent bien des vnements tout fait improbables que lon est bien dcid auto assurer. La finalisation du contrat consiste ensuite dterminer le plafond des garanties et le montant des franchises pour diffrents types de sinistres, en tenant compte de ce qui a t dit en introduction afin de vrifier, selon la politique retenue, que lassurance permettra effectivement de rendre un si- nistre tolrable (il reste grave mais lentreprise peut survivre) ou facilement acceptable (ce qui reste la charge de lentreprise peut tre facilement support sur une exercice, ce qui reprsente le maximum que lon puisse attendre de ce service). Qualit de service Lefficacit de lassurance rside dans La bonne dfinition des plafonds de garantie et des franchises la bonne dfinition des sinistres couvrir, en termes de consquences primaires et de leurs causes possibles. La robustesse de lassurance rside dans lanalyse dtaille des clauses dexclusion et dans llimination des clauses dexclusion inacceptables La mise sous contrle du service consiste auditer rgulirement : ladquation des clauses du sinistre aux volutions ventuelles du systme dinformation et des syst- mes clients connects les plafonds de garantie et montants de franchise en fonction des risques potentiels engendrs les personnages cls ventuellement dclars
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 33/308 CLUSIF 2010 01D05 Gestion des contrats dassurance Objectif : Sassurer que les assurances pourront rduire le cot de certains sinistres. Rsultats attendus : Sassurer que les assurances pourront limiter la perte finale du sinistre un montant maximum par une gestion efficace des contrats.
Mesures, mcanismes et solutions : Les mesures prendre sont exclusivement organisationnelles. Mesures organisationnelles Les mesures organisationnelles de base consistent : Nommer un responsable de la gestion des contrats dassurances Choisir les garanties en matire dinformatique en procdant des tudes spcifiques condui- tes avec les Responsables de linformatique Sassurer que les besoins en matire de garanties dcoulent danalyses de risque rcentes (moins de 3 ans) Vrifier de faon priodique (>1/ an) les contrats d'assurances et ajuster, aprs consultation des responsables des secteurs concerns, les garanties et les limites de garanties (exclusion, franchise, plafond, etc.) figurant dans les contrats souscrits Procder priodiquement, sil y a lieu, une tude pour analyser les transferts de risque en in- formatique distribue
Qualit de service Lefficacit de lassurance rside dans : La formalisation du processus de gestion des contrats dassurance La nomination dun responsable Ltablissement des contrats suite des analyses de risque rcentes (moins de 3 ans) La vrification priodique des contrats dassurance avec les responsables des secteurs concern notamment le responsable informatique Une visite rgulire par un inspecteur de la compagnie d'assurances apritrice, donnant lieu un rapport crit et communiqu aux responsables des secteurs concerns Une analyse des transferts de risque en informatique distribue CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 34/308 CLUSIF 2010 01E Continuit de lactivit 01E01 Prise en compte des besoins de continuit de lactivit Objectif : Rduire le cot de certains sinistres en analysant au pralable les besoins fondamentaux de lactivit en termes de continuit. Rsultats attendus : Permettre la dfinition et la mise en place de plans de continuit de lactivit adapts aux be- soins de lentreprise. Mesures, mcanismes et solutions : Les mesures, ce niveau, sont uniquement organisationnelles. Mesures organisationnelles Les mesures organisationnelles de base consistent : Analyser chaque activit du point de vue de la criticit dune interruption (en fonction de la dure de cette interruption) Dfinir les services minima fournir en accord avec les propritaires dinformation et de ressources ou les responsables dactivit En dduire les besoins en termes de plans de continuit Les mesures daccompagnement consistent : Dfinir les responsabilits pour les points cits ci-dessus Dfinir le cadre gnral respecter pour ltablissement des analyses et des plans de continuit : Qualit de service Lefficacit du service est essentiellement lie la rigueur des analyses prliminaires : Exhaustivit des activits analyses Processus dvaluation de la criticit des activits La robustesse du service est lie au contrle du maintien de la pertinence des analyses malgr les volutions dactivit ou de technologies La mise sous contrle est ralise par des audits rguliers : De activits analyses Des procdures danalyse CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 35/308 CLUSIF 2010 01E02 Plans de Continuit de lactivit Objectif : Assurer la continuit de lactivit en cas daccident grave. Rsultats attendus : Faire en sorte que la reprise des activits soit possible, aprs un accident grave, avec des per- formances et dans des dlais acceptables par les utilisateurs et les clients. Il sagit ici des secours manuels ou des solutions dattente avant que les systmes eux-mmes soient restaurs (voir les PRA dans les chapitres 4, 5 et 8) et que les applications aient pu tre re- lances (voir les PCU au chapitre 9). Ce sont ainsi des solutions prises au niveau de lactivit et non celui de larchitecture informatique. Ils doivent nanmoins tre cohrents avec les solutions tech- niques de secours. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles La premire mesure est de faire comprendre aux utilisateurs que les plans de secours techni- ques (PRA et PCU) ne suffisent pas et quils doivent, leur niveau, se prparer des actions ex- ceptionnelles pour que lactivit continue en attendant que les services applicatifs puissent repren- dre aprs la remise en place de moyens de traitement. Ces actions sont : La gestion de la relation avec les clients de lactivit La mise en place de solutions provisoires assurant un service minimal La prparation du passage du service minimal une solution de secours plus complte. Mesures techniques Les mesures techniques de base visent supporter la cellule de crise qui devra de toutes fa- ons tre mise en place. Il sagit donc des moyens logistiques correspondants (communication, ac- cs aux informations ncessaires, gestion de la cellule de crise, etc.) Les mesures techniques daccompagnement rsultent ventuellement de lanalyse des solutions mettre en place, si des moyens techniques sont apparus souhaitables pour supporter la continuit de lactivit. Qualit de service Lefficacit du service est essentiellement lie la rigueur de la prparation aux situations de crise : Nombre dactivits tudies en dtail Procdures dtailles pour les actions mener et rigueur dans le dtail de description de ces actions Tests en vraie grandeur La robustesse du service est lie la protection des moyens ncessaires en cas de crise contre toute destruction ou inhibition La mise sous contrle est ralise par des audits rguliers : De ladquation des solutions prvues aux impratifs du business Des procdures dtailles Des tests effectus CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 mai 2010 Domaine 1 : Organisation de la scurit
MEHARI 2010 36/308 CLUSIF 2010 01E03 Plans de reprise de lenvironnement de travail Objectif : Assurer la mise disposition dun environnement de travail acceptable en cas daccident grave Rsultats attendus : Permettre aux utilisateurs de retrouver un environnement de travail acceptable, en cas daccident grave survenant sur une partie importante du site o ils travaillent en temps normal, acci- dent rendant leur environnement indisponible, et ceci dans un dlai compatible avec les besoins des utilisateurs. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque type de population, compte tenu des fonctions assurer en priorit, les consquences dun accident grave rendant indisponible lenvironnement de travail et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le fonctionnement normal et le fonctionnement en mode secours, ventuellement dgrad. Les mesures de base visent ensuite dterminer la solution de secours, dcrire en dtail les ac- tions mener quand survient le sinistre, en dcrire les procdures dtailles et les tester, puis grer leur mise jour au fil des volutions des environnements de travail. Mesures techniques Les mesures techniques de base consistent assurer une solution de secours pour tout cas daccident grave sur tout ou partie du site, ces solutions pouvant tre : Un hbergement sur dautres sites de lentreprise ou sur une partie du site non atteinte Un hbergement sur des facilits mutualises Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : Lexhaustivit des fonctions retrouves dans la solution de secours, par rapport aux conditions normales le dlai de mise en uvre des diverses solutions de secours prvues la qualit et la rigueur de dtail du plan de reprise dactivit La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises) La mise sous contrle est ralise par : des tests de PRA reprsentatifs de la ralit des audits de la rigueur de gestion des procdures de secours.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
02A Contrle daccs physique au site et aux btiments
Objectif : Faire en sorte que seules les personnes autorises aient accs au site ou aux btiments se si- tuant sur les sites de lentreprise. Rsultats globaux attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas la ncessit daccder au site ou aux btiments pour leur travail. Services de scurit : Les services de scurit ncessaires sont relatifs quatre types de mesures complmentaires qui sont simultanment ncessaires : 02A01 : Gestion des droits daccs au site ou limmeuble 02A02 : Attribution des autorisations daccs au site ou limmeuble 02A03 : Contrle daccs au site ou au btiment 02A04 : Dtection des intrusions sur le site ou dans limmeuble 02A05 : Accs aux zones de dchargement ou de chargement (de rception ou dexpdition de marchandises)
02B Protection contre les risques environnementaux divers
Objectif : Minimiser les risques dus des risques environnementaux divers, par des analyses pralables et des actions de prvention et de protection. Rsultats globaux attendus : Empcher ces risques et quand cela nest pas possible en limiter les consquences Services de scurit : Le service de scurit ncessaire est relatif :: 02B01 : Protection contre les risques environnementaux divers
02C Contrle des accs aux zones de bureaux
Objectif : Faire en sorte que seules les personnes autorises aient accs aux zones de bureaux sensibles se situant sur les sites de lentreprise. Rsultats globaux attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas la ncessit daccder, pour leur travail, dans des zones de bureaux sensibles. Services de scurit : Les services de scurit ncessaires sont relatifs : CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 38/308 CLUSIF 2010 02C01 : Partitionnement des zones de bureaux en zones protges 02C02 : Contrle daccs physique aux zones de bureaux protges 02C03 : Gestion des autorisations d'accs aux zones de bureaux protges 02C04 : Dtection des intrusions dans les zones de bureaux protgs 02C05 : Surveillance des zones de bureaux protges 02C06 : Contrle de la circulation des visiteurs et des prestataires occasionnels amens intervenir dans les bureaux
02D Protection de linformation crite Objectif : Faire en sorte que seules les personnes autorises aient accs aux informations crites diver- ses et que ces informations soient protges de toute altration ou destruction Rsultats globaux attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas la ncessit daccder, pour leur travail, aux informations crites situes dans les envi- ronnements de travail habituels des collaborateurs. Services de scurit : Les services de scurit ncessaires sont relatifs : 02D01 : Conservation et protection des documents courants importants 02D02 : Protection des documents et supports amovibles 02D03 : Ramassage des corbeilles papier et destruction des documents 02D04 : Scurit du courrier 02D05 : Scurit des tlcopies 02D06 : Conservation et protection des documents importants conserver sur une longue priode 02D07 : Gestion des archives documentaires
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 39/308 CLUSIF 2010 02A Contrle daccs physique au site et aux btiments 02A01 Gestion des droits daccs au site ou limmeuble Objectif : Dterminer les besoins propres chaque catgorie de personnel, interne ou non, afin de pou- voir limiter leurs droits et privilges leurs seuls besoins. Les besoins dont il sagit couvrent laccs au site ou limmeuble et les besoins de circulation lintrieur du site ou de limmeuble. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder au site ou aux btiments pour leur travail. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Identifier toutes les catgories de personnes amenes travailler de manire permanente ou oc- casionnelle, sur le site ou dans les btiments ou y pntrer pour diverses raisons, par exemple : Personnel interne en CDI affect ce site ou ce btiment Personnel temporaire, Stagiaires, etc. Prestataires (en diffrenciant les diverses catgories de prestataires) Visiteurs Personnel interne ne travaillant pas sur ce site ou dans ce btiment (autre tablissement, filiale, etc.) Dsigner, pour chaque catgorie de personnes, un responsable de la gestion des droits gnri- ques attribus cette catgorie et des contrles qui devront tre faits Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha- que catgorie de personnes. Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre toute modification illicite : Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa- tions daccs. Les tables ou documents matrialisant ces dcisions. Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven- tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu- ments. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca- tgories de personnes et les droits associs. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des bases de donnes des droits La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion eux-mmes. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 40/308 CLUSIF 2010 02A02 Gestion des autorisations daccs au site ou limmeuble Objectif : Attribuer individuellement les autorisations daccs au site ou limmeuble chaque personne et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privilges leurs seuls besoins et aux seules priodes concernes. Les besoins dont il sagit couvrent laccs au site ou limmeuble et les besoins de circulation lintrieur du site ou de limmeuble. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder au site ou aux btiments pour leur travail. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Dfinir, pour chaque catgorie de personnes, le responsable de lattribution dun profil daccs une personne physique, par exemple : Hirarchie pour le personnel interne Signataire de la commande pour un prestataire Dfinir, pour chaque catgorie de profil les variables de droits prciser par le responsable de- mandeur : Priode de validit Heures et jours de validit Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait du support permettant de justifier lattribution des droits. Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs (badges, cartes accrditives, etc.). Il sagit donc de sassurer que la demande reue par le personnel en charge dtablir les sup- ports justifiant les autorisations (accrditifs) est bien authentique. Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats peuvent tre galement employs. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des profils daccs initiaux aux personnes, de les modifier ventuellement et de rcuprer ou dinvalider les supports dautorisation (badges en particulier) ds que le besoin a disparu. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des bases de donnes des droits attribus La mise sous contrle est ralise par des audits ou inspections rgulires, des droits attribus, de lusage pratique de ces droits et des processus de gestion eux-mmes. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 41/308 CLUSIF 2010 02A03 Contrle daccs au site ou limmeuble Objectif : Contrler les accs au site ou limmeuble de telle sorte que ne puissent y pntrer que les personnes autorises pour la priode donne. Il peut aussi sagir de contrler les accs une partie de btiments ou de locaux. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ny tant pas (ou plus) autorises. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques : Mesures techniques Les mesures techniques de base concernent les voies daccs courantes du personnel : Mesures physiques et matrielles : Portes, portillons, sas daccs contrls par badge Contrle des flux par gardiens : Contrle des occupants des voitures pntrant sur le site, contrle des pitons, des livreurs, etc. Les mesures complmentaires concernent les autres voies daccs : Clture du site Contrle des fentres accessibles depuis lextrieur (fermeture, barreaux, etc.) Contrle des issues de secours (ouverture uniquement depuis lintrieur) Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dysfonctionnement ou de violation des mesures techniques : Conduite tenir en cas darrt ou de violation des mesures techniques quipes dintervention Qualit de service Lefficacit du service est lie deux facteurs : La solidit ou linviolabilit du support des autorisations (mcanismes protgeant les badges contre une recopie ou une falsification, mcanismes permettant de contrler la validit des badges, y compris pour les badges de collaborateurs non autoriss sur le site) Lefficacit du filtrage (sas ne permettant laccs qu une personne la fois, mcanismes empchant de faire entrer une personne par prt de badge La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit de la clture, efficacit des contrles des issues de secours, solidit des fentres et btiments eux- mmes), dautre part aux mesures organisationnelles de surveillance du systme de contrle daccs et aux capacits de raction en cas dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en uvre de procdures concernant la scurit du personnel) La mise sous contrle est ralise par des audits rguliers : des accs autoriss, des paramtrages des systmes de contrle daccs, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 42/308 CLUSIF 2010 02A04 Dtection des intrusions sur le site ou dans limmeuble Objectif : Dtecter les intrusions sur le site ou dans limmeuble, au cas o le contrle daccs naurait pas t efficace et intervenir au plus vite. Rsultats attendus : Limiter les actions nfastes pouvant tre menes volontairement par des personnes ntant pas autorises pntrer sur le site ou dans limmeuble, par une dtection et une raction rapide. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en- treprise. Mesures techniques Les mesures techniques concernent soit le contrle des issues, soit la dtection de prsence dans des zones de passage : La dtection de forage dissues (portes ou fentres) : Contacts de portes ou de fentres actionns sans que le contrle daccs ait dclench louverture Maintien de porte en position ouverte Utilisation dissue de secours Dtection de bris de vitres La dtection de prsence dans des zones de passage ou des zones critiques : Dtection volumtrique (infrarouge, ) Vido-surveillance Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection effective dintrusion ou dalerte : Conduite tenir en cas dalerte ou de dtection dintrusion quipes dintervention Elles concernent galement les procdures denregistrement et de conservation des enregistre- ments. Qualit de service Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la com- plmentarit des dtecteurs pour couvrir lensemble des scnarios dintrusion, en fonction des diff- rentes situations (heures ouvrables ou non), dautre part aux capacits de raction, rapidit du dia- gnostic et dlai dintervention. La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des cap- teurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du systme central de traitement des signaux de dtection, surveillance mutuelle des cam- ras de vidosurveillance, protection des enregistrements, etc. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux de dtection (paramtrages, seuils de dclenchement dalarmes, etc.) des procdures de raction aux intrusions (souponnes ou avres) CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 43/308 CLUSIF 2010 02A05 Accs aux zones de transfert (livraison ou chargement) ou aux zones accessibles au public Objectif : Eviter les intrusions sur le site ou dans limmeuble par le biais des zones de dchargement ou de chargement (zones de rception ou dexpdition de marchandises). Rsultats attendus : Eviter les actions nfastes pouvant tre menes volontairement par des personnes ntant pas autorises pntrer sur le site ou dans limmeuble, par une protection spcifique aux zones consi- dres. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques : Mesures techniques Les mesures techniques de base concernent les voies daccs courantes des transporteurs : Mesures physiques et matrielles : barrires, sas, etc. Contrle des flux par gardiens : Procdure de contrle des ordres de livraison ou dexpdition. Les mesures complmentaires concernent lisolement des zones dexpdition et de rception du reste du site : Contrle daccs interne entre les zones de dchargement ou de chargement et le reste du site Sparation entre les zones de dchargement et les zones de dchargement Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent : La fermeture de ces zones en dehors des heures de livraison ou dexpdition Les procdures de rception et dexpdition Qualit de service Lefficacit du service est lie deux facteurs : La solidit ou linviolabilit du support des autorisations daccs ces zones depuis lextrieur (procdu- res et mcanismes permettant de contrler la validit des bons denlvement ou de livraison) Lefficacit du filtrage (en particulier en cas daffluence) La solidit ou linviolabilit du support des autorisations daccs depuis ces zones au reste du site (m- canismes protgeant les badges contre une recopie ou une falsification, mcanismes permettant de contrler la validit des badges) La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit de la sparation physique entre lextrieur et ces zones et entre ces zones et le reste du site, effi- cacit des contrles des issues de secours), dautre part aux mesures organisationnelles de sur- veillance du systme de contrle daccs et aux capacits de raction en cas dinhibition de ce sys- tme (en particulier en cas dalerte incendie ou de mise en uvre de procdures concernant la s- curit du personnel) La mise sous contrle est ralise par des audits rguliers : des procdures denlvement et de rception, des paramtrages des systmes de contrle daccs, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 44/308 CLUSIF 2010 02B Protection contre les risques environnementaux divers 02B01 Analyse des risques environnementaux divers Objectif : Analyser les risques environnementaux divers et prendre des mesures en consquence pour les viter ou en rduire les consquences. Rsultats attendus : Rendre ces risques tolrables. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures organisationnelles consistent faire une analyse aussi exhaustive que possible des risques environnementaux divers : Risques climatiques (foudre, orages, tornades, etc.) Risques de pollution lis aux industries voisines Risques sismiques Risques de vandalisme ou de terrorisme lis lenvironnement Risques dexplosions accidentelles Risques induits par des mouvements sociaux violents extrieurs lentreprise, Etc. Mesures techniques Les mesures techniques consistent traiter un par un les risques reconnus comme possibles ou probables par lanalyse prcdente : Scurisation des btiments et du site contre de tels risques Solutions de secours adaptes Qualit de service Lefficacit du service est lie la rigueur de lanalyse prliminaire et la qualit des mesures pri- ses en consquence La mise sous contrle est ralise par des audits rguliers : de la pertinence de lanalyse et de la permanence de ses conclusions de lefficience des mesures dcides en consquence
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 45/308 CLUSIF 2010 02C Contrle des accs aux zones de bureaux 02C01 Partitionnement des zones de bureaux en zones protges Objectif : Dlimiter des zones dactivits homognes dans lesquelles la circulation est libre et sans contrle interne et isoler les zones sensibles des autres zones pour ny donner accs quaux personnes autori- ses. Rsultats attendus : viter des actions nfastes menes dans des zones de bureau par des personnes nayant au- cune raison dy pntrer. Remarque : La protection individuelle des bureaux est souvent illusoire car les utilisateurs rechignent fermer leur bureau chaque fois quils le quittent pour un court instant. La protection par zone est alors plus efficace tout en tant plus conviviale et donc mieux accepte. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Les mesures organisationnelles de base visent organiser les espaces protgs et les moyens de communication entre zones : Identifier les zones homognes dactivit (services, dpartements, groupes de projets, etc.) Identifier parmi celles-ci les zones sensibles protger par un cloisonnement et un contrle daccs Dfinir, proximit des zones protges mais lextrieur du primtre protg, des espaces de r- ception permettant daccueillir des visiteurs ou dorganiser des runions de travail. Dfinir le systme dappel et la procdure daccueil permettant une personne ne disposant pas dautorisation permanente dappeler et de pntrer dans la zone protge sous la responsabilit dune personne autorise (personne visite, responsable, etc.) Mesures techniques Les mesures techniques ont pour objet de mettre en place les moyens effectifs de contrle des accs dans les zones protges : Les mesures techniques de base concernent les voies daccs normales du personnel : contrles par badge ou par digicode, sas daccs ventuel Les mesures complmentaires concernent les autres voies daccs et la gestion des anomalies : Contrle des fentres accessibles depuis lextrieur (fermeture, barreaux, etc.) Contrle des issues de secours (ouverture uniquement depuis lintrieur) Qualit de service Lefficacit du service est lie plusieurs facteurs : La solidit ou linviolabilit du support des autorisations (mcanismes protgeant les badges contre une recopie ou une falsification, emploi dun code personnel en complment du badge, installations per- mettant dviter lobservation directe dun digicode) Lefficacit du filtrage (sas ne permettant laccs qu une personne la fois, mcanismes empchant de faire entrer une personne par prt de badge) et la sensibilisation des personnels autoriss (accueil de visiteurs, ouverture sans contrle, etc.) La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit des contrles des issues de secours, solidit des fentres et btiments eux-mmes), dautre part aux me- sures organisationnelles de surveillance du systme de contrle daccs et aux capacits de raction en cas dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en uvre de pro- cdures concernant la scurit du personnel) La mise sous contrle est ralise par des audits rguliers : des paramtrages des systmes de contrle daccs, CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 46/308 CLUSIF 2010 des procdures daccueil des visiteurs des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux incidents et violations
02C02 Contrle d'accs physique aux zones de bureaux protges Objectif : Contrler les accs physiques aux zones de bureau protges de telle sorte que ne puissent y pntrer que les personnes autorises pour la priode donne. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises accder aux zones de bureau protges.
Mesures, mcanismes et solutions : Les mesures prendre sont essentiellement techniques. Mesures techniques Les mesures techniques de base concernent les voies daccs aux zones protges du personnel : Mesures physiques et matrielles : Systmes automatiques dauthentification systmatiques aux zones protges par badge Mise en place dun systme de contrle d'accs aux zones de bureaux protges quip d'un dispositif "anti-retour" (ou dispositif "anti-pass back")
Les mesures complmentaires concernent les autres voies daccs : Contrle des fentres accessibles depuis lextrieur (fermeture, barreaux, etc.) Contrle des issues de secours (ouverture uniquement depuis lintrieur et munies dun systme dalarme) Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dys- fonctionnement ou de violation des mesures techniques : Conduite tenir en cas darrt ou de violation des mesures techniques quipes dintervention
Qualit de service Lefficacit du service est lie deux facteurs : La solidit ou linviolabilit du support des autorisations (mcanismes protgeant les badges contre une recopie ou une falsification, mcanismes permettant de contrler la validit des badges, y compris pour les badges de collaborateurs non autoriss sur le site) Les systmes sont placs sous contrle permanent oprationnel permettant de diagnostiquer une panne ou une dsactivation en temps rel La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit des contrles des issues de secours, solidit des fentres et btiments eux-mmes), dautre part aux mesures organisationnelles de surveillance du systme de contrle daccs et aux capacits de raction en cas dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en uvre de procdures concernant la scurit du personnel). La mise sous contrle est ralise par des audits rguliers : des accs autoriss, des paramtrages des systmes de contrle daccs, des systmes de dtection des violations et des arrts du contrle daccs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 47/308 CLUSIF 2010 des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 48/308 CLUSIF 2010 02C03 Gestion des autorisations daccs aux zones de bureaux pro- tges Objectif : Attribuer individuellement les autorisations daccs aux zones de bureaux protges chaque personne intresse et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privilges leurs seuls besoins et aux seules priodes concernes. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder dans des zones de bureaux protges pour leur travail. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Dfinir, pour chaque zone protge, le responsable de lattribution dune autorisation daccs perma- nente ou temporaire une personne physique. Dfinir, pour chaque autorisation les variables de droits prciser : Priode de validit Heures et jours de validit Dfinir lensemble des processus dattribution, de modification et de retrait dautorisations une per- sonne, depuis lexpression du besoin jusqu lattribution ou le retrait du support permettant de justifier lattribution des droits. Dfinir les processus de contrle et de dtection anomalies dans la gestion des autorisations et des abus de droits. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs (badges, cartes accrditives, etc.). Il sagit donc de sassurer que la demande reue par le personnel en charge dtablir les sup- ports justifiant les autorisations (accrditifs) est bien authentique. Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats peuvent tre galement employs. Par ailleurs la dtection danomalies ou dabus suppose que les accs soient enregistrs et qu il existe une procdure danalyse des accs permettant de dtecter effectivement les anomalies et abus Qualit de service Lefficacit du service est directement lie : la rigueur des procdures dattribution dautorisations permanentes des personnes ne faisant pas par- tie de leffectif travaillant dans une zone la rigueur des procdures de retrait des autorisations aux personnes nen ayant plus le besoin La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation vers les services tablissant les moyens physiques de contrle daccs et des base de donnes des droits attribus La mise sous contrle est ralise par des audits ou inspections rgulires : des droits attribus, de lusage pratique de ces droits des processus de gestion eux-mmes. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 49/308 CLUSIF 2010 02C04 Dtection des intrusions dans les zones de bureaux protges Objectif : Dtecter les intrusions dans les zones de bureaux protges, au cas o le contrle daccs naurait pas t efficace et intervenir au plus vite. Rsultats attendus : Limiter les actions nfastes pouvant tre menes volontairement par des personnes ntant pas autorises pntrer dans les zones de bureaux protges, par une dtection et une raction ra- pide. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en- treprise. Mesures techniques Les mesures techniques concernent soit le contrle des issues, soit la dtection de prsence dans des zones de passage : La dtection de forage dissues (portes ou fentres) : Contacts de portes ou de fentres actionns sans que le contrle daccs ait dclench louverture Maintien de porte en position ouverte Utilisation dissue de secours Dtection de bris de vitres La dtection de prsence dans les locaux sensibles : Dtection volumtrique (infrarouge, ) Vido-surveillance Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection effective dintrusion ou dalerte : Conduite tenir en cas dalerte ou de dtection dintrusion quipes dintervention Elles concernent galement les procdures denregistrement et de conservation des enregistrements. Qualit de service Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la compl- mentarit des capteurs pour couvrir lensemble des scnarios dintrusion, en fonction des diffrentes situations (heures ouvrables ou non), dautre part aux capacits de raction, rapidit du diagnostic et dlai dintervention. La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des capteurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du sys- tme central de traitement des signaux de dtection, surveillance mutuelle des camras de vidosur- veillance, protection des enregistrements, etc. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux de dtection (paramtrages, seuils de dclenchement dalarmes, etc.) des procdures de raction aux intrusions (souponnes ou avres)
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 50/308 CLUSIF 2010 02C05 Surveillance des zones de bureaux protges Objectif : Dtecter les actions anormales ou illicites menes par du personnel autoris pntrer dans les zones de bureaux protges et intervenir au plus vite. Rsultats attendus : Limiter les actions nfastes pouvant tre menes volontairement par des personnes autorises pntrer dans les zones de bureaux protges, par une dtection et une raction rapide. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en- treprise. Mesures techniques Les mesures techniques concernent essentiellement la vidosurveillance de lintrieur des zones de bureaux protges : il peut sagir des zones de passage uniquement (couloirs et espaces communs) ou des bureaux eux-mmes. Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection effective danomalies de comportement : Conduite tenir en cas dalerte ou de suspicion de comportement anormal quipes dintervention Elles concernent galement les procdures denregistrement et de conservation des enregistrements. Qualit de service Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la compl- mentarit des camras, dautre part aux capacits de raction, rapidit du diagnostic et dlai dintervention. La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des capteurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du sys- tme central de traitement des signaux vidos, surveillance mutuelle des camras de vidosurveil- lance, protection des enregistrements, etc. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux vidos (mise en route effective, positionnement des crans et capacits relles de surveillance par le personnel prpos, etc.) des procdures de raction aux intrusions (souponnes ou avres)
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 51/308 CLUSIF 2010 02C06 Contrle de la circulation des visiteurs et prestataires occa- sionnels amens intervenir dans les bureaux Objectif : Limiter la libre circulation des visiteurs ou des prestataires occasionnellement autoriss pn- trer dans une zone de bureaux. Rsultats attendus : Limiter la capacit dactions nfastes pouvant tre menes volontairement par des personnes ayant t autorises occasionnellement pntrer dans une zone de bureaux. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Les mesures organisationnelles doivent tre diffrencies selon le type de personne vise Les mesures principales concernent les visiteurs et peuvent comprendre : Lobligation de venir chercher, et de le raccompagner ensuite, un visiteur laccueil. Le contrle, par bordereau, de la personne visite et du temps mis revenir laccueil La mise disposition de salles de rception ddies et linterdiction de faire pntrer un visiteur dans une zone sensible Les mesures complmentaires peuvent viser dautres types de personnes :prestataires de mainte- nance, livreurs, personnel dentretien, etc. et les mesures prendre sont alors : Lobligation de venir chercher, et de le raccompagner ensuite, le prestataire laccueil. Le maintien de la prsence dune personne responsable pendant toute lintervention La mise disposition de salles ddies et linterdiction de faire pntrer un prestataire dans une zone sensible
Qualit de service Lefficacit du service est lie la rigueur des contrles imposs. En ce qui concerne les visiteurs, seule la mise disposition de zone de rception ddie apporte une vritable efficacit dans un monde o la courtoisie empche de surveiller de trs prs tout dplacement. La notion de robustesse ne sapplique pas ici (comme souvent quand ils sagit de pratiques). La mise sous contrle est ralise par des audits rguliers : des pratiques relles des personnes amenes recevoir des visiteurs des pratiques relles des responsables de certaines prestations fournies par du personnel externe
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 52/308 CLUSIF 2010 02D Protection de linformation crite
02D01 Conservation et protection des documents courants importants Objectif : Offrir un service de conservation et de protection des documents courants et vivants dont la disponibilit est juge critique. Rsultats attendus : viter la perte ou la disparition de tels documents par une insuffisance des moyens mis la dis- position du personnel. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques. Ils devront tre accompa- gns de mesures organisationnelles, pour que le service soit efficace et soit utilis par le personnel. Mesures techniques Les mesures techniques de base consistent en la mise en place de moyens de stockage scuriss la fois contre les intrusions et contre les risques accidentels : Mise disposition du personnel de coffres scuriss, Emploi de coffres ignifuges Salle des coffres quipe de dtection et dextinction automatique dincendie (par gaz) Salle des coffres quipe de dtection de dgts des eaux et de moyens dvacuation Salle des coffres quipe de contrle daccs efficace et de dtection dintrusion. Les mesures complmentaires concernent essentiellement : le dclenchement dalarme en cas darrt des systmes de scurit (contrle daccs et systmes de dtection) ou de dtection dintrusion la mise en place dquipes ou de dclenchement dintervention en cas dalarme. Mesures organisationnelles daccompagnement Les mesures organisationnelles de base consistent en lorganisation de services autour du stockage scuris : Procdures de stockage et daccs aux documents scuriss Sensibilisation des utilisateurs Les mesures organisationnelles daccompagnement des mesures techniques concernent les proc- dures relatives aux cas de dtection effective danomalies de comportement : Conduite tenir en cas dalerte ou de dtection dintrusion quipes dintervention Qualit de service Lefficacit du service est lie la qualit : Des mesures de scurit techniques Du service daccompagnement La robustesse du service est lie : aux capacits de dtection dintrusion ou dincident aux capacits dalerte en cas de tentatives dinhibition des contrles daccs ou des systmes de dtec- tion daccident naturel (incendie et dgt des eaux) la vitesse de raction de lquipe dintervention. La mise sous contrle est ralise par des audits rguliers : des conditions de stockage des documents des systmes de contrle daccs et de dtection dincident des procdures de raction aux alarmes CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 53/308 CLUSIF 2010 02D02 Protection des documents et supports amovibles Objectif : Faire en sorte que des documents ou supports sensibles ne soient pas exposs une subtilisa- tion par une personne non autorise ou une perte acccidentelle. Rsultats attendus : viter la perte ou le vol de tels documents ou supports par une ngligence ou une absence de sensibilisation du personnel ou par une insuffisance de moyens mis sa disposition. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Ils devront tre ac- compagns de mesures techniques, pour que le personnel adhre la dmarche. Mesures organisationnelles Les mesures organisationnelles de base consistent tablir des rgles de comportement, les diffuser auprs du personnel et en contrler lapplication. Ces rgles concernent ou peuvent concerner : Le rangement des bureaux : Obligation de ranger tout document ou support sensible dans un meuble fermant cl et effectivement ferm Obligation de ne rien laisser sur les bureaux le soir ou les week-end La protection des ordinateurs portables et autres matriels pouvant tre sensibles ou onreux (assis- tants personnels, tlphones intelligents, matriels lectroniques tels que des vido-projecteurs, etc.) Matriel rang dans un meuble ferm cl en labsence de loccupant Matriel attach avec un cble Les mesures relatives la gestion des documents sensibles lors de dplacements en dehors de lentreprise ou de lorganisme Les mesures de protection relatives limpression et la diffusion de documents sensibles Les mesures organisationnelles daccompagnement consistent contrler quotidiennement lapplication des directives et imposer des contraintes en cas de non suivi (documents rcup- rer chez lofficier de scurit ou chez son responsable hirarchique, par exemple). Mesures techniques Les mesures techniques vont de pair avec les directives : Armoires ou meubles de bureaux fermant cl Mise disposition de cble pour attacher les ordinateurs portables ou matriels onreux. Possibilits de stockage scuris de documents ou de matriels sensibles Contrle des accs aux zones dimpressions partages Qualit de service Lefficacit du service est lie : La prcision des directives La sensibilisation du personnel (ventuellement complte par des sanctions en cas de non suivi des directives) La robustesse du service est lie lexistence de procdures de contrles quotidiens faits ventuel- lement par les gardiens et de procdure descalade en cas de dysfonctionnements rpts. La mise sous contrle est ralise par des audits rguliers : De lapplication des directives Des contrles effectus
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 54/308 CLUSIF 2010 02D03 Ramassage des corbeilles papier et destruction des docu- ments Objectif : Scuriser le circuit de vidage des corbeilles papier et permettre la destruction scurise des documents rebuts. Rsultats attendus : Faire en sorte que les documents sensibles prims et rebuts ne puissent pas tre rcuprs par des personnes indlicates. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Selon la solution re- tenue, ils devront ou non tre accompagns de mesures techniques. Mesures organisationnelles Les mesures organisationnelles consistent organiser la destruction scurise des documents sensibles rebuts, selon diverses possibilits (alternatives) : Destruction scurise linitiative du personnel : Obligation de dtruire tout document sensible selon une procdure dfinie (en fonction des moyens mis en place) Mise disposition du personnel de containers scuriss dont le contenu sera dtruit en scurit Destruction systmatique de tout les documents rebuts Sparation des types de dchets Destruction systmatique et scurise de tous les documents rebuts Les mesures organisationnelles daccompagnement consistent contrler lapplication des di- rectives si la solution choisie est linitiative du personnel Mesures techniques Les mesures techniques vont de pair avec les directives : Machines dchiqueteuses disposition du personnel (et proximit des photocopieurs) Mise disposition de containers de ramassage des documents dtruire. Qualit de service Lefficacit du service est lie : lautomaticit de la collecte des documents dtruire Au mcanisme de destruction (dchiquetage et dans ce cas type de coupe, incinration, etc.) La robustesse du service est lie la solidit de la protection des stockages intermdiaires ventuels (containers avant destruction) La mise sous contrle est ralise par des audits rguliers : De lapplication des directives Du systme, voire de la socit, de destruction
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 55/308 CLUSIF 2010 02D04 Scurit du courrier Objectif : Scuriser le circuit de collecte et dexpdition du courrier dpart et le circuit de tri et de distribu- tion du courrier arrive. Rsultats attendus : Faire en sorte que des documents sensibles ne soient pas divulgus loccasion de la collecte ou de la distribution du courrier. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Selon la solution re- tenue, ils devront ou non tre accompagns de mesures techniques. Mesures organisationnelles Les mesures organisationnelles consistent organiser lenvoi et la rception de courriers sensi- bles pour viter au mieux leur divulgation : Directives concernant lenvoi de courrier sensible : Obligation demployer un systme de double enveloppe, lenveloppe interne indiquant le degr de sen- sibilit et ventuellement des consignes complmentaires ( nouvrir que par le destinataire), lenveloppe externe tant banalise Envoi par la poste en Recommand avec Accus de Rception Remise en main propre pour les courriers les plus sensibles Directives concernant la rception des courriers dans les secrtariats et la distribution finale aux desti- nataires : Courriers ne restant pas ouverts dans des corbeilles accessibles tout le personnel Rangement dans un meuble ferm cl des courriers sensibles en attente de distribution Directives concernant le service central du courrier dentreprise : Local courrier ferm cl en labsence du personnel prpos Casiers ventuels de courriers ferms cl Procdures de distribution scurise Mesures techniques Les mesures techniques vont de pair avec les directives : Fermeture du local courrier Casiers fermant cl Qualit de service Lefficacit du service est lie : la rigueur des procdures denvoi et de rception du courrier la solidit des mcanismes techniques de protection du courrier dans le circuit de collecte et de distri- bution La mise sous contrle est ralise par des audits rguliers : De lapplication des directives par le personnel et les secrtariats De lapplication des directives par le service courrier
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 56/308 CLUSIF 2010 02D05 Scurit des tlcopies Objectif : Scuriser les procdures denvoi et de rception de fax contenant des informations sensibles. Rsultats attendus : Faire en sorte que des informations sensibles ne soient pas divulgues loccasion de lenvoi ou de la rception dun fax. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques disponibles sur la trs grande majorit des matriels de tlcopie consistent en des possibilits de relve distante qui consistent : Faire dclencher lmission du fax par le destinataire lui-mme Assujettir ce dclenchement au numro de tlphone du destinataire Assujettir le dclenchement la prsentation dun mot de passe Il est clair que cette procdure, documente sur pratiquement tous les appareils, vite les er- reurs de numro, garantit que le destinataire est bien prsent au bout de la ligne, donne une cer- taine garantie que cest bien le bon destinataire (par le mot de passe) Mesures organisationnelles Les mesures organisationnelles consistent appliquer le service de relve distante et bien sr convenir dun mot de passe avec le destinataire, mais surtout rendre cette procdure opration- nelle pour toutes les tlcopies sensibles : Directive concernant lenvoi de tlcopie sensible publier et diffuser lensemble du personnel avec obligation de lappliquer Explication et affichage prcis du mode demploi proximit immdiate de chaque tlcopieur Les mesures organisationnelles complmentaires consistent scuriser lensemble des fax re- us en protgeant le circuit de rception et de distribution : Local de rception des fax ferm cl en dehors des heures de prsence de personnel prpos la rception des fax Circuit de distribution des fax assurant leur confidentialit (casiers ferms cl, mise sous enveloppe, etc.) Qualit de service Lefficacit du service est lie : la sensibilisation du personnel et aux sanctions ventuelles en cas de non application des directives Au caractre plus ou moins pratique de la mise en uvre de la procdure de relve distante La mise sous contrle est ralise par des audits rguliers : De lapplication des directives par le personnel et les secrtariats De ladquation des explications fournies avec le matriel disponible
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 57/308 CLUSIF 2010 02D06 Conservation et protection des documents importants conserver sur une longue priode Objectif : Offrir un service de conservation et de protection des documents particulirement importants dont la disponibilit est juge critique sur une longue priode. Rsultats attendus : viter la perte de tels documents par des procdures inadaptes ou par une insuffisance des moyens mis la disposition du personnel. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnelles et techniques. Mesures organisationnelles Les mesures organisationnelles de base consistent en lorganisation dun service de conservation des documents particulirement important offrant au personnel des prestations conformes leur attente : Processus dappel au service facile mettre en uvre Disponibilit du service Dlai de rcupration dun document conforme aux exigences des utilisateurs du service Garantie de la capacit exploiter les documents stocks sur le long terme Les mesures organisationnelles daccompagnement des mesures techniques concernent les proc- dures relatives aux cas de dtection effective danomalies : Conduite tenir en cas dalerte ou de dtection dintrusion quipes dintervention Elles concernent galement les procdures denregistrement et de conservation des enregistrements. Mesures techniques Les mesures techniques de base consistent en la mise en place de moyens de stockage scuriss la fois contre les intrusions et contre les risques accidentels : Coffres ignifuges Salle des coffres quipe de dtection et dextinction automatique dincendie (par gaz) Salle des coffres quipe de dtection de dgts des eaux et de moyens dvacuation Salle des coffres quipe de contrle daccs efficace, et de dtection dintrusion Les mesures complmentaires concernent essentiellement : le dclenchement dalarme en cas darrt des systmes de scurit (contrle daccs et systmes de dtection) ou de dtection dintrusion la mise en place dquipes ou de dclenchement dintervention en cas dalarme. Qualit de service Lefficacit du service est lie la qualit : Des mesures de scurit techniques Du processus dappel au service et de rcupration des documents stocks La robustesse du service est lie : aux capacits de dtection dintrusion ou dincident aux capacits dalerte en cas de tentatives dinhibition des contrles daccs ou des systmes de dtec- tion daccident naturel (incendie et dgt des eaux) la vitesse de raction de lquipe dintervention. La mise sous contrle est ralise par des audits rguliers : des conditions de stockage des documents des systmes de contrle daccs et de dtection dincident des procdures dappel au service des procdures de rcupration des documents stocks
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 58/308 CLUSIF 2010
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 59/308 CLUSIF 2010 02D07 Gestion des archives documentaires Objectif : Offrir un service de conservation et de protection des archives documentaires dont la disponibili- t est juge critique. Rsultats attendus : viter la perte ou la divulgation de tels documents par des procdures inadaptes ou par une in- suffisance des moyens. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures organisationnelles de base consistent en lorganisation dun service darchivage docu- mentaire offrant au personnel des prestations conformes leur attente : Processus darchivage facile mettre en uvre Disponibilit du service Dlai de rcupration dune archive conforme aux exigences des utilisateurs du service Garantie de la capacit exploiter les documents archivs sur le long terme Garantie que larchive ne pourra tre rcupre que par son propritaire ou un ayant droit Stockage des archivages indpendant de leur contenu (et rendu anonyme) Les mesures organisationnelles daccompagnement des mesures techniques concernent les proc- dures relatives aux cas de dtection effective danomalies : Conduite tenir en cas dalerte ou de dtection dintrusion quipes dintervention Elles concernent galement les procdures denregistrement et de conservation des enregistrements relatifs aux archives (code darchivage et lieu darchivage). Mesures techniques Les mesures techniques de base consistent en la mise en place de moyens darchivage scuriss la fois contre les intrusions et contre les risques accidentels : Salles darchives quipes de dtection et dextinction automatique dincendie (par gaz) Salles darchives quipes de dtection de dgts des eaux et de moyens dvacuation Salles darchives quipes de contrle daccs efficace et de dtection dintrusion. Les mesures complmentaires concernent essentiellement : le dclenchement dalarme en cas darrt des systmes de scurit (contrle daccs et systmes de dtection) ou de dtection dintrusion la mise en place dquipes ou de dclenchement dintervention en cas dalarme. Qualit de service Lefficacit du service est lie la qualit : Des mesures de scurit techniques Du processus darchivage et de rcupration des archives La robustesse du service est lie : aux capacits de dtection dintrusion ou dincident aux capacits dalerte en cas de tentatives dinhibition des contrles daccs ou des systmes de dtec- tion daccident naturel (incendie et dgt des eaux) la vitesse de raction de lquipe dintervention. La mise sous contrle est ralise par des audits rguliers : des conditions de stockage des documents des systmes de contrle daccs et de dtection dincident des procdures de raction aux alarmes des procdures darchivage CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 2 : Scurit des sites
MEHARI 2010 60/308 CLUSIF 2010 des procdures de rcupration des archives
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
Objectif : Faire en sorte que les services techniques et gnraux assurs par le site ou ltablissement soient fiables et conformes aux attentes et spcifications des constructeurs. Rsultats globaux attendus : Prvenir les dgts ou inconvnients pouvant tre causs accidentellement aux systmes dinformation par une dfaillance primaire des servitudes gnrales fournies par ltablissement. Services de scurit : Les services de scurit ncessaires sont relatifs cinq types de mesures complmentaires qui sont simultanment ncessaires : 03A01 : Qualit de la fourniture de l'nergie 03A02 : Continuit de la fourniture de l'nergie 03A03 : Scurit de la climatisation 03A04 : Qualit du cblage 03A05 : Protection contre la foudre 03A06 : Scurit des quipements de servitude
03B Contrle daccs aux locaux sensibles Objectif : Faire en sorte que seuls les personnes autorises aient accs aux locaux sensibles se situant sur les sites de lentreprise. Rsultats globaux attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas la ncessit daccder, pour leur travail, dans des locaux sensibles. Services de scurit : Les services de scurit ncessaires sont relatifs : 03B01 : Gestion des droits d'accs aux locaux sensibles 03B02 : Gestion des autorisations d'accs aux locaux sensibles 03B03 : Contrle des accs aux locaux sensibles 03B04 : Dtection des intrusions dans les locaux sensibles 03B05 : Surveillance primtrique (surveillance des issues et des abords immdiats des locaux sensibles) 03B06 : Surveillance des locaux sensibles 03B07 : Contrle d'accs au cblage 03B08 : Localisation des locaux sensibles
03C Scurit contre les dgts des eaux CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 62/308 CLUSIF 2010 Objectif : Minimiser les risques de dgts des eaux, par des actions de prvention et de protection contre leffet des dgts des eaux. Rsultats globaux attendus : Empcher les dgts des eaux et quand cela nest pas possible en limiter les consquences Services de scurit : Les services de scurit ncessaires sont relatifs : 03C01 : Prvention des risques de dgts des eaux 03C02 : Dtection des dgts des eaux 03C03 : vacuation de l'eau
03D Scurit incendie Objectif : Minimiser les risques dus un incendie, par des actions de prvention et de protection contre lincendie. Rsultats globaux attendus : Empcher le dpart dun incendie et quand cela nest pas possible en limiter les consquences Services de scurit : Les services de scurit ncessaires sont relatifs : 03D01 : Prvention des risques dincendie 03D02 : Dtection dincendie 03D03 : Extinction dincendie
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 63/308 CLUSIF 2010 03A Services techniques 03A01 Qualit de la fourniture de lnergie Objectif : Alimenter les quipements sensibles par une source de tension stable et fiable. Rsultats attendus : Les micro-coupures ne sont pas toujours tolres par les quipements informatiques et les ef- fets indirects (coupure systme, perte des informations en cours de traitement, etc.) peuvent avoir des effets indirects importants. Le rsultat attendu est une fiabilit des systmes informatiques. Deux effets secondaires peuvent tre attendus dune stabilit de lalimentation lectrique : la prvention de pointes de tension pouvant provoquer des courts-circuits une gestion de larrt des quipements en cas de coupure brusque de lnergie, afin que les sys- tmes puissent redmarrer dans un tat connu. Mcanismes et solutions Les solutions sont essentiellement techniques. Elles doivent nanmoins saccompagner de me- sures organisationnelles. Mesures techniques Les mesures techniques consistent en une alimentation ddie par onduleur, partir dune ali- mentation continue rgule, obtenue par redressement et rgulation de lalimentation gnrale. En complment de cet onduleur, on utilise le plus gnralement, en tampon, une batterie qui permet, en outre, de grer larrt de la source primaire et de mettre en uvre une squence darrt propre permettant de redmarrer dans de bonnes conditions. Mesures organisationnelles Les mesures organisationnelles complmentaires consistent en des tests rguliers de la s- quence darrt et de son adquation aux systmes supports (dont les exigences peuvent voluer). Qualit de service Lefficacit du service est lie la marge entre les garanties apportes par linstallation et les spci- fications des constructeurs La robustesse du service est lie la protection de linstallation contre toute inhibition volontaire ou accidentelle (protection des accs, mise sous surveillance, etc.) La mise sous contrle est ralise par des audits rguliers : Des capacits des quipements supports (en particulier des batteries) De ladquation des batteries, si elles existent, avec la charge ncessaire pour assurer larrt de tous les quipements supports par lalimentation
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 64/308 CLUSIF 2010 03A02 Continuit de la fourniture de lnergie Objectif : Assurer la continuit de lalimentation des quipements en cas de chute de lalimentation pri- maire. Rsultats attendus : Assurer la continuit de lexploitation, en cas dinterruption de longue dure de lalimentation normale en nergie. Mcanismes et solutions Les solutions sont essentiellement techniques. Elles doivent nanmoins saccompagner de me- sures organisationnelles. Mesures techniques Les mesures techniques consistent en une alimentation en nergie indpendante de lalimentation principale. Le mcanisme de base consiste en un groupe lectrogne aliment par une rserve de fuel domestique. Linstallation peut tre complte dun redresseur et dun onduleur pour assurer une grande stabilit de la source de remplacement, voire de batteries intermdiaires (pour assurer la continuit de lnergie pendant le temps ncessaire au dmarrage du groupe). Une solution alternative consiste en une deuxime arrive dnergie indpendante de la pre- mire (en notant que sil sagit du mme fournisseur, cette solution ne protge pas contre une grve du fournisseur) Mesures organisationnelles Les mesures organisationnelles complmentaires consistent en des tests rguliers de la dtec- tion de la coupure dnergie et de la squence de dmarrage du groupe (ou de commutation vers la source alternative), ainsi quen des tests en charge pour sassurer de la capacit de la solution de secours supporter lensemble des quipements. Il peut ventuellement tre ncessaire de prvoir des squences de dlestage pour viter de laisser connecter des quipements non indispensables. Qualit de service Lefficacit du service est lie au pourcentage dquipements supports, pleine charge, par linstallation de secours. Elle est galement lie prennit de la solution de secours (et donc la rserve de fuel et la capacit, ou garantie, de livraison de fuel pour assurer la continuit de fonc- tionnement des quipements pendant une dure indtermine, sil sagit dun groupe tournant). La robustesse du service est lie la protection de linstallation contre toute inhibition volontaire ou accidentelle (protection des accs, mise sous surveillance, etc.) La mise sous contrle est ralise par des audits rguliers : Des squences de dtection et de dmarrage de la solution de secours De ladquation de la solution avec la puissance ncessite par les quipements supports par lalimentation
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 65/308 CLUSIF 2010 03A03 Scurit de la climatisation Objectif : Assurer, en toute circonstance, une ambiance conforme aux spcifications des quipements. Rsultats attendus : viter quun accroissement de temprature ou quun arrt dquipement de climatisation ne pro- voque un arrt complet des quipements Mcanismes et solutions Les solutions sont essentiellement techniques. Elles doivent nanmoins saccompagner de me- sures organisationnelles. Mesures techniques Les mesures techniques de base consistent en des quipements de climatisation. Les mesures complmentaires consistent en des secours ou une installation redondante telle que toute panne soit tolre et ne se traduise pas par des tempratures ou des conditions climati- ques sortant des limites spcifies. Mesures organisationnelles Les mesures organisationnelles complmentaires consistent en des tests rguliers de la capaci- t de la solution retenue assurer une climatisation suffisante, mme en cas de dfaillance dquipement. Qualit de service Lefficacit du service de base est lie la marge entre les garanties apportes par linstallation et les spcifications des constructeurs, quelles que soient les conditions extrieures. La robustesse du service est lie deux aspects : La capacit de linstallation assurer sa fonction quelle que soit la panne simple ou laccident qui sur- vienne, voire sa capacit rsister une panne double la protection de linstallation contre toute inhibition volontaire ou accidentelle (protection des accs, mise sous surveillance, etc.) La mise sous contrle est ralise par des audits rguliers : Des capacits de linstallation supporter les conditions extrmes Des capacits de dtection de toute panne simple et des procdures dintervention sur panne (pour tre capable de rparer une panne simple avant que ne survienne une deuxime panne)
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 66/308 CLUSIF 2010 03A04 Qualit du cblage Objectif : Protger le cblage contre des risques daccidents divers. Rsultats attendus : Les cblages anarchiques sont de nature favoriser les accidents au cours dinterventions ou de manipulations proximit du cblage. Ltat de lart consiste isoler les cbles de signaux de ceux supportant de lnergie et re- grouper les cbles de mme nature dans des goulottes bien protges et signales. Dans de telles conditions les risques daccidents et de courts-circuits sont minimiss. Mcanismes et solutions Les solutions sont essentiellement techniques. Elles doivent nanmoins saccompagner de me- sures organisationnelles. Mesures techniques Les mesures techniques consistent en une sparation claire des types de cbles et en leur posi- tionnement dans des goulottes de protection. Dans certaines zones particulirement exposes on peut tre amen prvoir en outre des dal- les de protection (zones de passage de camions, zones ou des engins de chantier risquent dintervenir, etc.) Mesures organisationnelles Les mesures organisationnelles consistent en une surveillance rgulire de lapplication des principes et solutions retenus Qualit de service Lefficacit du service est lie la rigueur dapplication des principes retenus La robustesse du service est lie celle des protections retenues (goulottes PVC, en tle, dalles de protection en bton, etc.) La mise sous contrle est ralise par des audits rguliers du cblage
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 67/308 CLUSIF 2010 03A05 Protection contre la foudre Objectif : Protger le cblage et les quipements contre la foudre. Rsultats attendus : La foudre peut avoir des effets divers et provoquer un dbut dincendie. On sintresse ici aux effets de la foudre, en tant quonde de tension, sur les quipements ou le cblage. Leffet attendu est que londe de tension soit drive vers la terre et que londe rsiduelle pour les quipements ou le cblage soit ngligeable ou tolrable. Mcanismes et solutions Les solutions sont essentiellement techniques. Ils doivent nanmoins saccompagner de mesu- res organisationnelles. Mesures techniques Les mesures techniques consistent en des quipements spcifiques de lutte contre la foudre : Dune part lquipement de limmeuble avec un paratonnerre relis par une cable spcifique une masse de bonne qualit Dautre part la mise en place dquipements spciaux (clateurs, crteurs, etc.) aux endroits ap- propris (le paratonnerre seul peut ne pas suffire car londe de tension provoque par la foudre et son vacuation la terre provoque souvent, par induction ou par effet indirect de la terre, des pics de tension dans des cbles de signaux ou dnergie et des quipements spcifiques sont alors n- cessaires). Nota : la mise en place de tels quipements spcifiques peut demander lassistance de spcialistes de ce type de problme. Mesures organisationnelles Les mesures organisationnelles complmentaires consistent en la mise sous contrle de linstallation pour faire face aux invitables volutions du cblage et pour sassurer que linstallation demeure adapte Qualit de service Lefficacit du service est lie aux pics de tension que linstallation est capable de filtrer et dvacuer La robustesse du service est lie la protection de linstallation contre toute inhibition volontaire ou accidentelle (protection des accs aux quipements spcifiques, mise sous surveillance, etc.) La mise sous contrle est ralise par des audits rguliers : De bon fonctionnement des quipements spcifiques De ladquation des protections aux volutions des cblages
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 68/308 CLUSIF 2010 03A06 Scurit des quipements de servitude Objectif : Faire en sorte que les moyens et quipements de servitude assurent le besoin de service n- cessaire aux actifs. Rsultats attendus : On entend, par quipements de servitude, tous les quipements qui ne font pas partie du sys- tme dinformation proprement dit, mais qui sont ncessaires son fonctionnement, notamment : Les quipements assurant ou rgulant lalimentation en fluides (lectricit, eau) ncessaires aux systmes, Les quipements assurant le renouvellement dair et la protection contre la pollution, les quipements de protection lectromagntique et lectrostatique ventuellement ncessaire, les quipements de scurit dont une dfaillance pourrait entraver le fonctionnement des systmes ou empcher leur opration (scurit incendie, contrle daccs, etc.). Les rsultats attendus sont quune dfaillance ou lindisponibilit dun de ces quipements soit corrige ou que lon y pu mettre en place une solution palliative dans des dlais compatibles avec les besoins des utilisateurs. Mcanismes et solutions Les solutions sont la fois organisationnelles et techniques. Mesures organisationnelles Les mesures organisationnelles consistent en la mise sous contrle de ces quipements pour sassurer que linstallation demeure oprationnelle.. Tenue jour de linventaire des quipements de servitude et des dpendances leur gard, Analyse, pour chacun, des exigences de disponibilit, Assurance quune dfaillance sera dtecte et signale aux quipes dintervention. Mesures techniques Les mesures techniques consistent en la prparation et en la mise en place des solutions n- cessaires la continuit du service des quipements : Contrat ou solution de maintenance, Prparation de solution de remplacement, Solution de redondance ventuelle..
Qualit de service Lefficacit du service est lie : aux procdures dinventaire et la qualit de lanalyse des diverses dpendances, la qualit de lanalyse des exigences de besoin de continuit la qualit des analyses des solutions palliatives ou de remplacement. La robustesse du service est lie la protection de linstallation contre toute inhibition volontaire ou accidentelle (protection des accs aux quipements spcifiques, mise sous surveillance, etc.) et la capacit de raction en cas de panne ou de problme La mise sous contrle est ralise par des audits rguliers : De bon fonctionnement des quipements de servitude et des systmes de dtection de panne De ladquation des quipements aux volutions des exigences dexploitation.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 69/308 CLUSIF 2010 03B Contrle daccs aux locaux sensibles (hors zones de bureaux) 03B01 Gestion des droits daccs aux locaux sensibles Objectif : Dterminer, pour chaque local sensible, quelles catgories de personnel, interne ou non, ont de rels besoin dy pntrer et dans quelles conditions, afin de pouvoir empcher les accs par ceux qui nen ont pas le besoin et limiter leurs droits et privilges leurs seuls besoins, ceux qui ont besoin dy avoir accs. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux locaux sensibles. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Identifier toutes les catgories de personnes amenes travailler de manire permanente ou oc- casionnelle, dans chaque type de local sensible ou y pntrer pour diverses raisons, par exem- ple : Personnel dexploitation informatique ou rseau Personnel des services gnraux ou personnel de scurit (pompiers). Prestataires (en diffrenciant les diverses catgories de prestataires : maintenance, entretien, etc.) Visiteurs ventuellement Dsigner, pour chaque type de local, un responsable de la gestion des droits attribus cette ca- tgorie de personne et des contrles qui devront tre faits Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha- que catgorie de personnes. Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre toute modification illicite : Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa- tions daccs. Les tables ou documents matrialisant ces dcisions. Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven- tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu- ments. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca- tgories de personnes et les droits associs. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des base de donnes des droits La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion eux-mmes.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 70/308 CLUSIF 2010 03B02 Gestion des autorisations daccs aux locaux sensibles Objectif : Attribuer individuellement les autorisations daccs aux locaux sensibles chaque personne in- tresse et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privilges leurs seuls besoins et aux seules priodes concernes. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux locaux sensibles pour leur travail. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Dfinir, pour chaque type de local, le responsable de lattribution dun profil daccs une per- sonne physique, par exemple : Hirarchie pour le personnel interne Signataire de la commande pour un prestataire Dfinir, pour chaque catgorie de profil les variables de droits prciser par le responsable de- mandeur : Priode de validit Heures et jours de validit Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait du support permettant de justifier lattribution des droits. Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs (badges, cartes accrditives, etc.). Il sagit donc de sassurer que la demande reue par le personnel en charge dtablir les sup- ports justifiant les autorisations (accrditifs) est bien authentique. Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats peuvent tre galement employs. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des profils daccs initiaux aux personnes, de les modifier ventuellement et de rcuprer ou dinvalider les supports dautorisation (badges en particulier) ds que le besoin a disparu. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des base de donnes des droits attribus La mise sous contrle est ralise par des audits ou inspections rgulires, des droits attribus, de lusage pratique de ces droits et des processus de gestion eux-mmes. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 71/308 CLUSIF 2010 03B03 Contrle daccs aux locaux sensibles Objectif : Contrler les accs aux locaux sensibles de telle sorte que ne puissent y pntrer que les per- sonnes autorises pour la priode donne. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises pntrer dans les locaux sensibles. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques : Mesures techniques Les mesures techniques de base concernent les voies daccs courantes du personnel : Portes, sas daccs ventuels, contrls par badge ou par digicode, pour les locaux dans lesquels p- ntrent de nombreuses personnes Portes contrles par une serrure pour les locaux dont les usages sont peu frquents Les mesures complmentaires concernent les autres voies daccs : Contrle des fentres accessibles depuis lextrieur (fermeture, barreaux, etc.) Contrle des issues de secours (ouverture uniquement depuis lintrieur) Contrle des accs potentiels par les faux planchers et faux plafonds Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dysfonctionnement ou de violation des mesures techniques : Conduite tenir en cas darrt ou de violation des mesures techniques quipes dintervention Qualit de service Lefficacit du service est lie deux facteurs : La solidit ou linviolabilit du support des autorisations (mcanismes protgeant les badges contre une recopie ou une falsification, installations permettant dviter lobservation directe dun digicode) Lefficacit du filtrage (sas ne permettant laccs qu une personne la fois, mcanismes empchant de faire entrer une personne par prt de badge La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit des contrles des issues de secours, solidit des fentres et btiments eux-mmes), dautre part aux mesures organisationnelles de surveillance du systme de contrle daccs et aux capacits de raction en cas dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en uvre de procdures concernant la scurit du personnel) La mise sous contrle est ralise par des audits rguliers : des accs autoriss, des paramtrages des systmes de contrle daccs, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 72/308 CLUSIF 2010 03B04 Dtection des intrusions dans les locaux sensibles Objectif : Dtecter les intrusions dans les locaux sensibles, au cas o le contrle daccs naurait pas t efficace et intervenir au plus vite. Rsultats attendus : Limiter les actions nfastes pouvant tre menes volontairement par des personnes ntant pas autorises pntrer dans les locaux sensibles, par une dtection et une raction rapide. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en- treprise. Mesures techniques Les mesures techniques concernent soit le contrle des issues, soit la dtection de prsence dans des zones de passage : La dtection de forage dissues (portes ou fentres) : Contacts de portes ou de fentres actionns sans que le contrle daccs ait dclench louverture Maintien de porte en position ouverte Utilisation dissue de secours Dtection de bris de vitres La dtection de prsence dans les locaux sensibles : Dtection volumtrique (infrarouge, ) Vido-surveillance Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection effective dintrusion ou dalerte : Conduite tenir en cas dalerte ou de dtection dintrusion quipes dintervention Elles concernent galement les procdures denregistrement et de conservation des enregistre- ments. Qualit de service Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la com- plmentarit des capteurs pour couvrir lensemble des scnarios dintrusion, en fonction des diff- rentes situations (heures ouvrables ou non), dautre part aux capacits de raction, rapidit du dia- gnostic et dlai dintervention. La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des cap- teurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du systme central de traitement des signaux de dtection, surveillance mutuelle des cam- ras de vidosurveillance, protection des enregistrements, etc. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux de dtection (paramtrages, seuils de dclenchement dalarmes, etc.) des procdures de raction aux intrusions (souponnes ou avres)
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 73/308 CLUSIF 2010 03B05 Surveillance primtrique (surveillance des issues et des abords immdiats des locaux sensibles) Objectif : Dtecter les actes de terrorisme ou dattaques violentes contre les locaux sensibles et intervenir au plus vite. Rsultats attendus : Empcher le dpt dexplosifs ou lattaque par force brute des issues, par une dtection externe et une raction rapide. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en- treprise. Mesures techniques Les mesures techniques concernent essentiellement la vidosurveillance des couloirs et abords des locaux sensibles Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection effective dattaque ou dalerte : Conduite tenir en cas dalerte ou de suspicion dattaque quipes dintervention Elles concernent galement les procdures denregistrement et de conservation des enregistre- ments. Qualit de service Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la com- plmentarit des camras de surveillance, dautre part aux capacits de raction, rapidit du dia- gnostic et dlai dintervention. La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des cap- teurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du systme central de traitement des signaux vidos, surveillance mutuelle des camras de vidosurveillance, protection des enregistrements, etc. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux vidos (mise en route effective, positionnement des crans et capacits relles de surveillance par le personnel prpos, etc.) des procdures de raction aux alarmes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 74/308 CLUSIF 2010 03B06 Surveillance des locaux sensibles Objectif : Dtecter les actions anormales ou illicites menes par du personnel autoris pntrer dans les locaux sensibles et intervenir au plus vite. Rsultats attendus : Limiter les actions nfastes pouvant tre menes volontairement par des personnes autorises pntrer dans les locaux sensibles, par une dtection et une raction rapide. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont essentiellement techniques. Ils devront tre accompagns de mesures organisationnelles, pour quune raction efficace et adapte soit en- treprise. Mesures techniques Les mesures techniques concernent essentiellement la vidosurveillance de lintrieur des locaux sensibles. Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection effective danomalies de comportement : Conduite tenir en cas dalerte ou de suspicion de comportement anormal quipes dintervention Elles concernent galement les procdures denregistrement et de conservation des enregistre- ments. Qualit de service Lefficacit du service est lie dune part la qualit, au nombre, au positionnement et la com- plmentarit des camras, dautre part aux capacits de raction, rapidit du diagnostic et dlai dintervention. La robustesse du service est lie aux capacits dalerte en cas de tentatives dinhibition des cap- teurs : dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du systme central de traitement des signaux vidos, surveillance mutuelle des camras de vidosurveillance, protection des enregistrements, etc. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux vidos (mise en route effective, positionnement des crans et capacits relles de surveillance par le personnel prpos, etc.) des procdures de raction aux intrusions (souponnes ou avres)
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 75/308 CLUSIF 2010 03B07 Contrle daccs au cblage Objectif : Contrler les accs au cblage de telle sorte que ne puissent y avoir accs que les personnes autorises pour la priode donne. On ne traite ici que de laccs aux nappes de cblage transitant dans les couloirs, les faux plan- chers ou faux plafonds et non des armoires ou baies de rpartition contenues dans des locaux techniques considrs comme sensibles et dont le contrle daccs est trait par les paragraphes prcdents (3B1 3B6). Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises avoir accs au cblage. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques de base concernent : Le contrle de laccs aux gaines techniques dans les immeubles La protection des gaines de cblage et rails de protection des nappes Contrle daccs dans les couloirs correspondants Vidosurveillance Mesures organisationnelles Les mesures organisationnelles daccompagnement concernent : La gestion des autorisations daccs : Profils autoriss Attribution de profils aux personnes La gestion des alertes en cas de dtection dabus ou de violation de contrle daccs Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanismes protgeant les nappes de cblage (qualit des cls donnant accs aux gaines de cblage ou mcanisme de scurit des badges ou cls donnant accs des endroits ou les nappes sont accessibles) La robustesse du service est lie aux mesures organisationnelles de surveillance du systme de contrle daccs et aux capacits de raction en cas dinhibition de ce systme La mise sous contrle est ralise par des audits rguliers : des accs autoriss, de la protection effective des accs aux gaines techniques, des systmes de dtection des violations du contrle daccs des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 76/308 CLUSIF 2010 03B08 Localisation des locaux sensibles Objectif : Eviter des actions volontaires malveillantes contre des locaux sensibles par des personnes ex- trieures lentreprise Rsultats attendus : Prvenir les actions nfastes pouvant tre menes volontairement contre des locaux sensibles, par des personnes ntant pas autorises y accder, en ne rendant pas ces locaux directement accessibles depuis lextrieur et en rendant plus difficile la localisation. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques de base concernent : Limplantation des locaux sensibles lintrieur des sites de telle sorte quils ne soient pas accessi- bles directement depuis lextrieur (structure en anneaux) La protection contre le reprage du contenu de ces locaux : Fentres opaques ou quipes de verres rflchissants Absence de fentre Mesures organisationnelles Les mesures organisationnelles daccompagnement concernent : Labsence dindication facilement accessible de la localisation de ces locaux ou de leur contenu Absence de rfrence de localisation dans les annuaires tlphoniques Absence dindication sur les portes de ces locaux Qualit de service Lefficacit du service est lie : la solidit des divers mcanismes protgeant les accs jusqu la proximit directe de ces locaux la qualit des protections contre les reprages visuels La mise sous contrle est ralise par des audits rguliers : de la protection contre les reprages visuels, de labsence dindication sur la localisation et le contenu des locaux sensibles CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 77/308 CLUSIF 2010 03C Scurit contre les dgts des eaux 03C01 Prvention des risques de dgts des eaux Objectif : Prendre toute prcaution pour viter des fuites deau ou des remontes deau par dventuelles voies dvacuation. Rsultats attendus : viter les dgts des eaux. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures organisationnelles consistent faire une analyse aussi exhaustive que possible des voies possibles darrive deau : Canalisations caches ou apparentes dans les faux planchers, les faux plafonds, etc. Inventaire des canalisations, vacuations deau ou terrasses dans les tages suprieurs Systme de climatisation et de rgulation dhumidit Possibilits de crues et datteinte des locaux sensibles par une crue Possibilits de remonte deau par des voies dvacuation Etc. Mesures techniques Les mesures techniques consistent traiter une par une les voies possibles reconnues par lanalyse prcdente : loignement des canalisations ou scurisation (par exemple, installation sprinkler non sous pres- sion en temps normal) Clapet anti-retour sur les vacuations, etc. Dmnagement des installations situes en sous-sol proximit de rivire prsentant un risque de crue Qualit de service Lefficacit du service est lie la rigueur de lanalyse prliminaire et la qualit des mesures dvitement La robustesse du service est lie la protection des systmes dvitement et la protection des ar- rives deau prvues pour la scurit incendie La mise sous contrle est ralise par des audits rguliers : des mesures dvitement, de la mise jour des analyses de risques dinondation
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 78/308 CLUSIF 2010 03C02 Dtection des dgts des eaux Objectif : Dtecter aussi vite que possible un dbut de fuite ou dinondation. Rsultats attendus : Prvenir un dgt important en intervenant ds le dbut de laccident et en mettant alors en uvre des mesures spcifiques. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques de base concernent : La dtection dhumidit et la dtection deau dans les endroits risque des locaux sensible Prs des quipements sensibles A proximit des quipements de climatisation Dans les faux planchers et/ou faux plafonds, etc. La dtection dhumidit et la dtection deau dans les tages suprieurs (afin danticiper leffet dune fuite dans les tages) La dtection dhumidit et deau dans les gaines techniques Mesures organisationnelles Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection deau ou dhumidit : Procdures concernant les actions mener Capacits dintervention pour faire stopper la cause du dgt des eaux (plans jour indiquant les points de coupure, existence de bches plastiques pour protger les quipements, etc.) quipes dintervention disponibles et avec des temps dintervention rduits Qualit de service Lefficacit du service est lie dune part au nombre et la disposition des capteurs, dautre part aux capacits de raction, rapidit du diagnostic, capacit dintervention pour stopper la cause (si possible) et dlai dintervention La robustesse du service est lie aux capacits dalerte en cas de tentative dinhibition ou dinterruption des capteurs ou des systmes de traitement des signaux de ces capteurs : dclen- chement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du sys- tme central de traitement des signaux des capteurs. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux de dtection, des moyens dintervention (robinets de coupure, plan des installations, etc.) des procdures de raction aux alarmes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 79/308 CLUSIF 2010 03C03 vacuation de leau Objectif : vacuer leau , dans les cas ou linondation na pu tre vite Rsultats attendus : Limiter au maximum les consquences du dgt des eaux et viter que leau se propage dans lensemble des locaux. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques de base concernent : Lvacuation par des voies naturelles : planchers inclins et collecte des eaux, puis vacuation na- turelle par des canalisations. Lvacuation par des voies forces : pompes, etc. Mesures organisationnelles Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection deau ou dhumidit : Procdures concernant les actions mener Capacits dintervention (plans jour indiquant les pompes mobiles ou vannes dvacuation, etc.) quipes dintervention disponibles et avec des temps dintervention rduits Qualit de service Lefficacit du service est lie lefficacit des moyens dvacuation, en particulier en termes de dbit maximum, compare au dbit potentiel de la source deau. La robustesse du service est lie la protection des moyens dvacuation contre des malveillances visant les inhiber ou rendre leur accs impossible : Accessibilit des pompes mobiles Protection du local abritant la pompe dvacuation fixe ventuelle Systme dalarme protgeant les moyens dvacuation La mise sous contrle est ralise par des audits rguliers : Du bon fonctionnement des systmes dvacuation, Des procdures de raction sur alarmes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 80/308 CLUSIF 2010 03D Scurit incendie 03D01 Prvention des risques dincendie Objectif : Prendre toute prcaution pour viter le dpart dun incendie. Rsultats attendus : viter un incendie. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures organisationnelles consistent faire une analyse aussi exhaustive que possible des risques dincendie : Qualit du cblage et risque de court-circuit Interdiction de fumer et protections spcifiques au niveau des poubelles Appareillages divers pouvant provoquer une source anormale de chaleur (cafetire lectrique, ra- diateur dappoint, etc.) Traitement des surfaces et matriaux inflammables Etc. Mesures techniques Les mesures techniques consistent traiter une par une les sources possibles reconnues par lanalyse prcdente : Scurisation du cblage Poubelles anti-feu. Rglementation intrieure Traitements des revtements muraux et autres Qualit de service Lefficacit du service est lie la rigueur de lanalyse prliminaire et la qualit des mesures dvitement La mise sous contrle est ralise par des audits rguliers : des mesures dvitement, des comportements rels des personnels travaillant dans ces locaux
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 81/308 CLUSIF 2010 03D02 Dtection dincendie Objectif : Dtecter aussi vite que possible un dbut dincendie. Rsultats attendus : Prvenir un dgt important en intervenant ds le dbut de lincendie et en mettant alors en uvre des mesures spcifiques. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques de base concernent : La dtection dincendie, par diffrents types de capteurs (chaleur, fume, etc.) A proximit des quipements dgageant le plus de puissance Dans les couloirs et voies de circulation Dans les faux planchers et faux plafonds, etc. Dans les gaines de climatisation La dtection dincendie lextrieur mais proximit des locaux sensibles (afin danticiper et dviter que les pompiers interviennent dans les locaux sensibles (ce qui provoque le plus souvent autant de dgts que lincendie proprement dit) Mesures organisationnelles Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection dincendie : Procdures concernant les premires actions mener (extincteurs et formation du personnel lutilisation des extincteurs, coupure dlectricit, fermeture de vannes daration, etc.) Diagnostic rapide et appel aux secours spcialiss Qualit de service Lefficacit du service est lie dune part au nombre et la disposition des capteurs, dautre part aux capacits de raction, rapidit du diagnostic, capacit dintervention pour stopper la cause (si possible) et dlai dintervention des secours spcialiss La robustesse du service est lie aux capacits dalerte en cas de tentative dinhibition ou dinterruption des systmes de dtection et de traitement des signaux dalerte : protection (contrle daccs) des systmes de dtection, dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du systme central de dtection incendie. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux de dtection, des moyens dintervention (formation, extincteurs, etc.) des procdures de raction aux alarmes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 3 : Scurit des locaux
MEHARI 2010 82/308 CLUSIF 2010 03D03 Extinction dincendie Objectif : teindre lincendie par des mcanismes, automatiques ou non Rsultats attendus : Limiter au maximum les consquences de lincendie et viter quil se propage dans lensemble des locaux. Mcanismes et solutions Les mcanismes de dtection mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques de base concernent : Lextinction automatique par divers procds (gaz inertes type halon, pulvrisation deau, etc. Lextinction manuelle par extincteurs Mesures organisationnelles Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dtection dincendie : Procdures concernant les actions mener : appel aux secours spcialiss, avant ou aprs diagnostic prcis, vacuation du personnel, etc. Capacits dintervention quipes dintervention disponibles et avec des temps dintervention rduits Qualit de service Lefficacit du service est lie lefficacit des moyens dextinction La robustesse du service est lie aux capacits dalerte en cas de tentative dinhibition ou dinterruption des systmes dextinction : protection (contrle daccs) des systmes commandant les dispositifs dextinction, dclenchement dalarme en cas de coupure dalimentation ou de signal, alarme en cas darrt du systme central dextinction incendie. La mise sous contrle est ralise par des audits rguliers : des systmes de traitement des signaux de dtection, des moyens dintervention (formation, extincteurs, etc.) des procdures de raction aux alarmes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
04A Scurit de larchitecture du rseau tendu et continuit du service Objectif : Mettre en place une architecture globale des rseaux intersites garantissant la facilit de com- munication entre les entits qui en ont le besoin tout en limitant les risques dabus ou de mauvaise utilisation de ces moyens. Rsultats globaux attendus : Les rsultats attendus sont doubles : garantir une continuit des communications entre entits en cas dincident ou de panne mais assurer chacune que sa connexion dautres entits, par le biais du rseau tendu, ne la fragilise pas. Une autre manire de prsenter le rsultat attendu de ce groupe de services est de dire quune grande facilit de communication qui ne serait pas assez scurise ne serait pas utile et pourrait tre sous utilise par les oprationnels en raison des risques prsents. Les deux aspects visent donc le mme objectif qui est doffrir un moyen de communication sr. Services de scurit : Les services de scurit ncessaires sont relatifs diffrents types de mesures : 04A01 : Sret de fonctionnement des lments darchitecture du rseau tendu 04A02 : Organisation de la maintenance des quipements du rseau tendu 04A03 : Procdures et plans de reprise du rseau tendu sur incidents 04A04 : Plans de sauvegarde des configurations du rseau tendu 04A05 : Plan de reprise dactivit (PRA) du rseau tendu 04A06 : Gestion des fournisseurs critiques vis--vis de la permanence de la maintenance
04B Contrle des connexions sur le rseau tendu Objectif : Faire en sorte que seules les entits autorises aient accs au rseau tendu et puisse se connecter aux autres entits. Rsultats attendus : Prvenir les tentatives daccs, par des entits non autorises, aux ressources internes (ser- veurs en particuliers) et aux informations circulant sur le rseau. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires qui peuvent tre simultanment ncessaires : 04B01 : Profils de scurit des entits connectes au rseau tendu 04B02 : Authentification de l'entit accdante lors des accs entrants depuis le rseau tendu 04B03 : Authentification de l'entit accde lors des accs sortants vers dautres entits du rseau tendu
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 84/308 CLUSIF 2010 04C Scurit des donnes lors des changes et des communications Objectif : Protger les donnes transmises contre des divulgations ou des altrations illicites. Rsultats attendus : Prvenir les tentatives daccs aux informations changes, en lecture ou en modification, par des personnes non autorises. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires : 04C01 : Chiffrement des changes sur le rseau tendu 04C02 : Contrle de lintgrit des changes sur le rseau tendu
04D Dtection et traitement des incidents du rseau tendu Objectif : Dtecter les anomalies de fonctionnement ou des intrusions sur le rseau tendu pour intervenir au mieux et dans les meilleurs dlais. Rsultats attendus : viter que des actions malveillantes externes (pirates, hackers) ou internes (abus de droits dutilisateurs), que les mesures prventives auraient pu laisser passer, perdurent et se traduisent par des dysfonctionnements qui auraient pu tre dtects et interrompus. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires : 04D01 : Surveillance en temps rel du rseau tendu 04D02 : Surveillance, en temps diffr, des traces, logs et journaux des vnements du rseau tendu 04D03 : Traitement des incidents du rseau tendu
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 85/308 CLUSIF 2010 04A Scurit de larchitecture du rseau tendu et continuit de service 04A01 Sret de fonctionnement des lments darchitecture du r- seau tendu Objectif : Assurer la fluidit des communications quels que soient les alas de fonctionnement des qui- pements ou dutilisation des rseaux par les utilisateurs Rsultats attendus : viter quune panne simple, voire complexe ou que des alas dans lutilisation des rseaux ne fassent chuter la performance du rseau tendu, avec des impact ngatifs sur lactivit de lentreprise. Mcanismes et solutions : Les mcanismes principaux sont du ressort de larchitecture, mais doivent sappuyer sur des tudes pralables qui sont de nature organisationnelles Mesures organisationnelles Les mesures organisationnelles ne sont utilises que dans une phase pralable et consistent en une analyse des enjeux de la continuit des services du rseau tendu : Analyse de la gravit des consquences en fonction de la dure dune interruption complte des servi- ces du rseau tendu Analyse des capacits de reroutage des communications en cas de dfaillance dun quipement et du temps ncessaire ces reconfigurations Analyse des enjeux lis une baisse de performance du rseau tendu Mesures techniques Les mesures de base consistent en la mise en place dune architecture tolrance de panne telle que : toute panne simple dun quipement rseau puisse tre soit rpare dans des dlais acceptables soit contourne par des redondances dquipement ou par un maillage du rseau toute baisse de performance significative puisse tre dtecte et corrige par des reconfigurations per- mettant dassurer un dbit acceptable par les utilisateurs Les mesures techniques daccompagnement consistent en des outils de surveillance et de monito- ring du rseau permettant effectivement de dtecter toute anomalie ou baisse de performance et dagir distance pour allouer des ressources de contournement ou dappoint Efficacit du service : Lefficacit du service est directement lie trois facteurs : La qualit et la prcision des analyses prliminaires La rapidit et lautomaticit de dtection dune anomalie ou dune baisse de performance La rapidit et lautomaticit des reconfigurations possibles La robustesse des mcanismes assurant la sret de fonctionnement de larchitecture dpend de deux facteurs : Lindpendance des quipements spciaux (rseaux et tlcoms) vis--vis de tout quipement de ser- vitude (nergie, services gnraux, locaux, etc.). La protection, physique et logique, des quipements assurant la dtection et la reconfiguration contre toute intrusion ou inhibition : contrle daccs physique et logique, alarme en cas darrt ou de cou- pure dalimentation, etc. La mise sous contrle des mcanismes assurant la sret de fonctionnement dpend de trois fac- teurs : Les tests de performance et de bon fonctionnement des mcanismes de dtection et de reconfiguration Laudit du paramtrage des quipements CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 86/308 CLUSIF 2010 Laudit des procdures associes la gestion des systmes de dtection et de reconfiguration. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 87/308 CLUSIF 2010 04A02 Organisation de la maintenance des quipements du rseau tendu Objectif : Assurer la maintenance des quipements du rseau tendu pour les cas de panne ou dvolutions ncessaires. Rsultats attendus : viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des changements de contexte internes ou externes) se traduise par une interruption inacceptable du service du rseau tendu. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et prcautions : Identifier les quipements critiques du rseau tendu et, pour ceux-ci, le dlai de remise en service sou- haitable et le dlai maximum tolrable en cas de dfaillance Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia- tion) Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et conditions dappel aux meilleurs spcialistes Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels Mesures techniques Les mesures techniques daccompagnement ventuelles consistent ventuellement en des capa- cits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic en cas de d- faillance. Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris Lefficacit des procdures descalade et dappel aux meilleurs spcialistes. La comptence et lexpertise du fournisseur ou du contractant La robustesse du service est lie trois types de facteurs : La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit) Les possibilits daction ou de pression en cas de grve du personnel Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire par un seul spcialiste) La mise sous contrle est ralise par des audits rguliers : Des clauses du contrat et de la tenue des engagements du fournisseur Du fournisseur, afin de vrifier les points cits au titre de la robustesse.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 88/308 CLUSIF 2010 04A03 Procdures et plans de reprise du rseau tendu sur incidents Objectif : Assurer une gestion des incidents du rseau tendu qui soit acceptable par les utilisateurs. Rsultats attendus : viter quun incident du rseau tendu se traduise par des pertes de donnes ou des pertes de service inacceptables par les utilisateurs. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles La base de ce service consiste bien entendu en lanalyse : des incidents pouvant survenir sur le rseau tendu (panne dquipement, saturation de lignes ou dquipements, panne externe, coupure de ligne, ver, etc.) des consquences de chacun de ces incidents, selon sa localisation, sur les donnes transmises et les services offerts du caractre acceptable ou non, par les utilisateurs, de telles consquences les mesures organisationnelles complmentaires consistent en des procdures destines, en ap- pui des mesures techniques ventuelles, grer au mieux les incidents de telle sorte que : les donnes perdues puissent tre rcupres les services puissent continuer dans des conditions acceptables. Mesures techniques Les mesures techniques de base consistent dabord dtecter les incidents et en faire un dia- gnostic prcis et exact : sondes de mesure moyens et outils de diagnostic Les mesures techniques daccompagnement consistent ventuellement en des capacits : de sauvegarde dynamique des donnes en transit, pour assurer leur restauration en cas dincident de reconfiguration des quipements du rseau tendu pour assurer une continuit de service minimum. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la prcision et la profondeur de lanalyse des types dincidents et de leur localisation possible, de leurs consquences et du caractre acceptable ou non de ces consquences la couverture des mesures techniques et des procdures de raction aux incidents La robustesse du service est lie deux types de facteurs : La protection des moyens de diagnostic contre des altrations ou des inhibitions intempestives. La protection des moyens dadministration permettant la reprise du rseau tendu et sa reconfiguration contre toute inhibition ou mise hors service. La mise sous contrle est ralise par des audits rguliers : des capacits des quipements de reconfiguration assurer une charge suffisante des possibilits relles de restauration des donnes et de reconfiguration en cas dincident de lefficacit relle des procdures et des moyens de surveillance et de diagnostic du rseau.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 89/308 CLUSIF 2010 04A04 Plan de sauvegarde des configurations du rseau tendu Objectif : Assurer la sauvegarde des configurations des quipements du rseau tendu. Rsultats attendus : Permettre une reprise rapide de lexploitation du rseau tendu en cas deffacement accidentel dune configuration, de reconfiguration dquipements ou de mise en uvre de plans de secours. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures techniques Les mesures techniques de base consistent sauvegarder lensemble des configurations des quipements du rseau tendu, systmatiquement une frquence donne et lors de chaque volution. Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des actions volontaires de destruction et contre des accidents : stockage des sauvegardes dans un local protg par un contrle daccs stockage des sauvegardes dans un local protg contre lincendie, les dgts des eaux et les risques de pollution. Mesures organisationnelles Les mesures organisationnelles daccompagnement visent la gestion des droits daccs aux sau- vegardes et les conditions daccs auxdites sauvegardes : gestion rigoureuse des personnes ayant accs aux sauvegardes contrle de relecture priodiques stockage dun jeu de sauvegardes de recours en dehors du site de production Qualit de service Lefficacit du service est essentiellement lie deux facteurs : lexhaustivit des paramtres sauvegards des quipements et celle des quipements dont les sauve- gardes sont assures la frquence des sauvegardes La robustesse du service est lie deux types de facteurs : la solidit des contrles daccs et des protections contre les risques accidentels. la rigueur de la gestion des droits daccs aux sauvegardes La mise sous contrle est ralise par des audits rguliers : des procdures de sauvegardes des dispositions prises pour les protger des risques de malveillance et accidentels.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 90/308 CLUSIF 2010 04A05 Plan de Reprise dActivit (PRA) du rseau tendu Objectif : Assurer la reprise dactivit du rseau tendu en cas daccident grave Rsultats attendus : Permettre une reprise de lexploitation du rseau tendu en cas daccident grave survenant sur une partie du rseau, et ceci dans un dlai compatible avec les besoins des utilisateurs. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque quipement du rseau tendu, les consquences dun accident grave sur la disponibilit densemble du rseau et identi- fier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le fonctionnement normal et le fonctionnement en mode secours, ventuellement dgrad. Les mesures de base visent ensuite dcrire en dtail les actions mener quand survient le sinis- tre, en dcrire les procdures dtailles et les tester, puis grer leur mise jour au fil des vo- lutions du rseau tendu. Mesures techniques Les mesures techniques de base consistent assurer une solution de secours pour tout cas daccident sur un quipement critique du rseau tendu, ces solutions pouvant tre : des redondances dquipements des solutions des secours sur un site distant, avec des quipements propres ou mutualiss des replis sur des rseaux publics linstallation de nouveaux matriels sur des salles prvues en consquence (salles blanches) etc. Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : le dlai de mise en uvre des diverses solutions de secours prvues la qualit et la rigueur de dtail du plan de reprise dactivit La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises) La mise sous contrle est ralise par : des tests de PRA reprsentatifs de la ralit des audits de la rigueur de gestion des procdures de secours.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 91/308 CLUSIF 2010 04A06 Gestion des fournisseurs critiques (vis--vis de la permanence de la maintenance) Objectif : Assurer la continuit de lactivit rseau et tlcom en cas de disparition ou dindisponibilit du- rable du fournisseur dun quipement du rseau tendu ou du prestataire charg den assurer la maintenance Rsultats attendus : viter que la disparition dun fournisseur mette en pril la continuit de lexploitation du rseau tendu. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque quipement du rseau tendu, les consquences de la disparition dun fournisseur sur la disponibilit densemble du r- seau et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de maintenance admissible entre le moment o cette disparition serait constate et le moment o une solution de repli pourrait tre mise en uvre Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail- lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre : Le changement dquipement par un autre quipement dun autre fournisseur La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise) Une volution radicale du rseau permettant de se passer de lquipement posant problme Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : le dlai de mise en uvre des diverses solutions de secours prvues la qualit et la rigueur de dtail du plan de secours prvu La robustesse du service est lie lexistence de variantes des plans de secours au cas o la solu- tion de base ne fonctionnerait pas La mise sous contrle est ralise par des audits : de la pertinence des solutions prvues des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 92/308 CLUSIF 2010 04B Contrle des connexions sur le rseau tendu 04B01 Profils de scurit des entits connectes au rseau tendu Objectif : Dfinir des conditions minimales de scurit avant de connecter une entit au rseau tendu. Rsultats attendus : Limiter loccurrence dintrusions sur le rseau tendu. Au cas o de telles intrusions interviendraient, en limiter la porte. Limiter les possibilits dactions nuisibles de la part du personnel de lentreprise ayant accs au rseau. Globalement, le rsultat attendu est que la connexions dentits distantes naffaiblisse pas le ni- veau de scurit des entits dj connectes Mcanismes et solutions : Le principe de ces critres ou profils pour appartenir au rseau de confiance est quun en- semble de rgles communes soient respectes. Il sagit donc de mesures essentiellement organisationnelles, le but du service tant de fixer les rgles communes et dorganiser leur contrle. Mesures organisationnelles Les mesures organisationnelles de base consistent dfinir les rgles minimales respecter pour pouvoir tre connect au rseau tendu. Ces rgles doivent couvrir : Lorganisation de la scurit et lexistence de responsables dsigns La protection physique des quipements de rseau et des baies de cblage La protection logique des accs aux quipements de rseau et aux quipements de scurit (garde barrires, en particulier) Les rgles de filtrage des accs entrants et sortants Les contrles des configurations, y compris celles des utilisateurs La gestion des anomalies et incidents Les mesures organisationnelles daccompagnement consistent contrler que ces rgles sont bien appliques : Mise en place dindicateurs et de tableau de bord Audit rgulier de lapplication des mesures Efficacit des mesures Lefficacit du service est directement lie : la prcision des directives et leur rigueur lexistence dune offre disponible en interne permettant de suivre les directives La mise sous contrle est directement lie : Lexistence dindicateurs labors au sein de chaque entit Lexistence dune cellule charge de collecter ces indicateurs, dlaborer un tableau de bord et de pren- dre toute mesure ncessaire Laudit rgulier du suivi effectif des directives et de la conformit des indicateurs aux mesures relles sur le terrain
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 93/308 CLUSIF 2010 04B02 Authentification de lentit accdante lors daccs entrants de- puis le rseau tendu Objectif : Sassurer lors de laccs au rseau local en provenance dune autre entit, par le rseau ten- du, que cette entit est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des entits ntant pas (ou plus) autorises individuellement accder au rseau local. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle dune caractristique que seul lquipement distant (passerelle de sortie de lentit distante) possde : Mot de passe partag entre les quipements de contrle Systme cryptologique permettant lentit distante de sauthentifier Les mesures complmentaires concernent la protection contre les tentatives dusurpation didentit dentit : Protection du processus de diffusion initiale des conventions secrtes (diffusion des certificats) Protection du protocole dauthentification pour viter quil ne soit observ, cout et dupliqu. Vrification de la validit des certificats et de la non rvocation des lments de reconnaissance Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des annuaires conte- nant les lments de reconnaissance (cls publiques en particulier) Gestion de lannuaire des cls publiques des entits autorises se connecter Gestion des processus de rvocation, en cas de manquement aux rgles dappartenance au rseau de confiance Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti- lis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et r- utilisation de squence, etc.) La robustesse du service est lie trois facteurs : linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments se- crets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle dauthentification des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 94/308 CLUSIF 2010 04B03 Authentification de lentit accde, lors daccs sortants vers dautres entits par le rseau tendu Objectif : Sassurer lors de laccs depuis le rseau local vers dautres entits, par le rseau tendu, que lentit appele est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des entits ntant pas (ou plus) autorises individuellement accder au rseau interne et qui pourraient usur- per une adresse autorise. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle dune caractristique que seul lquipement distant (passerelle dentre de lentit distante) possde : Mot de passe partag entre les quipements de contrle Systme cryptologique permettant lentit distante dtre authentifie Les mesures complmentaires concernent la protection contre les tentatives dusurpation didentit dentit : Protection du processus de diffusion initiale des conventions secrtes (diffusion des certificats) Protection du protocole dauthentification pour viter quil ne soit observ, cout et dupliqu. Vrification de la validit des certificats et de la non rvocation des lments de reconnaissance Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des annuaires conte- nant les lments de reconnaissance (cls publiques en particulier) Gestion de lannuaire des cls publiques des entits autorises se connecter Gestion des processus de rvocation, en cas de manquement aux rgles dappartenance au rseau de confiance Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti- lis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et r- utilisation de squence, etc.) La robustesse du service est lie trois facteurs : linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments se- crets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle dauthentification des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 95/308 CLUSIF 2010 04C Scurit des donnes lors des changes et des communications 04C01 Chiffrement des changes sur le rseau tendu Objectif : Protger la confidentialit des informations changes sur le rseau tendu. Rsultats attendus : Empcher quune personne non autorise puisse accder au contenu des informations chan- ges sur le rseau tendu. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le chiffrement ou cryptage des donnes (il sagit ici de chiffrement au niveau rseau et non au niveau applicatif, et donc, gnralement de chiffrement de trames de donnes, indistinctement de leur contenu) : Dtermination des canaux chiffrs Mise en place de botiers de chiffrement (ou dfaut de solution logicielle de chiffrement) Les mesures complmentaires concernent la protection contre les tentatives de contournement du systme : Protection physique des botiers de chiffrement Protection logique des solutions logicielles de chiffrement Scurit du processus technique support des changes de cls Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion du systme de chiffre- ment et la gestion des volutions des rgles de chiffrement : Systme de gestion et dchange des cls de chiffrement Systme de rvocation de cls en cas de violation Gestion des demandes de modification des canaux chiffrs ou non Qualit de service Lefficacit du service est essentiellement lie la solidit de lalgorithme de chiffrement et de gn- ration de cls secrtes (ou de paires de cls) La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de chiffrement (botiers physiques ou logiciel) la solidit du processus et des procdures dchange de cls et de gestion danomalies (rvocation) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de chiffrement, des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement de la mise en uvre des procdures de gestion de cls CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 96/308 CLUSIF 2010 04C02 Contrle de lintgrit des changes Objectif : Protger lintgrit des informations changes sur le rseau tendu. Rsultats attendus : Empcher quune personne non autorise puisse modifier le contenu des informations chan- ges sur le rseau tendu, sans que cela soit dtect (avant utilisation). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le scellement ou la signature lectronique des don- nes (il sagit ici de scellement au niveau rseau et non au niveau applicatif, et donc, gnralement de scellement de trames de donnes, indistinctement de leur contenu) : Dtermination des canaux protger Mise en place de solution (gnralement logicielle) de scellement Les mesures complmentaires concernent la protection contre les tentatives de contournement du systme : Protection logique des solutions logicielles de scellement (protection du logiciel, gnration des paires de cls publiques et prives, diffusion et contrle des cls publiques et usage ventuel de certificats, etc.) Protection du processus de fixation des rgles de scellement (changes dinformations et tables de pa- ramtres concernant les liaisons protger par un scellement) Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion du systme de scelle- ment et la gestion des volutions des rgles de scellement : Systme de gestion et de diffusion des cls de scellement Systme de rvocation de cls en cas de violation Gestion des demandes de modification des canaux scells ou non Qualit de service Lefficacit du service est essentiellement lie la solidit de lalgorithme de scellement et de gn- ration des cls La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de scellement logiciel la solidit du processus et des procdures de diffusion des cls, de leur contrle de validit et de gestion danomalies (rvocation) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de scellement, des systmes de dtection dinhibition ou darrt du mcanisme de scellement de la mise en uvre des procdures de gestion de cls
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 97/308 CLUSIF 2010 04D Contrle, dtection et traitement des incidents sur le rseau tendu 04D01 Surveillance (en temps rel) du rseau tendu Objectif : Dtecter en temps rel des anomalies de comportement ou des squences anormales significa- tives dactions non autorises et potentiellement dangereuses sur le rseau tendu. Rsultats attendus : Permettre une raction rapide et, si possible, une intervention avant que laction nocive ait t russie. A dfaut limiter cette action dans le temps (dans certains cas dintrusion, on est surpris de constater que des traces existaient depuis fort longtemps et auraient permis de ragir). Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions : les systmes de dtection dintrusion qui sappuient sur des bases de donnes de squences rv- latrices de tentatives dintrusion lenregistrement de rejets oprs par les systmes de filtrage et la dtection de rptitions anorma- les de rejets (tentatives de connexion avortes, rejets de protocoles et tentatives successives de diffrents protocoles, etc.) Ces systmes, qui peuvent tre supports par des outils plus ou moins sophistiqus, dbou- chent sur des alertes destination dune quipe dintervention, voire sur des actions automatiques (blocage de la connexion, blocage de toutes les connexions en cas dattaque en dni de service, etc.). Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour paramtrer ces systmes doivent tre strictement contrls. Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : mise jour rgulire de la base de donnes des techniques dintrusion gestion des paramtres de dtection des rptitions dclenchant une alarme quipe dastreinte permanente capable de ragir aux alarmes et systme descalade En amont de ces mesures, il est ncessaire danalyser tous les cas dalerte et de dfinir, cas par cas, les ractions attendues de lquipe dintervention. En complment, il peut tre souhaitable danalyser, en fonction du contexte de lentreprise, si des comportements particuliers pourraient tre significatifs dactions anormales et donner lieu une alerte spcifique, par exemple : horaires de connexion actions menes depuis des sites particuliers multiplication des accs vers des sites distants Qualit de service Lefficacit du service est lie plusieurs facteurs : le nombre de cas dtects et la profondeur de lanalyse prliminaire des cas donnant lieu alarme, ainsi que le maintien jour de ces donnes la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention la comptence de cette quipe et sa disponibilit La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer les paramtres dalarmes et la solidit des contrles qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de surveillance CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 98/308 CLUSIF 2010 La mise sous contrle est ralise par des audits : du bon fonctionnement du systme de surveillance de la disponibilit de lquipe dastreinte et de la surveillance effective du rseau 04D02 Analyse (en temps diffr) des traces, logs et journaux dvnements sur le rseau tendu Objectif : Dtecter en temps diffr des anomalies de comportement ou des squences anormales signi- ficatives dactions non autorises et potentiellement dangereuses, par une analyse a posteriori des traces logs et journaux du rseau tendu. Rsultats attendus : Permettre de limiter dans le temps les actions anormales et en dissuader les acteurs internes (ce service peut venir en appui dinterdictions de certaines actions non contrles de manire pr- ventive). Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions complmentaires : les systmes denregistrement de diverses traces, la journalisation des oprations effectues par les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re- configurations dquipements du rseau tendu et les logs, plus ou moins exhaustifs, des actions effectues par les utilisateurs (connexions, accs divers, contenu des changes, mots cls, etc.) lanalyse de tous ces lments qui, sans outil dassistance, se rvle totalement inefficace (la masse denregistrements que lon peut conserver est telle quune analyse manuelle est souvent il- lusoire, si ce nest totalement impossible). Le rsultat de lanalyse est alors une synthse (ventuel- lement sous forme de tableau de bord) qui peut tre analyse par une quipe ad hoc, voire des alarmes directes. Lanalyse de la synthse dbouche sur des alertes destination soit dune quipe dintervention technique, en particulier pour les cas de dtection dactions menes depuis lextrieur, soit de la hi- rarchie, pour les actions menes par du personnel interne. Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour paramtrer ces systmes doivent tre strictement contrls. Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : dfinition et mise jour rgulire des vnements enregistrer gestion des outils danalyse et des paramtres dclenchant une alarme directe synthse des enregistrements et prtraitements ventuels quipe en charge danalyser les rsultats de synthse fournis par lanalyse des traces et logs En appui de ces mesures, il est ncessaire de dfinir, cas par cas, les ractions attendues de lquipe dintervention (par exemple conduite tenir en cas dabus de droits ou dactions interdi- tes telles que des accs des sites Internet prohibs). Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des enregistrements et la profondeur de lanalyse prliminaire des cas donnant lieu alarme directe et des synthses effectues souhaitables, la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention la comptence de cette quipe et sa disponibilit La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer les enregistrements ainsi que les pa- CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 4 : Rseau tendu intersites
MEHARI 2010 99/308 CLUSIF 2010 ramtres danalyse et dalarmes et la solidit des contrles qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme denregistrement ou du systme danalyse et de surveillance La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de surveillance de lanalyse effective des synthses et alarmes par lquipe qui en a la charge
04D03 Traitement des incidents du rseau tendu Objectif : Enregistrer les incidents du rseau tendu et en assurer un traitement adquat et un suivi rgu- lier Rsultats attendus : viter quun incident mineur ou quune srie dincidents mineurs ne soient pas traits convena- blement et quils dbouchent sur un accident majeur (par exemple blocage complet du rseau) Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent essentiellement un systme denregistrement de tous les incidents, que ces incidents soient signals par lexploitation ou par les utilisateurs, quils soient av- rs ou simplement suspects. Le systme doit, bien videmment permettre le suivi et la mise jour de chaque incident au fur et mesure de la progression des actions visant le traiter. Il comporte gnralement des synthses sous forme de tableau de bord, par type dincident. En complment le systme de gestion des incidents comporte souvent des accs slectifs linformation, pour que certains champs ne soient accessibles qu certaines personnes (par exem- ple, le nom des personnes impliques). Mesures organisationnelles Les mesures organisationnelles de base visent mettre en place une quipe en charge de la rception des appels (hot line ou help desk, gnralement), de lenregistrement des incidents, de laiguillage vers lquipe concerne et du suivi de lincident. En complment, il est souhaitable de dfinir, a priori, une typologie dincidents, pour pouvoir en effectuer un suivi statistique, ainsi quune hirarchie, certains incidents faisant lobjet dun reporting en temps quasi rel dautres ne faisant lobjet que dun reporting statistique. Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des types dincidents effectivement grs par le systme, la typologie des incidents et la capacit des outils assister lquipe ad hoc dans le suivi des incidents (rappel des incidents non solds dans un dlai donn, workflow, etc.) La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer le systme de gestion des incidents et pour modifier ou effacer un incident ainsi que la rigueur des contrles daccs qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de suivi des incidents La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de suivi des incidents du suivi effectif des incidents par lquipe qui en a la charge
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 100/308 CLUSIF 2010
Domaine 5 : Rseau local (LAN)
05A Scurit de larchitecture du rseau local Objectif : Mettre en place une architecture globale du rseau local garantissant la facilit de communica- tion entre les units qui en ont le besoin tout en limitant les risques dabus ou de mauvaise utilisa- tion de ces moyens. Rsultats globaux attendus : Les rsultats attendus sont doubles : garantir une continuit des communications en cas dincident ou de panne mais limiter les possibilits dintrusion ou en limiter la porte par des cloison- nements internes. Une autre manire de prsenter le rsultat attendu de ce groupe de services est de dire quune grande facilit de communication qui ne serait pas assez scurise ne serait pas utile et pourrait tre sous utilise par les oprationnels en raison des risques prsents. Les deux aspects visent donc le mme objectif qui est doffrir un moyen de communication sr. Services de scurit : Les services de scurit ncessaires sont relatifs deux types de mesures complmentaires qui sont simultanment ncessaires : 05A01 : Partitionnement du rseau local en domaines de scurit 05A02 : Tlpilotage de lexploitation du rseau local 05A03 : Organisation de la maintenance des quipements du rseau local 05A04 : procdures et plans de reprise du rseau local sur incidents 05A05 : Plans de sauvegardes des configurations du rseau local 05A06 : Plans de Reprise d'Activit (PRA) du rseau local 05A07 : Gestion des fournisseurs critiques vis--vis de la permanence de la maintenance
05B Contrle daccs au rseau de donnes Objectif : Faire en sorte que seuls les utilisateurs autoriss aient accs aux rseaux internes et contrler les accs sortants. Rsultats attendus : Prvenir les tentatives daccs, par des personnes non autorises, aux ressources internes (serveurs en particuliers) et aux informations circulant sur le rseau. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires qui peuvent tre simultanment ncessaires : 05B01 : Gestion des profils daccs au rseau local de donnes 05B02 : Gestion des autorisations d'accs et privilges (attribution, dlgation, retrait) 05B03 : Authentification de l'accdant lors des accs au rseau local depuis un point daccs in- terne 05B04 : Authentification de l'accdant lors des accs au rseau local depuis un site distant via le rseau tendu 05B05 : Authentification de l'accdant lors des accs au rseau local depuis l'extrieur CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 101/308 CLUSIF 2010 05B06 : Authentification de l'accdant lors des accs au rseau local depuis un sous-rseau WiFi 05B07 : Filtrage gnral des accs au rseau local 05B08 : Contrle du routage des accs sortants 05B09 : Authentification de l'entit accde lors des accs sortants vers des sites sensibles
05C Scurit des donnes lors des changes et des communications sur le rseau local Objectif : Protger les donnes transmises contre des divulgations ou des altrations illicites. Rsultats attendus : Prvenir les tentatives daccs aux informations changes, en lecture ou en modification, par des personnes non autorises. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires : 05C01 : Chiffrement des changes sur le rseau local 05C02 : Protection de lintgrit des changes sur le rseau local 05C03 : Chiffrement des changes lors des accs distants au rseau local 05C04 : Protection de lintgrit des changes lors des accs distants au rseau local
05D Contrle, dtection et traitement des incidents du rseau local Objectif : Dtecter les anomalies de fonctionnement ou des intrusions sur les rseaux locaux pour inter- venir au mieux et dans les meilleurs dlais. Rsultats attendus : viter que des actions malveillantes externes (pirates, hackers) ou internes (abus de droits dutilisateurs), que les mesures prventives auraient pu laisser passer, perdurent et se traduisent par des dysfonctionnements qui auraient pu tre dtects et interrompus. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires qui sont simultanment ncessaires : 05D01 : Surveillance en temps rel du rseau local 05D02 : Analyse, en temps diffr, des traces, logs et journaux dvnements sur le rseau local 05D03 : Traitement des incidents du rseau local
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 102/308 CLUSIF 2010 05A Scurit de larchitecture du rseau local 05A01 Partitionnement du rseau local en domaines de scurit Objectif : Limiter les communications entre parties de rseaux, internes ou externes, aux seuls besoins de lentreprise. Rsultats attendus : Limiter loccurrence dintrusions sur le rseau local. Au cas o de telles intrusions interviendraient, en limiter la porte. Limiter les possibilits dactions nuisibles de la part du personnel de lentreprise ayant accs au rseau. Mcanismes et solutions : Le principe de ces mesures de cloisonnement consiste diviser le rseau local en sous- rseaux regroupant gnralement du personnel ayant des activits trs proches ou interdpendan- tes et filtrer les liaisons entre sous-rseaux pour ne laisser passer que les communications nces- saires lactivit. On filtre ainsi : les communications initialises depuis lextrieur de lentreprise et destination du rseau interne, les communications initialises depuis le rseau interne, destination de lextrieur les communications entre sous-rseaux internes. Il sagit donc de mesures essentiellement techniques, mais qui demandent, en appui, des mesu- res organisationnelles. Nota : Les filtrages des communications en provenance ou destination du rseau tendu sont traits dans le domaine 4. Mesures techniques Les mesures de base consiste en des filtrages qui peuvent porter sur : des quipements autoriss communiquer et reprs par une adresse (IP en particulier) des utilisateurs autoriss communiquer avec des sous-rseaux. des protocoles de communications, voire des types de transactions Mesures organisationnelles Les mesures daccompagnement consistent organiser la dfinition des rgles de filtrage gnra- les et des autorisations accordes en fonction des besoins des utilisateurs : Principe de base fond sur rien sauf (rien nest autoris sauf ce qui est explicitement demand et accord) Organisation des demandes douverture et gestion des fins de droits veille technologique pour sassurer que les rgles de filtrage mises en place correspondent bien ltat de lart en matire de protection des rseaux. Efficacit des mesures Lefficacit du cloisonnement des rseaux et du filtrage effectu dpend de ltroitesse du spectre des actions autorises et de leur adquation, au plus juste, aux besoins de communication entre entits. La robustesse du cloisonnement et du filtrage dpend de lexpertise du spcialiste assurant le pa- ramtrage de lquipement. En effet, comme tout systme, les quipements de filtrage peuvent contenir des failles. Remarque : Dans le monde des systmes ouverts (NT, Unix, Linux, ), les failles de scu- rit dcouvertes dans les systmes sont rgulirement publies et, trs peu de temps aprs, les so- lutions apporter ou patchs . Ce mode de travail, qui nest plus gure contest par les spcialis- tes, entrane de facto une fragilisation des systmes qui ne sont pas tenus jour (car les failles sont CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 103/308 CLUSIF 2010 publies). La mise sous contrle des mesures de cloisonnement et de filtrage des changes consiste en : un audit priodique des protocoles et liaisons autorises un audit rgulier du paramtrage effectif des quipements de filtrage une veille technologiques des failles et faiblesses des systmes CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 104/308 CLUSIF 2010 05A02 Sret de fonctionnement des lments darchitecture du r- seau local Objectif : Assurer la fluidit des communications, lintrieur du rseau local, quels que soient les alas de fonctionnement des quipements ou dutilisation du rseau par les utilisateurs Rsultats attendus : viter quune panne simple, voire complexe ou que des alas dans lutilisation du rseau local ne fassent chuter la performance du rseau avec des impact ngatifs sur lactivit de lentreprise. Mcanismes et solutions : Les mcanismes principaux sont du ressort de larchitecture, mais doivent sappuyer sur des tudes pralables qui sont de nature organisationnelles Mesures organisationnelles Les mesures organisationnelles ne sont utilises que dans une phase pralable et consistent en une analyse des enjeux de la continuit des services du rseau local : Analyse de la gravit des consquences en fonction de la dure dune interruption complte des servi- ces du rseau local Analyse des capacits de reroutage des communications en cas de dfaillance dun quipement et du temps ncessaire ces reconfigurations Analyse des enjeux lis une baisse de performance du rseau local Mesures techniques Les mesures de base consistent en la mise en place dune architecture tolrance de panne telle que : toute panne simple dun quipement du rseau local puisse tre soit rpare dans des dlais accepta- bles soit contourne par des redondances dquipement toute baisse de performance significative puisse tre dtecte et corrige par des reconfigurations per- mettant dassurer un dbit acceptable par les utilisateurs Les mesures techniques daccompagnement consistent en des outils de surveillance et de monito- ring du rseau local permettant effectivement de dtecter toute anomalie ou baisse de perfor- mance et dagir distance pour allouer des ressources de contournement ou dappoint Efficacit du service : Lefficacit du service est directement lie trois facteurs : La qualit et la prcision des analyses prliminaires La rapidit et lautomaticit de dtection dune anomalie ou dune baisse de performance La rapidit et lautomaticit des reconfigurations possibles La robustesse des mcanismes assurant la sret de fonctionnement de larchitecture dpend de deux facteurs : Lindpendance des quipements spciaux (rseaux et tlcoms) vis--vis de tout quipement de ser- vitude (nergie, services gnraux, locaux, etc.). La protection, physique et logique, des quipements assurant la dtection et la reconfiguration contre toute intrusion ou inhibition : contrle daccs physique et logique, alarme en cas darrt ou de cou- pure dalimentation, etc. La mise sous contrle des mcanismes assurant la sret de fonctionnement dpend de trois fac- teurs : Les tests de performance et de bon fonctionnement des mcanismes de dtection et de reconfiguration Laudit du paramtrage des quipements Laudit des procdures associes la gestion des systmes de dtection et de reconfiguration. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 105/308 CLUSIF 2010 05A03 Organisation de la maintenance des quipements du rseau lo- cal Objectif : Assurer la maintenance des quipements du rseau local pour les cas de panne ou dvolutions ncessaires. Rsultats attendus : viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des changements de contexte internes ou externes) se traduise par une interruption inacceptable du service du rseau local. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et prcautions : Identifier les quipements critiques et, pour ceux-ci, le dlai de remise en service souhaitable et le dlai maximum tolrable en cas de dfaillance Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia- tion) Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et conditions dappel aux meilleurs spcialistes Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels Mesures techniques Les mesures techniques daccompagnement ventuelles consistent ventuellement en des capa- cits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic en cas de d- faillance. Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris Lefficacit des procdures descalade et dappel aux meilleurs spcialistes. La comptence et lexpertise du fournisseur ou du contractant La robustesse du service est lie trois types de facteurs : La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit) Les possibilits daction ou de pression en cas de grve du personnel Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire par un seul spcialiste) La mise sous contrle est ralise par des audits rguliers : Des clauses du contrat et de la tenue des engagements du fournisseur Du fournisseur, afin de vrifier les points cits au titre de la robustesse.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 106/308 CLUSIF 2010 05A04 Procdures et plans de reprise du rseau local sur incidents Objectif : Assurer une gestion des incidents de rseau local qui soit acceptable par les utilisateurs. Rsultats attendus : viter quun incident de rseau local se traduise par des pertes de donnes ou des pertes de service inacceptables par les utilisateurs. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles La base de ce service consiste bien entendu en lanalyse : des incidents pouvant survenir sur un rseau local (panne dquipement, saturation de lignes ou dquipements, panne externe, coupure de ligne, ver, etc.) des consquences de chacun de ces incidents, selon sa localisation, sur les donnes transmises et les services offerts du caractre acceptable ou non, par les utilisateurs, de telles consquences les mesures organisationnelles complmentaires consistent en des procdures destines, en ap- pui des mesures techniques ventuelles, grer au mieux les incidents de telle sorte que : les donnes perdues puissent tre rcupres les services puissent continuer dans des conditions acceptables. Mesures techniques Les mesures techniques de base consistent dabord dtecter les incidents et en faire un dia- gnostic prcis et exact : sondes de mesure moyens et outils de diagnostic Les mesures techniques daccompagnement consistent ventuellement en des capacits : de sauvegarde dynamique des donnes en transit sur le rseau local, pour assurer leur restauration en cas dincident de reconfiguration des quipements de rseau local pour assurer une continuit de service minimum. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la prcision et la profondeur de lanalyse des types dincidents et de leur localisation possible, de leurs consquences et du caractre acceptable ou non de ces consquences la couverture des mesures techniques et des procdures de raction aux incidents La robustesse du service est lie deux types de facteurs : La protection des moyens de diagnostic contre des altrations ou des inhibitions intempestives. La protection des moyens dadministration permettant la reprise du rseau local et sa reconfiguration contre toute inhibition ou mise hors service. La mise sous contrle est ralise par des audits rguliers : des capacits des quipements de reconfiguration du rseau local assurer une charge suffisante des possibilits relles de restauration des donnes et de reconfiguration en cas dincident de lefficacit relle des procdures et des moyens de surveillance et de diagnostic du rseau local.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 107/308 CLUSIF 2010 05A05 Plan de sauvegarde des configurations du rseau local Objectif : Assurer la sauvegarde des configurations des quipements du rseau local. Rsultats attendus : Permettre une reprise rapide de lexploitation du rseau local en cas deffacement accidentel dune configuration, de reconfiguration dquipements ou de mise en uvre de plans de secours. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures techniques Les mesures techniques de base consistent sauvegarder lensemble des configurations des quipements de rseau local, systmatiquement une frquence donne et lors de chaque volu- tion. Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des actions volontaires de destruction et contre des accidents : stockage des sauvegardes dans un local protg par un contrle daccs stockage des sauvegardes dans un local protg contre lincendie, les dgts des eaux et les risques de pollution. Mesures organisationnelles Les mesures organisationnelles daccompagnement visent la gestion des droits daccs aux sau- vegardes et les conditions daccs auxdites sauvegardes : gestion rigoureuse des personnes ayant accs aux sauvegardes contrle de relecture priodiques stockage dun jeu de sauvegardes de recours en dehors du site de production Qualit de service Lefficacit du service est essentiellement lie deux facteurs : lexhaustivit des paramtres sauvegards des quipements et celle des quipements dont les sauve- gardes sont assures la frquence des sauvegardes La robustesse du service est lie deux types de facteurs : la solidit des contrles daccs et des protections contre les risques accidentels. la rigueur de la gestion des droits daccs aux sauvegardes La mise sous contrle est ralise par des audits rguliers : des procdures de sauvegardes des dispositions prises pour les protger des risques de malveillance et accidentels.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 108/308 CLUSIF 2010 05A06 Plan de Reprise dActivit (PRA) du rseau local Objectif : Assurer la reprise dactivit du rseau local en cas daccident grave Rsultats attendus : Permettre une reprise de lexploitation du rseau local en cas daccident grave survenant sur une partie du rseau, et ceci dans un dlai compatible avec les besoins des utilisateurs. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque quipement de rseau lo- cal, les consquences dun accident grave sur la disponibilit densemble du rseau et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le fonc- tionnement normal et le fonctionnement en mode secours, ventuellement dgrad. Les mesures de base visent ensuite dcrire en dtail les actions mener quand survient le sinis- tre, en dcrire les procdures dtailles et les tester, puis grer leur mise jour au fil des vo- lutions du rseau. Mesures techniques Les mesures techniques de base consistent assurer une solution de secours pour tout cas daccident sur un quipement de rseau local, ces solutions pouvant tre : des redondances dquipements des solutions des secours sur un site distant, avec des quipements propres ou mutualiss des replis sur des rseaux publics linstallation de nouveaux matriels sur des salles prvues en consquence (salles blanches) etc. Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : le dlai de mise en uvre des diverses solutions de secours prvues la qualit et la rigueur de dtail du plan de reprise dactivit La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises) La mise sous contrle est ralise par : des tests de PRA reprsentatifs de la ralit des audits de la rigueur de gestion des procdures de secours.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 109/308 CLUSIF 2010 05A07 Gestion des fournisseurs critiques vis--vis de la permanence de la maintenance Objectif : Assurer la continuit de service du rseau local en cas de disparition ou dindisponibilit durable du fournisseur dun quipement de rseau ou du prestataire charg den assurer la maintenance Rsultats attendus : viter que la disparition dun fournisseur mette en pril la continuit de lexploitation des rseaux locaux. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque quipement de rseau lo- cal, les consquences de la disparition dun fournisseur sur la disponibilit densemble du rseau et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de mainte- nance admissible entre le moment o cette disparition serait constate et le moment o une solu- tion de repli pourrait tre mise en uvre Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail- lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre : Le changement dquipement par un autre quipement dun autre fournisseur La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise) Une volution radicale du rseau permettant de se passer de lquipement posant problme Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : le dlai de mise en uvre des diverses solutions de secours prvues la qualit et la rigueur de dtail du plan de secours prvu La robustesse du service est lie lexistence de variantes des plans de secours au cas o la solu- tion de base ne fonctionnerait pas La mise sous contrle est ralise par des audits : de la pertinence des solutions prvues des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 110/308 CLUSIF 2010 05B Contrle daccs au rseau local de donnes 05B01 Gestion des profils daccs au rseau local de donnes Objectif : Dterminer, pour le rseau local de donnes, quelles catgories de personnel, interne ou non, ont de rels besoin dy avoir accs, dans quelles conditions et dans quelles limites, afin de pouvoir empcher les accs au rseau par ceux qui nen ont pas le besoin. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder au rseau local de donnes. Ces actions pourraient tre lcoute des communications transitant sur le rseau ou lattaque de serveurs connects au r- seau. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Identifier toutes les catgories de personnes amenes travailler, de manire permanente ou oc- casionnelle, dans les locaux de lentreprise et pouvant, de ce fait, avoir accs une prise rseau, et celles travaillant en dehors de lentreprise mais devant avoir accs, depuis lextrieur, au rseau in- terne : par exemple : Personnel en CDI, situ dans les locaux Personnel nomade travaillant lextrieur Stagiaires. Prestataires (en diffrenciant les diverses catgories de prestataires : maintenance, entretien, etc.) Visiteurs Dsigner, pour chaque type de personnel et selon son lieu de travail, un responsable de la gestion des droits attribus cette catgorie de personne et des contrles qui devront tre faits. Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha- que catgorie de personnes (accs autoris ou non au rseau interne pour les personnes ayant accs au rseau physique, accs et conditions daccs au rseau interne pour les nomades ou les personnes situes lextrieur des locaux, sous rseaux internes autoriss, protocoles autoriss, accs sortants et services externes autoriss, etc.). Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre toute modification illicite : Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa- tions daccs. Les tables ou documents matrialisant ces dcisions. Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven- tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu- ments. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca- tgories de personnes et les droits associs. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des base de donnes des droits CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 111/308 CLUSIF 2010 La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion eux-mmes.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 112/308 CLUSIF 2010 05B02 Gestion des autorisations daccs et privilges (attribution, d- lgation, retrait) Objectif : Attribuer individuellement les autorisations daccs au rseau local de donnes chaque per- sonne intresse et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privi- lges leurs seuls besoins et aux seules priodes concernes. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder au rseau local. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Dfinir, pour chaque type de profil daccs, le responsable de lattribution dun profil daccs une personne physique, par exemple : Hirarchie pour le personnel interne ou le personnel nomade Signataire de la commande pour un prestataire Dfinir, pour chaque catgorie de profil daccs les variables de droits prciser par le responsable demandeur : Priode de validit Heures et jours de validit Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait effectif des droits Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs (entre didentifiant et de droits dans les tables systmes). Il sagit donc de sassurer que la demande reue par le personnel en charge douvrir ou de modifier les droits est bien authentique. Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats peuvent tre galement employs. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des profils daccs aux personnes, de les modifier ventuellement et dinvalider les autorisations (en- tres dans les tables systmes) ds que le besoin a disparu. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des base de donnes des droits attribus La mise sous contrle est ralise par des audits ou inspections rgulires, des droits attribus, de lusage pratique de ces droits et des processus de gestion eux-mmes. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 113/308 CLUSIF 2010 05B03/05B05/05B06 Authentification de lutilisateur ou de lentit deman- dant un accs au rseau local Nota : il y a lieu, lors dun audit, de distinguer entre les services : 05B03 Authentification lors de laccs au rseau local depuis un point daccs interne 05B04 Authentification lors de laccs au rseau local depuis un site distant sur le rseau tendu 05B05 Authentification lors de laccs au rseau local depuis lextrieur 05B06 Authentification lors de laccs au rseau local depuis un sous-rseau WiFi
Objectif : Sassurer lors de laccs au rseau local depuis un point daccs interne (depuis lintrieur de lentreprise, par exemple une prise rseau dans un bureau ou une salle de runion), depuis lextrieur (gnralement avec des exigences diffrentes) ou depuis un sous-rseau WiFi que la personne qui tente de se connecter est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder au rseau local. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle dune caractristique que la personne, in- dividuellement, possde ou connat : Mot de passe ou secret partag entre la personne et un quipement de contrle Objet physique reconnaissable possd par la personne (gnralement en association avec un secret partag entre la personne et lobjet) Caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.) Les mesures complmentaires visent la protection contre les tentatives dusurpation didentit : Protection du processus de diffusion initiale des conventions secrtes (mots de passe) Protection du protocole dauthentification pour viter quil ne soit observ, cout et dupliqu. Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant lauthentification (stockage des mots de passe, par exemple) Inhibition du processus dauthentification en cas de tentative rpte infructueuse Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des dysfonctionnements ou violations des mesures techniques : Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification Procdures dalerte en cas de tentatives rptes choues Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti- lis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et r- utilisation de squence, etc.) La robustesse du service est lie trois facteurs : linviolabilit des protocoles annexes : diffusion initiale, changes ou stockage des lments secrets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 114/308 CLUSIF 2010 les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 115/308 CLUSIF 2010 05B04 Authentification de laccdant lors de laccs au rseau local depuis un site distant via le rseau tendu Objectif : Sassurer, lors de laccs au rseau local depuis un site distant via le rseau tendu, que la per- sonne qui tente de se connecter est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder au rseau local. Mcanismes et solutions Les mcanismes mettre en uvre sont ici trs diffrents dans la mesure o la personne qui accde au rseau local est connue du site distant mais peut ne pas ltre du site accd. Ils sont donc essentiellement organisationnels et reposent sur une dlgation dautorit dauthentification. Mesures organisationnelles Les mesures organisationnelles concernent la gestion de la dlgation dautorit dauthentification : Obligation de sauthentifier localement avant tout accs sortant via le rseau tendu Homognit des rgles imposes toutes les units de sorte que lon puisse accorder la mme confiance lauthentification distante qu une authentification locale Les mesures daccompagnement concernent, bien videmment, la mise sous contrle de cette d- lgation dautorit : Audit de la pertinence des rgles dirigeant lappartenance au rseau tendu (considr comme un r- seau de confiance) Audit de lapplication des rgles dappartenance Qualit de service Lefficacit du service est lie la solidit des rgles communes dauthentification (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement utilis pour authentifier, soli- dit de lalgorithme et du protocole contre toute observation, coute et rutilisation de squence, etc.) La mise sous contrle est ralise par des audits rguliers : de la pertinence des rgles communes de lapplication de ces rgles
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 116/308 CLUSIF 2010 05B07 Filtrage gnral des accs au rseau local Objectif : Sassurer lors de laccs au rseau local que la personne qui tente de se connecter y est bien autorise. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder au rseau local. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle daccs : Identification et reconnaissance de la personne tentant de se connecter Authentification de la personne Identification du contexte propre de la tentative de connexion et slection des rgles de contrle daccs applicables ce contexte Contrle que les droits attribus la personne et que le contexte de connexion autorisent bien cette connexion Les mesures complmentaires concernent la protection contre les tentatives de contournement du systme : Interruption des autorisations en cas dinactivit et redemande dauthentification la reprise du travail Protection du processus de fixation des rgles de contrle daccs (changes dinformations et tables de paramtres) Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des volutions des r- gles de contrle daccs en fonction des contextes : Gestion des demandes de modification Qualit de service Lefficacit du service est lie la rigueur avec laquelle les contrles daccs ont t dtermins et la qualit du processus de contrle La robustesse du service est lie deux facteurs : la protection des processus et protocoles de contrle et des tables de paramtres correspondants les mesures organisationnelles complmentaires pour viter que les procdures de gestion de modifi- cations ne soient utilises pour librer tort des contraintes daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de contrle daccs, des systmes de dtection dinhibition ou darrt du contrle daccs de la mise en uvre de ces procdures CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 117/308 CLUSIF 2010 05B08 Contrle du routage des accs sortants Objectif : Sassurer lors de laccs au rseau externe que la personne qui tente de se connecter y est bien autorise. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ou des programmes, lors des accs sortants effectus depuis le rseau local. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle daccs : Identification et reconnaissance de la personne tentant de sortir Authentification de la personne Identification du contexte propre au service externe dont la connexion est demande et slection des rgles de contrle daccs sortants applicables ce contexte Contrle que les droits attribus la personne et que le contexte de connexion externe autorisent bien cette connexion Les mesures complmentaires concernent la protection contre les tentatives de contournement du systme : Interruption des sessions en cas dinactivit et redemande dauthentification la reprise du travail Protection du processus de fixation des rgles de contrle daccs (changes dinformations et tables de paramtres) Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des volutions des r- gles de contrle daccs sortants en fonction des contextes : Gestion des demandes de modification Qualit de service Lefficacit du service est lie la rigueur avec laquelle les contrles daccs ont t dtermins et la qualit du processus de contrle La robustesse du service est lie deux facteurs : la protection des processus et protocoles de contrle et des tables de paramtres correspondants les mesures organisationnelles complmentaires pour viter que les procdures de gestion de modifi- cations ne soient utilises pour librer tort des contraintes daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de contrle daccs, des systmes de dtection dinhibition ou darrt du contrle daccs de la mise en uvre de ces procdures CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 118/308 CLUSIF 2010 05B09 Authentification de lentit accde, lors des accs sortants vers des sites sensibles Objectif : Sassurer lors de laccs depuis le rseau local vers des sites sensibles, que lentit appele est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes par substitution de sites ou par usurpation dadresses de sites sensibles. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle dune caractristique que seul lquipement distant (passerelle dentre de lentit sensible) possde : Mot de passe partag entre les quipements de contrle Systme cryptologique permettant lentit distante dtre authentifie Les mesures complmentaires concernent la protection contre les tentatives dusurpation didentit dentit : Protection du processus de diffusion initiale des conventions secrtes (diffusion des certificats) Protection du protocole dauthentification pour viter quil ne soit observ, cout et dupliqu. Vrification de la validit des certificats et de la non rvocation des lments de reconnaissance Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des annuaires conte- nant les lments de reconnaissance (cls publiques en particulier) Gestion de lannuaire des cls publiques des entits autorises se connecter Gestion des processus de rvocation, en cas de manquement aux rgles dappartenance au rseau de confiance Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti- lis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et r- utilisation de squence, etc.) La robustesse du service est lie trois facteurs : linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments se- crets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle dauthentification des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 119/308 CLUSIF 2010 05C Scurit des donnes lors des changes et des communications sur le rseau local 05C01 Chiffrement des changes sur le rseau local 05C03 Chiffrement des changes lors des accs distants au rseau local Objectif : Protger la confidentialit des informations changes. Rsultats attendus : Empcher quune personne non autorise puisse accder au contenu des informations chan- ges sur les rseaux, internes ou externes, cest--dire soit sur le rseau local (05C01) soit lors des changes au rseau local depuis lextrieur. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le chiffrement ou cryptage des donnes (il sagit ici de chiffrement au niveau rseau et non au niveau applicatif, et donc, gnralement de chiffrement de trames de donnes, indistinctement de leur contenu) : Dtermination des canaux chiffrs Mise en place de botiers de chiffrement (ou dfaut de solution logicielle de chiffrement) Les mesures complmentaires concernent la protection contre les tentatives de contournement du systme : Protection physique des botiers de chiffrement Protection logique des solutions logicielles de chiffrement Scurit du processus technique support des changes de cls Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion du systme de chiffre- ment et la gestion des volutions des rgles de chiffrement : Systme de gestion et dchange des cls de chiffrement Systme de rvocation de cls en cas de violation Gestion des demandes de modification des canaux chiffrs ou non Qualit de service Lefficacit du service est essentiellement lie la solidit de lalgorithme de chiffrement et de gn- ration de cls secrtes (ou de paires de cls) La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de chiffrement (botiers physiques ou logiciel) la solidit du processus et des procdures dchange de cls et de gestion danomalies (rvocation) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de chiffrement, des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement de la mise en uvre des procdures de gestion de cls CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 120/308 CLUSIF 2010 05C02 Protection de lintgrit des changes sur le rseau local 05C04 Protection de lintgrit des changes lors des accs distants au rseau local Objectif : Protger lintgrit des informations changes. Rsultats attendus : Empcher quune personne non autorise puisse modifier le contenu des informations chan- ges sur les rseaux (internes ou externes), sans que cela soit dtect (avant utilisation). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le scellement ou la signature lectronique des don- nes (il sagit ici de scellement au niveau rseau et non au niveau applicatif, et donc, gnralement de scellement de trames de donnes, indistinctement de leur contenu) : Dtermination des canaux protger Mise en place de solution (gnralement logicielle) de scellement Les mesures complmentaires concernent la protection contre les tentatives de contournement du systme : Protection logique des solutions logicielles de scellement (protection du logiciel, gnration des paires de cls publiques et prives, diffusion et contrle des cls publiques et usage ventuel de certificats, etc.) Protection du processus de fixation des rgles de scellement (changes dinformations et tables de pa- ramtres concernant les liaisons protger par un scellement) Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion du systme de scelle- ment et la gestion des volutions des rgles de scellement : Systme de gestion et de diffusion des cls de scellement Systme de rvocation de cls en cas de violation Gestion des demandes de modification des canaux scells ou non Qualit de service Lefficacit du service est essentiellement lie la solidit de lalgorithme de scellement et de gn- ration des cls La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de scellement logiciel la solidit du processus et des procdures de diffusion des cls, de leur contrle de validit et de gestion danomalies (rvocation) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de scellement, des systmes de dtection dinhibition ou darrt du mcanisme de scellement de la mise en uvre des procdures de gestion de cls
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 121/308 CLUSIF 2010 05D Contrle, dtection et traitement des incidents du rseau local 05D01 Surveillance (en temps rel) du rseau local Objectif : Dtecter en temps rel des anomalies de comportement ou des squences anormales significa- tives dactions non autorises et potentiellement dangereuses sur le rseau local. Rsultats attendus : Permettre une raction rapide et, si possible, une intervention avant que laction nocive ait t russie. A dfaut limiter cette action dans le temps. Remarque : dans certains cas dintrusion, on est surpris de constater que des traces existaient depuis fort longtemps et auraient permis de ragir. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions : les systmes de dtection dintrusion qui sappuient sur des bases de donnes de squences rv- latrices de tentatives dintrusion lenregistrement de rejets oprs par les systmes de filtrage et la dtection de rptitions anorma- les de rejets (tentatives de connexion avortes, rejets de protocoles et tentatives successives de diffrents protocoles, etc.) Ces systmes, qui peuvent tre supports par des outils plus ou moins sophistiqus, dbou- chent sur des alertes destination dune quipe dintervention, voire sur des actions automatiques (blocage de la connexion, blocage de toutes les connexions en cas dattaque en dni de service, etc.). Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour paramtrer ces systmes doivent tre strictement contrls. Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : mise jour rgulire de la base de donnes des techniques dintrusion gestion des paramtres de dtection des rptitions dclenchant une alarme quipe dastreinte permanente capable de ragir aux alarmes et systme descalade En amont de ces mesures, il est ncessaire danalyser tous les cas dalerte et de dfinir, cas par cas, les ractions attendues de lquipe dintervention. En complment, il peut tre souhaitable danalyser, en fonction du contexte de lentreprise, si des comportements particuliers pourraient tre significatifs dactions anormales et donner lieu une alerte spcifique, par exemple : horaires de connexion actions menes depuis des sites particuliers multiplication des accs vers des sites distants Qualit de service Lefficacit du service est lie plusieurs facteurs : le nombre de cas dtects et la profondeur de lanalyse prliminaire des cas donnant lieu alarme, ainsi que le maintien jour de ces donnes la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention la comptence de cette quipe et sa disponibilit La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer les paramtres dalarmes et la solidit des contrles qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de surveillance CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 122/308 CLUSIF 2010 La mise sous contrle est ralise par des audits : du bon fonctionnement du systme de surveillance de la disponibilit de lquipe dastreinte et de la surveillance effective du rseau local CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 123/308 CLUSIF 2010 05D02 Analyse (en temps diffr) des traces, logs et journaux dvnements sur le rseau local Objectif : Dtecter en temps diffr des anomalies de comportement ou des squences anormales signi- ficatives dactions non autorises et potentiellement dangereuses, par une analyse a posteriori des traces logs et journaux dvnements sur le rseau local. Rsultats attendus : Permettre de limiter dans le temps les actions anormales et en dissuader les acteurs internes (ce service peut venir en appui dinterdictions de certaines actions non contrles de manire pr- ventive). Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions complmentaires : les systmes denregistrement de diverses traces, la journalisation des oprations effectues par les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re- configurations dquipements de rseau local et les logs, plus ou moins exhaustifs, des actions ef- fectues par les utilisateurs (connexions, accs divers, contenu des changes, mots cls, etc.) lanalyse de tous ces lments qui, sans outil dassistance, se rvle totalement inefficace (la masse denregistrements que lon peut conserver est telle quune analyse manuelle est souvent il- lusoire, si ce nest totalement impossible). Le rsultat de lanalyse est alors une synthse (ventuel- lement sous forme de tableau de bord) qui peut tre analyse par une quipe ad hoc, voire des alarmes directes. Lanalyse de la synthse dbouche sur des alertes destination soit dune quipe dintervention technique, en particulier pour les cas de dtection dactions menes depuis lextrieur, soit de la hi- rarchie, pour les actions menes par du personnel interne. Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour paramtrer ces systmes doivent tre strictement contrls. Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : dfinition et mise jour rgulire des vnements enregistrer gestion des outils danalyse et des paramtres dclenchant une alarme directe synthse des enregistrements et prtraitements ventuels quipe en charge danalyser les rsultats de synthse fournis par lanalyse des traces et logs En appui de ces mesures, il est ncessaire de dfinir, cas par cas, les ractions attendues de lquipe dintervention (par exemple conduite tenir en cas dabus de droits ou dactions interdi- tes telles que des accs des sites Internet prohibs). Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des enregistrements et la profondeur de lanalyse prliminaire des cas donnant lieu alarme directe et des synthses effectues souhaitables, la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention la comptence de cette quipe et sa disponibilit La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer les enregistrements ainsi que les pa- ramtres danalyse et dalarmes et la solidit des contrles qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme denregistrement ou du systme danalyse et de surveillance CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 124/308 CLUSIF 2010 La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de surveillance de lanalyse effective des synthses et alarmes par lquipe qui en a la charge CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 5 : Rseau local
MEHARI 2010 125/308 CLUSIF 2010 05D03 Traitement des incidents du rseau local Objectif : Enregistrer les incidents du rseau local et en assurer un traitement adquat et un suivi rgulier Rsultats attendus : viter quun incident mineur ou quune srie dincidents mineurs ne soient pas traits convena- blement et quils dbouchent sur un accident majeur (par exemple blocage complet du rseau) Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent essentiellement un systme denregistrement de tous les incidents, que ces incidents soient signals par lexploitation ou par les utilisateurs, quils soient av- rs ou simplement suspects. Le systme doit, bien videmment permettre le suivi et la mise jour de chaque incident au fur et mesure de la progression des actions visant le traiter. Il comporte gnralement des synthses sous forme de tableau de bord, par type dincident. En complment le systme de gestion des incidents comporte souvent des accs slectifs linformation, pour que certains champs ne soient accessibles qu certaines personnes (par exem- ple, le nom des personnes impliques). Mesures organisationnelles Les mesures organisationnelles de base visent mettre en place une quipe en charge de la rception des appels (hot line ou help desk, gnralement), de lenregistrement des incidents, de laiguillage vers lquipe concerne et du suivi de lincident. En complment, il est souhaitable de dfinir, a priori, une typologie dincidents, pour pouvoir en effectuer un suivi statistique, ainsi quune hirarchie, certains incidents faisant lobjet dun reporting en temps quasi rel dautres ne faisant lobjet que dun reporting statistique. Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des types dincidents effectivement grs par le systme, la typologie des incidents et la capacit des outils assister lquipe ad hoc dans le suivi des incidents (rappel des incidents non solds dans un dlai donn, workflow, etc.) La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer le systme de gestion des incidents et pour modifier ou effacer un incident ainsi que la rigueur des contrles daccs qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de suivi des incidents La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de suivi des incidents du suivi effectif des incidents par lquipe qui en a la charge CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
06A Scurit des procdures dexploitation Objectif : Assurer la conformit des procdures aux exigences de scurit spcifies. Rsultats attendus : viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans la mise en uvre des moyens de communication des donnes introduisent des brches de scurit. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires qui sont simultanment ncessaires : 06A01 : Prise en compte de la scurit dans les relations avec le personnel dexploitation (salaris et prestataires ou fournisseurs) 06A02 : Contrle de la mise en production de nouveaux logiciels ou matriels ou dvolutions de logiciels ou matriels 06A03 : Contrle des oprations de maintenance 06A04 : Contrle de la tlmaintenance 06A05 Gestion des procdures oprationnelles dexploitation des rseaux 06A06 Gestion des prestataires ou fournisseurs de services lis aux rseaux 06A07 Prise en compte de la confidentialit lors des oprations de maintenance sur les quipe- ments de rseau 06A08 Gestion des contrats de services rseaux
06B Paramtrage et contrle des configurations matrielles et logicielles Objectif : Assurer la conformit des configurations aux exigences de scurit spcifies. Rsultats attendus : viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans le paramtrage des quipements de communication des donnes ou dans les postes utilisateurs introduisent des brches de scurit. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires qui sont simultanment ncessaires : 06B01 : Paramtrage des quipements de rseau et contrle de la conformit des configurations 06B02 : Contrle de la conformit des configurations utilisateurs
06C Contrle des droits dadministration Objectif : Grer avec rigueur lattribution et lutilisation de droits privilgis sur les quipements de rseau Rsultats attendus : viter que les configurations scurises soient modifies par des personnes abusant de droits CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 127/308 CLUSIF 2010 dadministration. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires qui sont simultanment ncessaires : 06C01 : Gestion des droits privilgis sur les quipements de rseau 06C02 : Authentification et contrle des droits daccs des administrateurs et personnels dexploitation des rseaux 06C03 : Surveillance des actions dadministration des rseaux 06C04 : Contrle des outils et utilitaires de lexploitation du rseau
06D Procdures d'audit et de contrle des rseaux
Objectif : Prvenir toute activation incontrle doutils daudit technique des rseaux (tests de pntration, valuations de vulnrabilits, etc.) ainsi que toute erreur ou malveillance lors de ces audits. Enregistrer les rsultats et dtecter les anomalies de fonctionnement ou les modifications effec- tues et les intrusions ventuelles dans les quipements de rseau pour intervenir au mieux et dans les meilleurs dlais. Rsultats attendus : viter que des incidents, des anomalies ou des actions malveillantes externes (pirates, hackers) ou internes (abus de droits dutilisateurs), puissent arriver du fait de ces tests daudit et ne soient pas dtects ni interrompus. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 06D01 Fonctionnement des contrles d'audit 06D02 Protection des outils et rsultats d'audit
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 128/308 CLUSIF 2010 06A Scurit des procdures dexploitation 06A01 Prise en compte de la scurit dans les relations avec le per- sonnel dexploitation (salaris et prestataires ou fournisseurs) Objectif : Faire signer au personnel dexploitation (interne ou non) ayant traiter des informations ou des supports dinformation sensibles des engagements de respect dune politique de scurit traitant particulirement de lexploitation des rseaux. Rsultats attendus : Sensibiliser le personnel concern et le responsabiliser en ce qui concerne la protection de linformation pour viter des erreurs ou ngligences conduisant une divulgation, une altration ou une perte dinformation sensible ou de service. Dissuader galement ledit personnel dun acte malveillant par une reconnaissance pralable du caractre dlictueux dun tel acte. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Rdiger une politique de scurit destination du personnel dexploitation des rseaux ou un cha- pitre spcifique dans une politique gnrale de scurit Faire signer au personnel dexploitation une clause spcifique de respect de la politique de scuri- t applicable lexploitation des rseaux Introduire une clause de respect de la politique de scurit de lexploitation dans les contrats de prestataires amens intervenir sur le matriel (en particulier le personnel de maintenance) Qualit de service Lefficacit du service est lie plusieurs aspects de la rdaction de la politique de scurit et, en particulier lexhaustivit des domaines couverts ainsi qu la gnralit de lengagement contrac- tuel, la dure de lengagement, ainsi quau formalisme du processus : Obligation couvrant tous les domaines de la scurit (confidentialit des informations, disponibilit des informations et des services, intgrit des informations et des configurations, traabilit des actions, etc.) Obligation couvrant tous types de supports (magntique, crit ou imprim, optique, etc.) Directives couvrant aussi bien linterdiction daction directe (divulgation, altration, destruction ou inhibi- tion) que lobligation des prcautions prendre pour viter les actions de tiers Directives couvrant tout le personnel y compris celui des sous-traitants (dans ce cas le contrat doit stipu- ler lobligation par le sous-traitant de faire signer de telles clauses, aprs acceptation et validation par lentreprise contractante, par son personnel). Obligation stendant aprs la fin du contrat, sans limite de dure Obligation de reconnatre formellement avoir t tenu au courant de lensemble des rgles adopter et de les avoir acceptes La robustesse du service est lie la conservation et la protection des engagements du person- nel (archivage et protection des originaux contre une destruction malveillante) La mise sous contrle est ralise par des audits rguliers du texte des clauses et du bon fonction- nement du processus de signature et de conservation des clauses de confidentialit.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 129/308 CLUSIF 2010 06A02 Contrle de la mise en production de nouveaux logiciels ou matriels ou dvolutions de logiciels ou matriels Objectif : Grer avec rigueur les problmes de scurit induits par la mise en production de nouveaux quipements (matriel, logiciel opratoire ou applicatif) ou de nouvelles versions dquipements existants. Rsultats attendus : viter que la mise en production de nouveaux quipements de rseau (matriel, logiciel opra- toire, logiciel applicatif) ou de nouvelles versions dquipements de rseau existants nouvre une faille de scurit non suspecte (nouvelle faille ou faille connue dont la correction pourrait tre inhi- be par la nouvelle mise en production). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement de nature organisationnelle. Mesures organisationnelles Le problme que peuvent poser, du point de vue de la scurit, ces installations dquipements ou de systmes tient au fait que les quipes dexploitation nont pas forcment les outils ni la forma- tion pour envisager les risques pouvant tre crs par ces installations ou volutions. Les mesures mettre en uvre sont de trois ordres : tablissement de procdures formelles de dcision, dapprobation et de contrle pralable aux d- cisions dinstallation ou de changement dquipements et de versions tenant compte des exigen- ces de scurit physique et logique ainsi que celles mises par les utilisateurs. Analyse des nouvelles fonctionnalits et des risques nouveaux ventuels, comme pour un nouveau projet : Identification des nouvelles fonctionnalits apportes par la mise en production projete Analyse des risques que ces nouvelles fonctionnalits peuvent vhiculer ou faciliter Jugement sur le caractre acceptable ou non de ces risques nouveaux Prise de dcision sur les mesures complmentaires ventuelles mettre en uvre. Vrification que les paramtrages et dispositifs de scurit prvus sur les versions prcdentes, en cas dvolution, sont bien toujours en place et actifs : Tenue jour dune liste des paramtres de scurit et des points de contrle Vrification du suivi des procdures et de lactivation de tous les processus de scurit Tests avant mise en exploitation Mesures techniques Les mesures techniques daccompagnement dpendent pour une grande part des dcision pri- ses la suite de lanalyse de risque dcrite ci-dessus. Qualit de service Lefficacit du service est essentiellement lie la rigueur de lanalyse mene loccasion de linstallation ou de lvolution et, en particulier : Au formalisme de lanalyse de risque et des conclusions qui en sont tires Aux capacits de support de la part dune cellule spcialise la formation pralable des quipes dexploitation ce type de dmarche. Au formalisme attach aux tests de scurit, la tenue jour des paramtrages de scurit de chaque quipement et du contrle de conformit de ces paramtres sur une nouvelle version. La robustesse du service est lie : La volont de la Direction de ne pas droger aux procdures formelles de mise en production sauf cir- constances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature for- melle dune drogation par la Direction). La principale cause de contournement vient, en effet, de la tendance droger aux procdures danalyse de risque ou de contrle de conformit sous la pres- CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 130/308 CLUSIF 2010 sion des dlais. Limpossibilit de procder des mises production pour du personnel nayant pas cette fonction et la solidit des contrles correspondants (rigueur dans lattribution des profils et authentification forte) La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdures ci- dessus. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 131/308 CLUSIF 2010 06A03 Contrles des oprations de maintenance Objectif : Grer avec rigueur les problmes de scurit que peuvent poser les interventions de mainte- nance sur les quipements ou systmes rseaux Rsultats attendus : viter quune intervention de maintenance sur un quipement de rseau nouvre une faille de scurit non suspecte. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures mettre en uvre consistent en une analyse systmatique, aprs chaque opra- tion de maintenance : Des tables de routage et des paramtres de filtrage des appels entrants Des paramtres de scurit des relais applicatifs (proxies) : protocoles autoriss, paramtres de fil- trage, etc. Des paramtres de filtrage des appels sortants Des paramtres de contrle de ladministration des quipements Etc. De plus, une journalisation de toutes les oprations de maintenance sera constitue. Qualit de service Lefficacit du service est essentiellement lie la prcision et au formalisme de la liste des para- mtres contrler sur chaque type dquipement sur chaque quipement particulier. La robustesse du service est lie deux types de facteurs : Dune part au contrle prcis que les paramtres de contrle de ladministration de lquipement nont pas t modifis dans le sens dune ouverture possible de droits dadministration des personnes non autorises Dautre part la volont de la Direction de ne pas droger aux procdures formelles de contrle des pa- ramtres de scurit sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune drogation par un membre de la Direction). Le principal risque de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression des dlais. La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu- res ci-dessus.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 132/308 CLUSIF 2010 06A04 Contrle de la tlmaintenance Objectif : Limiter lusage de la ligne de tlmaintenance la seule maintenance des quipements. Rsultats attendus : viter que la ligne de tlmaintenance soit utilise pour pntrer le rseau par des personnes non autorises. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques consistent essentiellement en une authentification forte de lagent de maintenance, lidal tant que cette authentification couvre la fois : Le lieu depuis lequel est initialise la liaison de tlmaintenance (par exemple par une liaison de type VPN avec un chiffrement de bout en bout jusquau terminal de maintenance ou par un rappel de loprateur de maintenance aussi appel call-back) La personne utilisant la ligne de tlmaintenance, ce qui suppose lattribution de certificats ou de je- tons individualiss et une gestion des personnes autorises. Mesures organisationnelles Les mesures organisationnelles daccompagnement consistent grer les personnes individuel- lement autorises utiliser la ligne de tlmaintenance et donc mettre en place des procdures pour : Dclarer et valider un nouvel oprateur de tlmaintenance (y compris dans les cas durgence) Invalider un oprateur Vrifier ventuellement la validit de laccrditation dun oprateur Dans certains cas dquipements particulirement sensibles, il peut tre utile de prvoir, au titre des mesures organisationnelles une procdure douverture de session de tlmaintenance pour que lutilisation de la ligne de tlmaintenance soit totalement sous le contrle de lentreprise. Qualit de service Lefficacit du service est essentiellement lie la qualit et la solidit des mcanismes dauthentification : du lieu dinitialisation de la tlmaintenance de lutilisateur de la liaison de tlmaintenance (en notant que la solidit du mcanisme dauthentification de lutilisateur doit tenir compte de la rigueur de gestion et dattribution des moyens supports de lauthentification) Il est clair quune procdure dagrment mutuel avant toute ouverture de la ligne de tlmainte- nance rend encore plus difficile lusage frauduleux de la ligne. La robustesse du service est lie plusieurs facteurs : La solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments secrets La protection de lquipement sur lequel est connecte la ligne de tlmaintenance contre toute modifi- cation qui pourrait rendre la ligne de tlmaintenance utilisable sans les contrles ci-dessus. Les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs effectu lors de lutilisation de la ligne de tlmaintenance CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 133/308 CLUSIF 2010 06A05 Gestion des procdures oprationnelles dexploitation des r- seaux Objectif : Faire en sorte que les procdures oprationnelles applicables aux divers rseaux et aux qui- pements attachs soient dcrites, documentes, connues de ceux qui doivent les appliquer et in- tangibles, sauf accord un niveau suffisant du management et conduisant des rvisions documen- tes leur tour. Rsultats attendus : viter les erreurs et actions incontrles ou malveillantes dans lapplication de ces procdures oprationnelles. Mcanismes et solutions : Les mcanismes principaux sont essentiellement du ressort de lorganisationnel. Des mesures techniques daccompagnement sont nanmoins ncessaires. Mesures organisationnelles Les mesures organisationnelles de base doivent se concrtiser par llaboration et la documenta- tion des procdures respecter : Analyse des diffrents scnarios de gestion des processus et de traitement des incidents ventuels. tablissement des documents, cahiers de consignes correspondants, etc. Mise disposition de ces procdures aux exploitants et uniquement ceux qui en ont lusage. Les mesures complmentaires ont trait aux processus de gestion de ces procdures : Processus de gestion des modifications ventuelles afin dviter toutes erreurs et malveillances, Maintien jour de ces procdures (penser prmunir lorganisation contre la perte possible des proc- dures en cas de sinistre majeur). Mesures techniques daccompagnement Les mesures techniques daccompagnement ont trait aux mcanismes de protection de ces pro- cdures (afin dviter toute malveillance a priori ou toute modification destine masquer une viola- tion, volontaire ou non, de procdure) : Contrle daccs en criture aux media support des procdures Journalisation et contrle des modifications apportes
Qualit de service Lefficacit du service est directement lie Lexhaustivit des cas (fonctionnement type, incidents, etc.) traits par les procdures La prcision des comportements dcrits La pertinence du systme de diffusion de linformation, tant en ce qui concerne les personnes atteintes que la commodit daccs linformation en cas de besoin La robustesse du service est directement lie La rigueur de la gestion des modifications et changements dans les procdures La protection des supports (contrle daccs, gestion des droits des personnes autorises en criture, etc.) La mise sous contrle est directement lie : Lexistence dune procdure de revue des procdures oprationnelles Laudit de lauthenticit des procdures publies Laudit des procdures de gestion et de modification des procdures oprationnelles CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 134/308 CLUSIF 2010 06A06 Gestion des prestataires ou fournisseurs de services lis aux rseaux Objectif : Pour de nombreuses organisations, les ressources et les comptences disponibles en interne ne permettent pas de raliser de nombreuses oprations lies lexploitation et la scurisation des rseaux et il est fait appel, temporairement ou de faon permanente, des personnels externes et des prestataires de service. Lobjectif du service est de sassurer que les missions des prestataires de services sont claire- ment dfinies, celles-ci incluant les contrles de scurit qui leur sont dlgus, que leurs comp- tences et que les moyens mis en place correspondent aux exigences de lorganisation, y compris en situation de crise. Rsultats attendus : Prvenir des actions incontrles, frauduleuses ou dangereuses pour lactivit de lentreprise menes par des prestataires dans lexercice de leurs tches. Mcanismes et solutions : Les mcanismes sont essentiellement de nature organisationnelle. Mesures organisationnelles Les mesures initiales consistent procder une analyse prcise des risques spcifiques cha- que cas dappel des prestataires et en dduire des exigences de scurit : Recensement des types de prestataires, permanents ou occasionnels, auxquels lorganisation est sus- ceptible de faire appel Analyse des risques spcifiques chaque cas Elaboration des exigences de scurit : services exigs, comptences ncessaires, moyens mettre en place, reporting, etc. Les mesures complmentaires consistent rendre contractuelles les exigences de lorganisation : Etablissement et contrle des clauses contractuelles concernant leurs responsabilits dans le domaine de la scurit, Mise en place dune procdure de revue et de suivi du respect des engagements Mise en place de procdures permettant aux prestataires de faire remonter tout vnement de scurit Les dernires mesures concernent le management des prestataires par lorganisation : Slection des prestataires aptes raliser les prestations attendues, Vrification de leur qualit et de leur identit au mme niveau que pour des employs internes, Suivi de la situation des prestataires et du respect de leurs engagements. Qualit de service Lefficacit de la gestion des prestataires de services dpend de plusieurs facteurs : Lexhaustivit de lanalyse faite a priori des types de prestations La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit qui en sont dduites Le dtail et la rigueur des rgles contractuelles dictes La mise sous contrle de la gestion des prestataires de services comprend : Laudit des procdures de slection des prestataires et de vrification des comptences et moyens mis en uvre. La revue priodique du respect des engagements contractuels Le contrle du maintien de la pertinence des clauses et engagements signs. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 135/308 CLUSIF 2010 06A07 Prise en compte de la confidentialit lors des oprations de maintenance sur les quipements de rseau Objectif : Grer avec rigueur les problmes de confidentialit que peuvent poser les interventions de maintenance sur les quipements de rseau. Rsultats attendus : viter quune intervention de maintenance sur un quipement de rseau se traduise par une fuite dinformation sensible ou une modification de paramtres de scurit pouvant entraner une telle fuite. Mcanismes et solutions : Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Les mesures mettre en uvre consistent, chaque fois que cela est possible, faire en sorte que : Les donnes relles de production ne soient pas accessibles par le personnel de maintenance : Invalidation des configurations oprationnelles trs sensibles et remplacement, si ncessaire, par des valeurs de test, Effacement (physique) des donnes de configuration et de chiffrement des quipements si leurs sup- ports ne peuvent tre enlevs, Destruction ou conservation des supports rebuts. Vrification de la prennit des paramtres et des configurations des quipements objet de la mainte- nance ou situs proximit. Empcher ou contrler a posteriori que lopration de maintenance se traduise par des fuites ult- rieures dinformation (absence de module espion, de porte drobe, etc.) Qualit de service Lefficacit du service est essentiellement lie la prcision et au formalisme des procdures sui- vre pour chaque cas de panne ou dincident et dappel la maintenance (procdures dcrivant les oprations mener avant et aprs lintervention de la maintenance). La robustesse du service est lie la volont de la Direction de ne pas droger aux procdures formelles de contrle de la confidentialit lors des oprations de maintenance sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune drogation par un membre de la Direction). La principale cause de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression des dlais. La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu- res ci-dessus.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 136/308 CLUSIF 2010 06A08 Gestion des contrats de services rseaux Objectif : Grer avec soin les problmes de scurit que peut poser la fourniture de services rseaux et les interventions des fournisseurs de service (internes ou externes) sur les quipements ou syst- mes rseaux Rsultats attendus : viter les consquences dommageables pour lorganisation dune dfaillance dans la fourniture de services rseaux ou dune intervention inadapte au contexte de lorganisation. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures mettre en uvre consistent en : une analyse des exigences de niveau de service pour les services rseaux une analyse des risques lis aux interventions sur les quipements de rseaux et llaboration dexigences relatives ces interventions la formalisation de ces exigences dans des contrats de service (SLA), un contrle du respect des engagements du fournisseur
Qualit de service Lefficacit du service est essentiellement lie la prcision et au formalisme de la liste des condi- tions respecter pour chaque fourniture de service . La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu- res ci-dessus.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 137/308 CLUSIF 2010 06B Paramtrage et contrle des configurations matrielles et logicielles 06B01 Paramtrage des quipements de rseau et contrle de la conformit des configurations Objectif : Traduire de manire concrte les diverses rgles de filtrage, dfinies au niveau de larchitecture (domaine 4), en rgles de contrle paramtres dans les quipements de rseau et contrler leur permanence dans le temps, cest--dire mettre en uvre la politique dcide et en garantir la per- manence Rsultats attendus : viter que pour une raison quelconque (dfaillance technique, erreur de maintenance ou action malveillante) les paramtrages des quipements ne soient pas conformes la politique dcide. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu traduire lensemble des choix politiques faits au niveau de larchitecture et des mcanismes prvus ce titre en appui en paramtres et options des divers outils installs. Le rsultat est un fichier de paramtrage par quipement ou systme, y compris les logiciels de pilotage et dadministration, paramtrage effectu lors de ma mise en service de chaque quipement ou systme. En complment, il faut prvoir le contrle de la permanence de ce paramtrage, soit par des m- canismes techniques, soit par des procdures de contrle. Enfin, il est ncessaire de prvoir les mesures dexceptions, cest--dire le moyen pour un utilisa- teur de sortir dune situation o les mesures de scurit constitueraient un blocage de lactivit (il est clair en effet que de telles situations peuvent arriver et quil vaut mieux y tre prpar par des procdures dalerte et descalade permettant alors de prendre les bonnes dcisions au bon niveau de responsabilit) Mesures techniques Les mesures techniques daccompagnement consistent en des automatismes permettant un contrle de la permanence et de la pertinence des paramtrages dcids : Etablissement dune synchronisation effective, par exemple partir dun serveur de temps, entre tous les quipements actifs Protection des fichiers de paramtrages par des techniques de scellement ou de signature lectro- nique (voire des techniques de chiffrement) Mcanismes de contrle des paramtres installs par rapport aux paramtres thoriques (avec contrle du sceau de protection, le cas chant) Contrle de tout changement de paramtrage effectu avec alerte auprs dun responsable. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la prcision et le formalisme de la liste des paramtres configurer sur chaque type dquipement sur chaque quipement particulier. Lautomatisme des oprations de configuration des paramtres, pour viter tout oubli ou erreur La robustesse du service est lie plusieurs facteurs : La solidit des automatismes de scellement et de contrle des sceaux, pour viter une altration de la liste des paramtrages avant configuration Le contrle des possibilits dadministration des quipements pour viter une modification des param- trages par une personne non autorise ainsi que la dtection de linhibition de tout systme qui pour- rait se traduire par une affaiblissement du niveau de scurit. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 138/308 CLUSIF 2010 La sparation effective entre les environnements de production et de dveloppement et test La mise sous contrle est ralise par des audits rguliers : de la liste des paramtrages des paramtrages rellement installs de lapplication des procdures de modification des paramtrages et descalade en cas de difficult. 06B02 Contrle des configurations des accs rseaux des postes uti- lisateurs Objectif : Vrifier que les configurations utilisateurs sont bien conformes la politique dcide. Rsultats attendus : viter que les configurations utilisateurs introduisent des faiblesses dans la scurit du rseau interne. Les cas les plus courants de faiblesses introduites par les utilisateurs sont des modems rali- sant une connexion non gre et non scurise avec des rseaux publics, en particulier avec Inter- net, et, depuis peu, linstallation de rseaux sans fil. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu traduire lensemble des choix politiques faits au ni- veau de larchitecture en options de configurations des postes utilisateurs. Le rsultat est un fichier de paramtrage par type de poste utilisateur (en particulier nomade ou non). Mesures techniques Les mesures techniques de base consistent en des automatismes permettant un contrle de la configuration des postes utilisateurs lors de leur connexion ou du moins trs rgulirement (une fois par jour) : Des mesures techniques complmentaires sont ncessaires pour contrler labsence de rseaux sans fil Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la prcision et le formalisme de la liste des paramtres configurer sur chaque type de poste utilisateur. Lautomatisme et la frquence du contrle. La robustesse du service est lie deux types de facteurs : La protection (ventuellement par scellement) des paramtres contrler, pour viter une altration de la liste des contrles effectuer Le contrle des possibilits dadministration des postes par les utilisateurs eux-mmes, pour viter quils ne changent les configurations trop facilement entre deux contrles La mise sous contrle est ralise par des audits rguliers : de la liste des contrles des contrles rellement effectus
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 139/308 CLUSIF 2010 06C Contrle des droits dadministration 06C01 Gestion des droits privilgis sur les quipements de rseau Objectif : Dterminer quelles catgories de personnel ont de rels besoins davoir des droits privilgis, dans quelles conditions et dans quelles limites, sur des quipements de rseau et grer avec ri- gueur lattribution de tels droits, afin de pouvoir empcher lutilisation abusive de tels droits par ceux qui nen ont pas le besoin. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder au aux quipements de rseau avec des droits privil- gis. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles tablir et documenter la politique de gestion des droits privilgis pour administrer les quipements de rseaux en fonction des enjeux business Identifier tous les profils de personnel dexploitation ncessitant, pour leur travail, des droits dadministration, par exemple : administrateurs dquipements personnel charg du pilotage du rseau oprateurs chargs doprations de routine telles que des sauvegardes etc. Dfinir, puis grer dans le temps, les droits gnriques attribus chaque profil Dfinir le processus dattribution, de gestion et de retrait des profils au personnel et le responsable de cette attribution, par exemple : hirarchie pour le personnel interne ou le personnel nomade signataire de la commande pour un prestataire Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre toute modification illicite : Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa- tions daccs. Les tables ou documents matrialisant ces dcisions. Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven- tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu- ments. Qualit de service Lefficacit du service est directement lie la qualit de la politique tablie et la rigueur des pro- cdures permettant de dfinir les profils ainsi que les droits associs et la rigueur de gestion des attributions de profil. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des base de donnes des droits La mise sous contrle est ralise par la validation de la politique et par des audits ou inspections rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 140/308 CLUSIF 2010 eux-mmes.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 141/308 CLUSIF 2010 06C02 Authentification et contrle des droits daccs des administra- teurs et personnels dexploitation des rseaux Objectif : Sassurer lors de laccs aux quipements de rseau avec des droits privilgis que la personne qui tente de se connecter est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder aux quipements avec des droits privil- gis. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle dune caractristique que la personne, in- dividuellement, possde ou connat : Mot de passe ou secret partag entre la personne et un quipement de contrle Objet physique reconnaissable possd par la personne (gnralement en association avec un secret partag entre la personne et lobjet) Caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.) Les mesures complmentaires concernent la protection contre les tentatives dusurpation didentit : Protection du processus de diffusion initiale des conventions secrtes (mots de passe) Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu. Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant lauthentification (stockage des mots de passe, par exemple) Inhibition du processus dauthentification en cas de tentative rpte infructueuse Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des dysfonctionnements ou violations des mesures techniques : Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification Procdures dalerte en cas de tentatives rptes choues Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti- lis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et rutilisation de squence, etc.) La robustesse du service est lie trois facteurs : la solidit et linviolabilit des protocoles de contrle daccs et des protocoles annexes tels que diffusion initiale, changes ou stockage des lments secrets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des modes daccs utiliss par les administrateurs et par les personnels dexploitation des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 142/308 CLUSIF 2010
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 143/308 CLUSIF 2010 06C03 Surveillance des actions dadministration des rseaux Objectif : Dtecter en temps diffr des anomalies de comportement des administrateurs rseaux ou de personnes en ayant acquis les droits, par une analyse a posteriori de traces spcifiques. Rsultats attendus : Permettre de limiter dans le temps des actions anormales menes avec des droits dadministration. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions complmentaires : les systmes denregistrement de diverses traces et la journalisation des oprations effectues par les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re- configurations dquipements de rseau et les actions sur les logs des systmes permettant de dtecter une altration denregistrements passs ou leur effacement de mme quune modification des paramtres denregistrement et dmettre alors une alerte au- prs dun responsable des systmes permettant deffectuer une synthse rapide des enregistrements et de transmettre, sans possibilit daltration, cette synthse un responsable, de telle sorte quil puisse lancer une investigation en cas danomalie Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : dfinition et mise jour rgulire des actions dadministration enregistrer laboration dune synthse significative permettant de dtecter des anomalies de comportement mise en place des procdures de contrle permettant de dtecter une altration des mcanismes dci- ds Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des enregistrements et la profondeur de lanalyse prliminaire des actions dadministration donnant lieu enregistrement lanalyse des actions potentiellement anormales et llaboration dune synthse significative La robustesse du service est lie deux facteurs : La solidit des mcanismes de dtection et dalerte en cas de modification ou deffacement denregistrements passs ou daltration des paramtres denregistrement Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement ou du sys- tme dalerte La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de surveillance des procdures dalerte
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 144/308 CLUSIF 2010 06C04 Contrle des outils et utilitaires de lexploitation des rseaux Objectif : Limiter aux seuls besoins de lexploitation les outils et utilitaires mis la disposition du personnel dexploitation et en contrler lusage. Rsultats attendus : viter (autant que faire se peut) que le personnel dexploitation abuse de ses droits en sappuyant sur des outils ou utilitaires non autoriss (accs aux rsidus dexploitation sensibles, ac- cs des zones de mmoire tampon utilises par les quipements de rseau, dcryptage de mots de passe, accs aux cls de chiffrement, etc.) Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures organisationnelles consistent : Lister toutes les tches de lexploitation, aussi bien courantes quexceptionnelles Identifier les outils et utilitaires ncessaires chaque tche Sparer les profils habilits les utiliser, de manire limiter les possibilits dabus (les utilitaires sensibles ncessaires pour certaines actions exceptionnelles ntant autoriss qu des profils bien spcifiques, accords uniquement des responsables spcialement dsigns) Mesures techniques Les mesures techniques daccompagnement consistent en : La gestion de profils diffrencis pour lexploitation et la mise en place dun contrle des droits daccs correspondants : Login individualiss Contrles des profils et droits attachs pour lutilisation des utilitaires Le contrle de lintroduction de nouveaux utilitaires et de la modification des utilitaires existants Qualit de service Lefficacit du service est lie plusieurs facteurs La rigueur des procdures de dfinition des divers profils dexploitation et des outils mis la disposition de chaque profil La rigueur des procdures dattribution des profils au personnel dexploitation la solidit ou linviolabilit du mcanisme dauthentification proprement dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement utilis pour authentifier, etc.) La robustesse du service est lie trois facteurs : la solidit et linviolabilit du processus de contrle des droits lors de laccs aux utilitaires la solidit des mesures empchant lintroduction de nouveaux utilitaires la solidit des mesures de protection des utilitaires eux-mmes contre des modifications La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des profils utiliss par le personnel dexploitation des utilitaires prsents dans les quipements et systmes de pilotage
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 145/308 CLUSIF 2010 06D Procdures daudit et de contrle des rseaux 06D01 Fonctionnement des contrles d'audit Objectif : Sassurer que exigences et les procdures dutilisation des outils daudit des rseaux existent , sont respectes et contrles. Rsultats attendus : Prvenir toute utilisation illicite de ces outils daudit (tests de pntration ou de vulnrabilits, etc.) ainsi que tout accident pouvant rsulter de ces oprations. Mcanismes et solutions Les solutions mettre en uvre sont essentiellement organisationnelles, mais sappuient ga- lement sur des mesures techniques : Mesures organisationnelles Les mesures organisationnelles concernent les rgles et procdures respecter lors de la mise en uvre de tels audits : Etablissement des limitations et des exigences dutilisation, Documentation des rgles et des responsabilits, Critres dautorisation et de respect de leur dontologie pour les auditeurs. Mesures techniques Les mesures techniques daccompagnement concernent : Lenregistrement de lactivation de ces tests daudit Lenregistrement des oprations menes sur des donnes sensibles Qualit de service Lefficacit du service est lie la ralit de la prise en compte, par le management et les person- nes en charge des outils daudit, des exigences dictes sur leur utilisation. La mise sous contrle est ralise par : Laudit des enregistrements de lutilisation des outils et des accs des donnes critiques pour lentreprise
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 6 : Exploitation des rseaux
MEHARI 2010 146/308 CLUSIF 2010 06D02 Protection des outils et rsultats d'audit Objectif : Sassurer que les outils (quipements comme logiciels de tests) daudit existants sont conservs et protgs contre toute utilisation abusive ou malveillante et que les rsultats obtenus avec eux sont protgs contre toute altration ou destruction illicite Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement utiliser ces outils daudit. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques concernent: La conservation des outils matriels ventuels en lieu sr et leur attribution selon des processus dfinis et auditables, La protection des accs aux outils logiciels et le contrle des droits daccs ces outils avant toute utili- sation, La protection des enregistrements des oprations effectues lors de ces audits. Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent : Lattribution des droits daccs et dutilisation des outils daudit aux seules personnes susceptibles den faire et dment habilites pour cela, Le contrle du non abus de tels droits,
Qualit de service Lefficacit du service est lie : aux mcanismes de protection des accs aux outils aux mcanismes de protection des accs aux enregistrements raliss avec eux. La robustesse du service est lie : La solidit des mcanismes de dtection et dalerte en cas darrt ou dinhibition des mcanismes de contrle daccs aux outils daudit Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement des opra- tions ralises avec les outils daudit La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de surveillance des actions menes avec les outils daudit des systmes de contrle daccs aux outils daudit
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 147/308 CLUSIF 2010 Domaine 7 : Scurit des systmes et de leur architecture
07A Contrle daccs aux systmes Objectif : Faire en sorte que seuls les utilisateurs autoriss aient accs aux systmes. Rsultats attendus : Prvenir les tentatives daccs, par des personnes non autorises, aux ressources internes (ser- veurs et applications). Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 07A01 : Gestion des profils daccs (droits et privilges accords en fonction des profils de fonc- tion) 07A02 : Gestion des autorisations d'accs et privilges (attribution, dlgation, retrait) 07A03 : Authentification de lutilisateur ou de lentit demandant un accs 07A04 : Filtrage des accs et gestion des associations 07A05 : Authentification du serveur lors des accs des serveurs sensibles
07B Confinement des environnements Objectif : Protger les donnes stockes temporairement par les systmes contre des accs non autori- ss. Rsultats attendus : Prvenir les tentatives daccs aux informations stockes temporairement, par des personnes non autorises. Services de scurit : Le service de scurit correspondant est le suivant : 07B01 : Contrle des accs aux rsidus
07C Gestion et enregistrement des traces Objectif : Permettre une analyse a posteriori des actions effectues et ainsi le diagnostic dactions anor- males ou nfastes Rsultats attendus : Dissuader les actions nfastes de la part des utilisateurs ou du personnel dexploitation et, d- faut, en limiter la dure dans le temps, par un diagnostic suivi de mesures visant stopper ces ac- tions. Services de scurit : Les services de scurit correspondants sont les suivants : CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 148/308 CLUSIF 2010 07C01 : Enregistrement des accs aux ressources sensibles 07C02 : Enregistrement des appels aux procdures privilgies
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 149/308 CLUSIF 2010
07D Scurit de larchitecture Objectif : Mettre en place une architecture globale des systmes garantissant une continuit de fonction- nement conforme aux attentes des utilisateurs. Rsultats globaux attendus : Garantir une continuit de fonctionnement des systmes en cas dincident ou de panne. Services de scurit : Le services de scurit correspondant est le suivant : 07D01 : Sret de fonctionnement des lments darchitecture 07D02 : Isolement des systmes sensibles
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 150/308 CLUSIF 2010 07A Contrle daccs aux systmes 07A01 Gestion des profils daccs (droits et privilges accords en fonction des profils de fonc- tion) Objectif : Dterminer, pour chaque systme et application, quelles catgories de personnel, interne ou non, ont de rels besoin dy avoir accs, dans quelles conditions et dans quelles limites, afin de pouvoir empcher les accs aux systmes et applications par ceux qui nen ont pas le besoin. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux systmes et applications. Ces actions pourraient tre des accs injustifis des informations confidentielles, des altrations ou des destructions de donnes ou de programmes. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Identifier, pour chaque systme et application, les profils de personnel devant y avoir accs dans le cadre de leur travail, en distinguant les profils devant avoir des droits distincts, par exemple : Les acheteurs pour laccs lapplication de gestion des commandes Lacheteur initialisant la commande, lintrieur des profils dacheteurs Le chef de service validant la commande, Le responsable de la gestion des comptes fournisseurs, etc. Dsigner, pour chaque type de profil gnral (comptable, RH, etc.), un responsable de la gestion des droits attribus cette catgorie de profil (sous-profil). Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha- que catgorie de profils, en fonction ventuellement du contexte de lutilisateur (prsent sur le r- seau interne ou se connectant depuis lextrieur, etc.). Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus aux profils. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les mcanismes et les supports assurant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre toute action ou modification illicite concernant : Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa- tions daccs. Les tables ou documents matrialisant ces dcisions. Il sagit de techniques de contrle pouvant aller jusquau scellement, pour les mesures les plus efficaces, dfaut ventuellement daccus de rception pour la transmission, et daudit rgulier pour les tables et documents. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca- tgories de profils et les droits associs. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des bases de donnes des droits La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion eux-mmes. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 151/308 CLUSIF 2010
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 152/308 CLUSIF 2010 07A02 Gestion des autorisations daccs et privilges (attribution, dlgation, retrait) Objectif : Attribuer individuellement les autorisations daccs aux systmes et applications chaque per- sonne intresse et grer ces autorisations dans le temps, afin de pouvoir limiter ses droits et privi- lges ses seuls besoins et aux seules priodes concernes. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux systmes et applications. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Dfinir, pour chaque type de profil daccs, le responsable de lattribution dun profil daccs une personne physique, par exemple : Hirarchie pour le personnel interne ou le personnel nomade Signataire de la commande pour un prestataire Dfinir, pour chaque catgorie de profil daccs les variables de droits prciser par le responsable demandeur : Priode de validit Heures et jours de validit Localisations de lappelant valides Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait effectif des droits Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les mcanismes et les supports assurant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs (entre didentifiant et de droits dans les tables systmes). Il sagit donc de sassurer que la demande reue par le personnel en charge douvrir ou de modifier les droits est bien authentique. Il sagit de techniques de contrle pouvant inclure des contrles de signature, que cette signa- ture soit lectronique ou non (le scellement lectronique tant ici apparent une signature). Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des profils daccs aux personnes, de les modifier ventuellement et dinvalider les autorisations (en- tres dans les tables systmes) ds que le besoin a disparu. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des bases de donnes des droits attribus La mise sous contrle est ralise par des audits ou inspections rgulires, des droits attribus, de lusage pratique de ces droits et des processus de gestion eux-mmes. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 153/308 CLUSIF 2010 07A03 Authentification de lutilisateur ou de lentit demandant un ac- cs Objectif : Sassurer lors de laccs aux systmes et applications que la personne qui tente de se connec- ter est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder aux systmes et applications. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle dune caractristique que la personne, in- dividuellement, possde ou connat : Mot de passe ou secret partag entre la personne et un quipement de contrle Objet physique reconnaissable possd par la personne (gnralement en association avec un secret partag entre la personne et lobjet) Caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.) Les mesures complmentaires concernent la protection contre les tentatives dusurpation didentit : Protection du processus de diffusion initiale des conventions secrtes (mots de passe) Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu. Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant lauthentification (stockage des mots de passe, par exemple) Inhibition du processus dauthentification en cas de tentative rpte infructueuse Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des dysfonctionnements ou violations des mesures techniques : Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification Procdures dalerte en cas de tentatives rptes choues Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti- lis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et rutilisation de squence, etc.) La robustesse du service est lie trois facteurs : linviolabilit des protocoles et mcanismes annexes tels que diffusion initiale, changes ou stockage des lments secrets les mesures de protection des protocoles dauthentification et des systmes assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des tentatives de violation du contrle daccs des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 154/308 CLUSIF 2010 07A04 Filtrage des accs et gestion des associations Objectif : Sassurer lors de laccs aux systmes et applications que la personne qui tente de se connec- ter y est bien autorise. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder aux systmes et applications. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle daccs : Identification et reconnaissance de la personne tentant de se connecter Authentification de la personne Identification du contexte propre de la tentative de connexion et slection des rgles de contrle daccs applicables ce contexte Contrle que les droits attribus la personne et que le contexte de connexion autorisent bien cette connexion Les mesures complmentaires concernent la protection contre les tentatives de contournement du systme : Interruption des autorisations en cas dinactivit et redemande dauthentification la reprise du travail Protection du processus de fixation des rgles de contrle daccs (changes dinformations et tables de paramtres) Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des volutions des r- gles de contrle daccs en fonction des contextes : Gestion des demandes de modification Qualit de service Lefficacit du service est lie la rigueur avec laquelle les rgles de contrle daccs ont t d- termines et la qualit du processus de contrle daccs La robustesse du service est lie deux facteurs : la protection des processus et protocoles de contrle daccs et des tables de paramtres correspon- dants les mesures organisationnelles complmentaires pour viter que les procdures de gestion de modifi- cations ne soient utilises pour librer tort des contraintes daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de contrle daccs, des systmes de dtection dinhibition ou darrt du contrle daccs de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 155/308 CLUSIF 2010 07A05 Authentification du serveur lors des accs des serveurs sen- sibles Objectif : Sassurer, lors de laccs aux systmes et applications, que le serveur auquel on se connecte est bien celui auquel on souhaite se connecter.
Rsultats attendus : Prvenir des actions nfastes pouvant tre induites, volontairement ou non, par un accs un serveur diffrent de celui auquel on souhaitait se connecter (erreur dadresse, modification du che- min daccs, mascarade de serveur, etc.)
Mesures, mcanismes et solutions : Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles.
Mesures techniques Les mesures techniques de base concernent principalement les mcanismes dauthentification des serveurs au moment de la connexion un serveur sensible : Mise en place dun processus d'authentification des serveurs sensibles par un processus reconnu comme "fort" Les mesures complmentaires concernent les mcanismes et procdures de gestion des cls pour la protection des lments de rfrence support lauthentification.
Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent : Processus didentification des serveurs sensibles Procdures de gestion des cls cryptographiques support a lauthentification
Qualit de service Lefficacit du service est lie la rigueur avec laquelle les rgles ont t dtermines et la quali- t du mcanisme dauthentification : Identification des serveurs critiques Solidit du mcanisme dauthentification La robustesse du service est lie aux facteurs suivants : Protection des processus et protocoles de connexion Procdures de gestion des cls cryptographiques incluant la rvocation des cls Contrle des mcanismes qui assurent lauthentification aux entits accdes Contrle strict que le logiciel correspondant ait t valid et subisse rgulirement un test d'intgrit (sceau) La mise sous contrle est lie aux facteurs suivants : Audit au moins annuel des procdures et processus de l'authentification.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 156/308 CLUSIF 2010 07B Confinement des environnements 07B01 Contrle des accs aux rsidus Objectif : Contrler laccs aux fichiers et zones temporaires utilises par les systmes pour stocker de linformation Rsultats attendus : viter que des personnes puisent accder des informations sans autorisation, par le biais daccs des informations, le plus souvent caches, ou des zones de stockage temporaire. Ces zones peuvent tre : des zones mmoires rutilises par les systmes mais susceptibles dune lecture par des utilitaires des zones tampon telles que des fichiers dimpression (spool) ou de visualisation, des zones de swap ou de mmoire cache des supports recycls (bandes de sauvegardes, cartouches, etc.) des supports envoys en maintenance etc. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Les mesures organisationnelles prliminaires consistent : identifier, pour chaque systme, les fichiers et zones temporaires pour stocker de linformation ainsi que les supports de stockage raffects identifier les moyens daccs et les outils ventuellement ncessaires pour chacune de ces zones pouvant contenir de linformation sensible Mesures techniques Les mesures techniques consistent mettre sous contrle chacune des zones de stockage ou chacun des moyens daccs ainsi identifi : effacement systmatique (et rel) avant raffectation destruction ventuelle contrle daccs renforc aux utilitaires permettant laccs et lexploitation de telles zones de stoc- kage Qualit de service Lefficacit du service est lie la profondeur de lanalyse ralise et la solidit des mcanismes deffacement et/ou de contrle daccs La robustesse du service est lie au contrle de linhibition des mcanismes prcdents La mise sous contrle est ralise par des audits rguliers de lapplication des procdures et du bon fonctionnement des mcanismes mis en uvre. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 157/308 CLUSIF 2010 07C Gestion et enregistrement des traces 07C01 Enregistrement des accs aux ressources sensibles Objectif : Garder une trace des accs aux ressources sensibles. Rsultats attendus : Permettre de dtecter des anomalies, a posteriori, ou denquter en cas de problme avr (en particulier de piratage ou de fraude) Mcanismes et solutions Les mcanismes de base sont bien videmment essentiellement techniques, mais sappuient au pralable sur des mesures organisationnelles : Mesures organisationnelles pralables La premire question poser est celle des ressources pour lesquelles on souhaite conserver une trace de chaque accs effectu. La deuxime question est celle des informations conserver : Accdant Type daccs demand (lecture, criture, mise jour, effacement, etc.) Contexte de la connexion (lieu de connexion, date et heure, etc.) Dtail des ressources accdes (base de donnes, table, enregistrement, champ, etc) Le dernier point dcider est celui de la dure de rtention de linformation Mesures techniques Les mesures techniques de base consistent enregistrer les lments dcids et les sauve- garder sur la priode choisie. Les mesures techniques daccompagnement consistent protger le paramtrage qui dclen- che les enregistrements et le choix des accs enregistrer, puis protger les enregistrements eux-mmes contre tout effacement intempestif (ce que cherchera bien entendu faire la personne comptente qui entend accder de manire illicite une information) Qualit de service Lefficacit du service est lie lexhaustivit des informations enregistres La robustesse du service est lie deux facteurs : la protection du mcanisme denregistrement contre toute modification ou inhibition la protection des enregistrements contre toute tentative deffacement La mise sous contrle est ralise par des audits rguliers : du paramtrage des enregistrements effectuer de la sauvegarde des enregistrements CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 158/308 CLUSIF 2010 07C02 Enregistrement des appels aux procdures privilgies Objectif : Garder une trace des appels de procdures privilgies. Rsultats attendus : Permettre de dtecter des anomalies dans lutilisation des procdures privilgies, a posteriori, ou denquter en cas de problme avr (en particulier dusage abusif de telles procdures) Mcanismes et solutions Les mcanismes de base sont bien videmment essentiellement techniques, mais sappuient au pralable sur des mesures organisationnelles : Mesures organisationnelles pralables La premire question poser est celle des appels systmes privilgis pour lesquelles on sou- haite conserver une trace de tout appel. La deuxime question est celle des informations conserver : Qui la dclench Type dappel Contexte de la connexion (lieu de connexion, date et heure, etc.) Dtail des actions effectues avec ladite procdure Le dernier point dcider est celui de la dure de rtention de linformation Mesures techniques Les mesures techniques de base consistent ensuite enregistrer les appels dcids et les sauvegarder sur la priode choisie. Les mesures techniques daccompagnement consistent protger le paramtrage qui dclen- che les enregistrements et le choix des appels enregistrer, puis protger les enregistrements eux-mmes contre tout effacement intempestif (ce que cherchera bien entendu faire la personne comptente qui entend faire un usage abusif de telle procdure) Qualit de service Lefficacit du service est lie lexhaustivit des appels enregistres et des renseignements conservs La robustesse du service est lie deux facteurs : la protection du mcanisme denregistrement contre toute modification ou inhibition la protection des enregistrements contre toute tentative deffacement La mise sous contrle est ralise par des audits rguliers : du paramtrage des enregistrements effectuer de la sauvegarde des enregistrements CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 159/308 CLUSIF 2010 07D Scurit de larchitecture 07D01 Sret de fonctionnement des lments darchitecture Objectif : Assurer la continuit des services informatiques de base quels que soient les alas de fonction- nement des systmes ou de leur utilisation. Rsultats attendus : viter quune panne simple, voire complexe, ou que des alas dans lutilisation des systmes ou de leurs priphriques interrompent les traitements ou fassent chuter leurs performances avec des impact ngatifs sur lactivit de lentreprise. Mcanismes et solutions : Les mcanismes principaux sont du ressort de larchitecture, mais doivent sappuyer sur des tudes pralables qui sont de nature organisationnelle Mesures organisationnelles Les mesures organisationnelles ne sont utilises que dans une phase pralable et consistent en une analyse des enjeux de la continuit des services systmes : Analyse de la gravit des consquences en fonction de la dure dune interruption complte dun ser- vice systme Analyse des capacits de reconfiguration des systmes en cas de dfaillance dun quipement et du temps ncessaire ces reconfigurations Analyse des enjeux lis une baisse de performance des systmes Mesures techniques Les mesures de base consistent en la mise en place dune architecture tolrance de panne telle que : toute panne simple dun quipement puisse tre soit rpare dans des dlais acceptables soit contour- ne par des redondances dquipement toute baisse de performance significative puisse tre dtecte et corrige par des reconfigurations per- mettant dassurer un dbit acceptable par les utilisateurs Les mesures techniques daccompagnement consistent en des outils de surveillance et de monito- ring des systmes permettant effectivement de dtecter toute anomalie ou baisse de performance et dagir distance pour allouer des ressources de contournement ou dappoint Efficacit du service : Lefficacit du service est directement lie trois facteurs : La qualit et la prcision des analyses prliminaires La rapidit et lautomaticit de dtection dune anomalie ou dune baisse de performance La rapidit et lautomaticit des reconfigurations possibles La robustesse des mcanismes assurant la sret de fonctionnement de larchitecture dpend de deux facteurs : Lindpendance des systmes (rseaux et tlcoms) vis--vis de tout quipement de servitude unique (nergie, services gnraux, locaux, etc.). La protection, physique et logique, des quipements assurant la dtection et la reconfiguration contre toute intrusion ou inhibition : contrle daccs physique et logique, alarme en cas darrt ou de cou- pure dalimentation, etc. La mise sous contrle des mcanismes assurant la sret de fonctionnement dpend de trois fac- teurs : Les tests de performance et de bon fonctionnement des mcanismes de dtection et de reconfiguration Laudit du paramtrage des quipements Laudit des procdures associes la gestion des systmes de dtection et de reconfiguration. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 7 : Scurit des systmes et de leur architecture
MEHARI 2010 160/308 CLUSIF 2010 07D02 Isolement des systmes sensibles Objectif : Prvenir une atteinte de systmes, applications et/ou donnes sensibles (D, I, C) par propaga- tion depuis des systmes, applications ou supports moins sensibles ou plus vulnrables en vitant de partager les mmes ressources, tant physiques que logiques. Rsultats attendus : viter quun incident ou une panne simple, voire complexe, ou que des alas dans lutilisation des systmes ou de leurs priphriques interrompent les traitements les plus sensibles ou fassent chuter leurs performances avec des impacts ngatifs sur lactivit de lentreprise. Mcanismes et solutions : Les mcanismes principaux sont du ressort de larchitecture, mais doivent sappuyer sur des tudes pralables qui sont de nature organisationnelle. Mesures organisationnelles Les mesures organisationnelles ne sont utilises que dans une phase pralable et consistent en une analyse de la sensibilit et des enjeux associs aux ressources telles que donnes et syst- mes : Analyse de la gravit des consquences dune atteinte la disponibilit, lintgrit ou la confidentiali- t de ces ressources. Etablissement des exigences de prservation des ressources, Implication des propritaires et utilisateurs de ces ressources. Mesures techniques Les mesures de base consistent en la mise en place de moyens appropris tels que la sparation des ressources sensibles (urbanisation incluant : sparation de locaux, systmes, rseaux, sup- ports de stockage) ou de processus (mtiers, utilisateurs, traitements, etc.) afin de rduire les ris- ques Efficacit du service : Lefficacit du service est directement lie deux facteurs : La qualit et la prcision des analyses prliminaires La bonne adquation des actions et oprations permettant disoler les systmes sensibles. La robustesse des mcanismes assurant la sret de fonctionnement de larchitecture dpend de deux facteurs : Lindpendance des systmes isols vis--vis de tout quipement de servitude unique (nergie, servi- ces gnraux, locaux, etc.). La protection, physique et logique, des quipements assurant lisolement contre toute intrusion ou inhibi- tion : contrle daccs physique et logique, alarme en cas darrt ou de coupure dalimentation, etc. La mise sous contrle des mcanismes assurant lisolement dpend de trois facteurs : Le contrle du maintien de la pertinence des mesures disolement dcides Laudit du paramtrage des quipements assurant lisolement des systmes sensibles CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 161/308 CLUSIF 2010 Domaine 8 : Production informatique
08A Scurit des procdures dexploitation Objectif : Assurer la conformit des procdures aux exigences de scurit spcifies. Rsultats attendus : viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans la mise en uvre des moyens systmes introduisent des brches de scurit. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 08A01 : Prise en compte de la scurit de linformation dans les relations avec le personnel dexploitation (salaris et prestataires) 08A02 : Contrle des outils et utilitaires de lexploitation 08A03 : Contrle de la mise en production de nouveaux systmes ou dvolutions de syst- mes existants 08A04 : Contrle des oprations de maintenance 08A05 : Prise en compte de la confidentialit lors des oprations de maintenance 08A06 : Contrle de la tlmaintenance 08A07 : Protection des tats et rapports imprims sensibles 08A08 : Gestion des procdures oprationnelles dexploitation informatique 08A09 : Gestion des prestataires ou fournisseurs de services lis la production informatique
08B Contrle des configurations matrielles et logicielles Objectif : Assurer la conformit des configurations aux exigences de scurit spcifies. Rsultats attendus : viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans le paramtrage des systmes et quipements de scurit introduisent des brches de scurit. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 08B01 : Paramtrage des systmes et contrle de la conformit des configurations systmes 08B02 : Contrle de la conformit des configurations applicatives (logiciels et progiciels) 08B03 : Contrle de la conformit des programmes de rfrence (sources et excutables)
08C Gestion des supports informatiques de donnes et programmes Objectif : Assurer avec rigueur la gestion des supports de donnes et programmes Rsultats attendus : viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans la gestion des supports introduisent des brches de scurit. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 162/308 CLUSIF 2010 Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 08C01 : Administration des supports 08C02 : Marquage des supports de production (vivants, sauvegardes et archives) 08C03 : Scurit physique des supports stocks sur site 08C04 : Scurit physique des supports externaliss (stocks dans un site externe) 08C05 : Vrification et rotation des supports darchivage 08C06 : Protection des rseaux de stockage 08C07 : Scurit physique des medias en transit
08D Continuit de fonctionnement Objectif : Assurer la continuit de fonctionnement des systmes et applications. Rsultats attendus : viter que des circonstances externes ou internes, accidentelles ou malveillantes, se traduisent par des interruptions de service inacceptables (tant entendu que la recherche de ce qui est accep- table ou non fait partie des services assurer au titre de la continuit de fonctionnement) Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 08D01 : Organisation de la maintenance du matriel (quipements) en exploitation 08D02 : Organisation de la maintenance du logiciel (systme, logiciel de couche intermdiaire et progiciel applicatif) 08D03 : Procdures et plans de reprise des applications sur incidents dexploitation 08D04 : Sauvegardes des configurations logicielles (logiciels de base et applicatifs et paramtres de configuration) 08D05 : Sauvegardes des donnes applicatives 08D06 : Plans de Reprise d'Activit des services informatiques 08D07 : Protection antivirale des serveurs de production 08D08 : Gestion des systmes critiques vis--vis de la permanence de la maintenance 08D09 : Sauvegardes de secours (recours) externalises 08D10 : Maintien des comptes daccs
08E Gestion et traitement des incidents Objectif : Dtecter les anomalies de fonctionnement ou des intrusions dans les systmes pour intervenir au mieux et dans les meilleurs dlais. Rsultats attendus : viter que des incidents, des anomalies ou des actions malveillantes externes (pirates, hackers) ou internes (abus de droits dutilisateurs), que les mesures prventives auraient pu laisser passer, ne soient pas dtects ni interrompus. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 08E01 : Dtection et traitement en temps rel des anomalies et incidents dexploitation 08E02 : Surveillance, en temps diffr, des traces, logs et journaux CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 163/308 CLUSIF 2010 08E03 : Gestion et traitement des incidents systmes et applicatifs
08F Contrle des droits dadministration Objectif : Grer avec rigueur lattribution et lutilisation de droits privilgis sur les systmes et applications Rsultats attendus : viter que les configurations scurises soient modifies par des personnes abusant de droits dadministration ou que des procdures rserves ladministration des systmes ou des postes utilisateurs soit utilises en dehors du contexte normalement prvu. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 08F01 : Gestion des attributions de droits privilgis sur les systmes (droits dadministrateur) 08F02 : Authentification et contrle des droits daccs des administrateurs et personnels dexploitation 08F03 : Surveillance des actions dadministration des systmes
08G Procdures d'audit et de contrle des systmes de traitement de l'information
Objectif : Prvenir toute activation incontrle doutils daudit technique (tests de pntration, valuations de vulnrabilits, etc.) ainsi que toute erreur ou malveillance lors de ces audits. Enregistrer les rsultats et dtecter les anomalies de fonctionnement ou les modifications effec- tues et les intrusions ventuelles dans les systmes pour intervenir au mieux et dans les meilleurs dlais. Rsultats attendus : viter que des incidents, des anomalies ou des actions malveillantes externes (pirates, hackers) ou internes (abus de droits dutilisateurs), puissent arriver du fait de ces tests daudit et ne soient pas dtects ni interrompus. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 08G01 Fonctionnement des contrles d'audit 08G02 Protection des outils et rsultats d'audit
08H Gestion des archives informatiques
Objectif : Prvenir toute ... Rsultats attendus : viter que des incidents, des anomalies ou des actions malveillantes externes (pirates, hackers) ou internes (abus de droits dutilisateurs), puissent arriver du fait .. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 164/308 CLUSIF 2010 Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 08H01 Politique de gestion des archives informatiques 08H02 Gestion des accs aux archives 08H03 Gestion de la scurit des archives
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 165/308 CLUSIF 2010 08A Scurit des procdures dexploitation 08A01 Prise en compte de la scurit de linformation dans les rela- tions avec le personnel dexploitation (salaris et prestataires) Objectif : Faire signer au personnel dexploitation (interne ou non) ayant traiter des informations ou des supports dinformation sensibles, des engagements de respect de la politique de scurit. Rsultats attendus : Sensibiliser le personnel concern et le responsabiliser en ce qui concerne la protection de linformation pour viter des erreurs ou ngligences conduisant une divulgation, une altration ou une indisponibilit dinformation sensible. Dissuader galement ledit personnel dun acte malveillant, par une reconnaissance pralable du caractre dlictueux dun tel acte. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Rdiger la politique de scurit concernant le personnel dexploitation Rdiger et faire signer des clauses de respect de la politique de scurit au personnel dexploitation Introduire une clause de respect de la politique de scurit dans les contrats de prestataires ame- ns intervenir sur le matriel (en particulier le personnel de maintenance) Assurer une formation du personnel en consquence Qualit de service Lefficacit du service est essentiellement lie la rdaction de la politique de scurit concernant le personnel dexploitation et la mise en place de clauses contractuelles, en particulier la gn- ralit de lengagement contractuel, la dure de lengagement, ainsi quau formalisme du proces- sus : Obligation couvrant tous types de supports (magntique, crit ou imprim, optique, etc.) Directives couvrant aussi bien linterdiction daction directe (divulgation, altration ou destruction) que lobligation des prcautions prendre pour viter les actions de tiers Directives couvrant tout le personnel y compris celui des sous-traitants (dans ce cas, aprs acceptation et validation par lentreprise contractante, le contrat doit stipuler lobligation par le sous-traitant de faire signer de telles clauses par son personnel). Obligation stendant aprs la fin du contrat, sans limite de dure (en particulier pour le respect de la confidentialit) Obligation de reconnatre formellement avoir t tenu au courant de lensemble des rgles adopter et de les avoir acceptes Formation obligatoire de lensemble du personnel dexploitation La robustesse du service est lie la conservation et la protection des engagements du person- nel (archivage et protection des originaux contre une destruction malveillante) La mise sous contrle est ralise par des audits rguliers du texte des clauses et du bon fonction- nement du processus de signature et de conservation des clauses de confidentialit.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 166/308 CLUSIF 2010 08A02 Contrle des outils et utilitaires de lexploitation Objectif : Limiter aux seuls besoins de lexploitation les outils et utilitaires mis la disposition du personnel dexploitation et en contrler lusage. Rsultats attendus : viter (autant que faire se peut) que le personnel dexploitation abuse de ses droits en sappuyant sur des outils ou utilitaires non autoriss (accs aux rsidus dexploitation sensibles, ac- cs des zones de mmoire tampon utilises par les quipements de rseau, dcryptage de mots de passe, accs aux cls de chiffrement, etc.) Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures organisationnelles consistent : Lister toutes les tches de lexploitation, aussi bien courantes quexceptionnelles Identifier les outils et utilitaires ncessaires chaque tche Sparer les profils habilits les utiliser, de manire limiter les possibilits dabus (les utilitaires sensibles ncessaires pour certaines actions exceptionnelles ntant autoriss qu des profils bien spcifiques, accords uniquement des responsables spcialement dsigns) Mesures techniques Les mesures techniques daccompagnement consistent en : La gestion de profils diffrencis pour lexploitation et la mise en place dun contrle des droits daccs correspondants : Login individualiss Contrles des profils et droits attachs pour lutilisation des utilitaires Le contrle de lintroduction de nouveaux utilitaires et de la modification des utilitaires existants Qualit de service Lefficacit du service est lie plusieurs facteurs La rigueur des procdures de dfinition des divers profils dexploitation La rigueur des procdures dattribution des profils au personnel dexploitation la solidit ou linviolabilit du mcanisme dauthentification proprement dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement utilis pour authentifier, etc.) La robustesse du service est lie trois facteurs : la solidit et linviolabilit du processus de contrle des droits lors de laccs aux utilitaires la solidit des mesures empchant lintroduction de nouveaux utilitaires la solidit des mesures de protection des utilitaires eux-mmes contre des modifications La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des profils utiliss par le personnel dexploitation des utilitaires prsents dans les quipements et systmes de pilotage
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 167/308 CLUSIF 2010 08A03 Contrle de la mise en production de nouveaux systmes ou dvolutions de systmes existants Objectif : Grer avec rigueur les problmes de scurit que peut poser la mise en production de nouveaux sys- tmes (matriel, logiciel opratoire, middleware, applicatif) ou de nouvelles versions de systmes existants. Rsultats attendus : viter que la mise en production de nouveaux systmes (matriel, logiciel opratoire, middleware, applicatif) ou de nouvelles versions de systmes existants nouvre une faille de scurit non suspecte (nouvelle faille ou faille connue dont la correction pourrait tre inhibe par la nouvelle mise en produc- tion). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement de nature organisationnelle. Mesures organisationnelles Le problme que peuvent poser, du point de vue de la scurit, ces installations de systmes tient au fait que les quipes dexploitation nont pas forcment les outils ni la formation pour envisa- ger les risques pouvant tre crs par ces installations ou volutions. Les mesures mettre en uvre sont de plusieurs ordres : Etablissement de procdures formelles de dcision, dapprobation et de contrle pralable aux d- cisions dinstallation ou de changement dquipements et de versions tenant compte des exigen- ces de scurit physique et logique ainsi que celles mises par les utilisateurs. Lanalyse des nouvelles fonctionnalits et des risques nouveaux ventuels, de mme que pour un nouveau projet : Identification formelle des nouvelles fonctionnalits apportes par la mise en production projete Analyse des risques que ces nouvelles fonctionnalits peuvent induire ou faciliter Prise en compte de limpact de ces volutions sur les plans de continuit dactivit, Jugement sur le caractre acceptable ou non de ces risques nouveaux Prise de dcision sur les mesures complmentaires ventuelles mettre en uvre. La vrification que les paramtrages et dispositifs de scurit prvus sur les versions prcdentes, en cas dvolution, sont bien toujours en place et actifs : Tenue jour dune liste des paramtres de scurit et des points de contrle Vrification de lactivation de tous les processus de scurit Mesures techniques Les mesures techniques daccompagnement dpendent pour une grande part des dcision pri- ses la suite de lanalyse de risque dcrite ci-dessus. Qualit de service Lefficacit du service est essentiellement lie la rigueur de lanalyse mene loccasion de linstallation ou de lvolution et, en particulier : Au formalisme de lanalyse de risque et des conclusions qui en sont tires Aux capacits de support de la part dune cellule spcialise la formation pralable des quipes dexploitation ce type de dmarche. Au formalisme de la tenue jour des paramtrages de scurit de chaque version et du contrle de conformit de ces paramtres sur une nouvelle version. La robustesse du service est lie : La volont de la Direction de ne pas droger aux procdures formelles danalyse de risque et de contrle de conformit sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune drogation par un membre de la Direction). La principale cause de contournement vient, en effet, de la tendance droger aux procdures danalyse de ris- que ou de contrle de conformit sous la pression des dlais. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 168/308 CLUSIF 2010 Limpossibilit de procder des mises production pour du personnel nayant pas cette fonction et la solidit des contrles correspondants (rigueur dans lattribution des profils et authentification forte) La mise sous contrle est ralise par des audits rguliers de lapplication des procdures ci- dessus. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 169/308 CLUSIF 2010 08A04 Contrle des oprations de maintenance Objectif : Grer avec rigueur les problmes de scurit que peuvent poser les interventions de mainte- nance sur les systmes Rsultats attendus : viter quune intervention de maintenance sur un systme ouvre une faille de scurit non sus- pecte. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures mettre en uvre consistent en une analyse systmatique, aprs chaque opra- tion de maintenance : Des paramtres de scurit (fichiers cachs, paramtrages des contrles daccs, etc.) Des paramtres denregistrement des vnements de scurit (types dvnements, dures de r- tention, etc .) Des paramtres de contrle de ladministration des quipements etc. Qualit de service Lefficacit du service est essentiellement lie la prcision et au formalisme de la liste des para- mtres contrler sur chaque type de systme et sur chaque systme particulier. La robustesse du service est lie deux types de facteurs : Dune part au contrle prcis que les paramtres de contrle de ladministration du systme nont pas t modifis dans le sens dune ouverture possible de droits dadministration des personnes non autorises Dautre part la volont de la Direction de ne pas droger aux procdures formelles de contrle des pa- ramtres de scurit sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune drogation par un membre de la Direction). La principale cause de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression des dlais. La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu- res ci-dessus.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 170/308 CLUSIF 2010 08A05 Prise en compte de la confidentialit lors des oprations de maintenance sur des systmes en production Objectif : Grer avec rigueur les problmes de confidentialit que peuvent poser les interventions de maintenance sur les systmes Rsultats attendus : viter quune intervention de maintenance sur un systme se traduise par une fuite dinformation sensible. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures mettre en uvre consistent, chaque fois que cela est possible, faire en sorte que : Les donnes relles de production ne soient pas accessibles par le personnel de maintenance : Isolement des baies de stockage oprationnelles et remplacement, si ncessaire, par des donnes de test Effacement (physique) des supports de donnes si ces supports ne peuvent tre enlevs Destruction ou conservation des supports rebuts Empcher ou contrler a posteriori que lopration de maintenance se traduise par des fuites ult- rieures dinformation (absence de module espion, de porte drobe, etc.) Qualit de service Lefficacit du service est essentiellement lie la prcision et au formalisme des procdures sui- vre pour chaque cas de panne ou dincident et dappel la maintenance (procdures dcrivant les oprations mener avant et aprs lintervention de la maintenance). La robustesse du service est lie la volont de la Direction de ne pas droger aux procdures formelles de contrle de la confidentialit lors des oprations de maintenance sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune drogation par un membre de la Direction). La principale cause de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression des dlais. La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu- res ci-dessus.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 171/308 CLUSIF 2010 08A06 Contrle de la tlmaintenance Objectif : Limiter lusage de la ligne de tlmaintenance la seule maintenance des quipements. Rsultats attendus : viter que la ligne de tlmaintenance soit utilise pour pntrer un systme par des personnes non autorises. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques de base consistent essentiellement en une authentification forte de lagent de maintenance, lidal tant que cette authentification couvre la fois : Le lieu depuis lequel est initialise la liaison de tlmaintenance (par exemple par une liaison de type VPN avec un chiffrement de bout en bout jusquau terminal de maintenance ou par un rappel de loprateur de maintenance aussi appel call-back) La personne utilisant la ligne de tlmaintenance, ce qui suppose lattribution de certificats ou de je- tons individualiss et une gestion des personnes autorises. Les mesures techniques additionnelles consistent en la mise sous contrle de lutilisation de la ligne de tlmaintenance : Chiffrement ou scellement des changes pour viter une intrusion aprs la phase dauthentification Enregistrement de toute utilisation de la ligne de tlmaintenance et des actions effectues Audit de la pertinence de ces actions et de leur acceptation par les responsables de la mainte- nance Mesures organisationnelles Les mesures organisationnelles daccompagnement consistent grer les personnes individuel- lement autorises utiliser la ligne de tlmaintenance et donc mettre en place des procdures pour : Dclarer et valider un nouvel oprateur de tlmaintenance (y compris dans les cas durgence) Invalider un oprateur Vrifier ventuellement la validit de laccrditation dun oprateur Dans certains cas dquipements sensibles, il peut tre utile de prvoir, au titre des mesures or- ganisationnelles une procdure douverture de session de tlmaintenance pour que lutilisation de la ligne de tlmaintenance soit totalement sous le contrle de lentreprise. Qualit de service Lefficacit du service est essentiellement lie la qualit et la solidit des mcanismes dauthentification : du lieu dinitialisation de la tlmaintenance de lutilisateur de la liaison de tlmaintenance (en notant que la solidit du mcanisme dauthentification de lutilisateur doit tenir compte de la rigueur de gestion et dattribution des moyens supports de lauthentification) Il est clair quune procdure dagrment mutuel avant toute ouverture de la ligne de tlmainte- nance rend encore plus difficile lusage frauduleux de la ligne. La robustesse du service est lie plusieurs facteurs : La solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments secrets La protection du systme sur lequel est connecte la ligne de tlmaintenance contre toute modification qui pourrait rendre la ligne de tlmaintenance utilisable sans les contrles ci-dessus. Les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 172/308 CLUSIF 2010 La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs effectu lors de lutilisation de la ligne de tlmaintenance CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 173/308 CLUSIF 2010 08A07 Protection des tats et rapports imprims sensibles Objectif : Grer avec rigueur les problmes de confidentialit que peut poser la diffusion des tats impri- ms Rsultats attendus : viter que la diffusion des tats imprims se traduise par une fuite dinformation sensible. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques consistent contrler laccs aux tats imprims dans la phase de dif- fusion ou de distribution : Casiers fermant cl si les utilisateurs viennent chercher eux-mmes leurs tats Liasses dtats scelles sous cellophane ou distribues sous enveloppe tats conservs en armoire forte et remis en main propre pour les plus sensibles Mesures organisationnelles Les mesures organisationnelles daccompagnement consistent essentiellement conserver une grande discrtion sur le contenu des tats : Marquage ne faisant pas apparatre la classification Marquage anonyme ne faisant pas apparatre le service demandeur Qualit de service Lefficacit du service est essentiellement lie la solidit des mesures de contrle daccs aux tats en attente de diffusion (solidit des serrures, des casiers eux-mmes, etc.) La robustesse du service est lie aux aspects suivants : la protection des locaux dans lesquels les tats sont imprims la protection du transport et des moyens de stockage intermdiaires des tats la protection des locaux des destinataires des tats La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu- res et mcanismes ci-dessus.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 174/308 CLUSIF 2010 08A08 Gestion des procdures oprationnelles dexploitation informa- tique Objectif : Faire en sorte que les procdures oprationnelles dexploitation des systmes soient dcrites, documentes, connues de ceux qui doivent les appliquer et intangibles, sauf accord un niveau suffisant du management et conduisant des rvisions documentes leur tour. Rsultats attendus : viter les erreurs et actions incontrles ou malveillantes dans lapplication de ces procdures oprationnelles. Mcanismes et solutions : Les mcanismes principaux sont essentiellement du ressort de lorganisationnel. Des mesures techniques daccompagnement sont nanmoins ncessaires. Mesures organisationnelles Les mesures organisationnelles de base doivent se concrtiser par llaboration et la documenta- tion des procdures respecter : Analyse des diffrents scnarios de gestion des processus et de traitement des incidents ventuels. tablissement des documents, cahiers de consignes correspondants, etc. Mise disposition de ces procdures aux exploitants et uniquement ceux qui en ont lusage. Les mesures complmentaires ont trait aux processus de gestion de ces procdures : Processus de gestion des modifications ventuelles afin dviter toutes erreurs et malveillances, Maintien jour de ces procdures (penser prmunir lorganisation contre la perte possible des proc- dures en cas de sinistre majeur). Mesures techniques daccompagnement Les mesures techniques daccompagnement ont trait aux mcanismes de protection de ces pro- cdures (afin dviter toute malveillance a priori ou toute modification destine masquer une viola- tion, volontaire ou non, de procdure) : Contrle daccs en criture aux media support des procdures Journalisation et contrle des modifications apportes
Qualit de service Lefficacit du service est directement lie Lexhaustivit des cas (fonctionnement type, incidents, etc.) traits par les procdures La prcision des comportements dcrits La pertinence du systme de diffusion de linformation, tant en ce qui concerne les personnes atteintes que la commodit daccs linformation en cas de besoin La robustesse du service est directement lie La rigueur de la gestion des modifications et changements dans les procdures La protection des supports (contrle daccs, gestion des droits des personnes autorises en criture, etc.) La mise sous contrle est directement lie : Lexistence dune procdure de revue des procdures oprationnelles Laudit de lauthenticit des procdures publies Laudit des procdures de gestion et de modification des procdures oprationnelles CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 175/308 CLUSIF 2010 08A09 Gestion des prestataires ou fournisseurs de service lis la production informatique Objectif : Pour de nombreuses organisations, les ressources et les comptences disponibles en interne ne permettent pas de raliser de nombreuses oprations lies lexploitation et la scurisation des systmes informatiques. Il est alors ncessaire de confier ces oprations, temporairement ou de faon permanente, des personnels externes et des prestataires de service. Lobjectif du service est de sassurer que les missions des prestataires de services sont claire- ment dfinies, celles-ci incluant les contrles de scurit qui leur sont dlgus, que leurs comp- tences et que les moyens mis en place correspondent aux exigences de lorganisation, y compris en situation de crise. Rsultats attendus : Prvenir des actions incontrles, frauduleuses ou dangereuses pour lactivit de lentreprise menes par des prestataires dans lexercice de leurs tches. Mcanismes et solutions : Les mcanismes sont essentiellement de nature organisationnelle. Mesures organisationnelles Les mesures initiales consistent procder une analyse prcise des risques spcifiques cha- que cas dappel des prestataires et en dduire des exigences de scurit : Recensement des types de prestataires, permanents ou occasionnels, auxquels lorganisation est sus- ceptible de faire appel Analyse des risques spcifiques chaque cas Elaboration des exigences de scurit : services exigs, comptences ncessaires, moyens mettre en place, reporting, etc. Les mesures complmentaires consistent rendre contractuelles les exigences de lorganisation : Etablissement et contrle des clauses contractuelles concernant leurs responsabilits dans le domaine de la scurit, Mise en place dune procdure de revue et de suivi du respect des engagements Mise en place de procdures permettant aux prestataires de faire remonter tout vnement de scurit Les dernires mesures concernent le management des prestataires par lorganisation : Slection des prestataires aptes raliser les prestations attendues, Vrification de leur qualit et de leur identit au mme niveau que pour des employs internes, Suivi de la situation des prestataires et du respect de leurs engagements. Qualit de service Lefficacit de la gestion des prestataires de services dpend de plusieurs facteurs : Lexhaustivit de lanalyse faite a priori des types de prestations La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit qui en sont dduites Le dtail et la rigueur des rgles contractuelles dictes La mise sous contrle de la gestion des prestataires de services comprend : Laudit des procdures de slection des prestataires et de vrification des comptences et moyens mis en uvre. La revue priodique du respect des engagements contractuels Le contrle du maintien de la pertinence des clauses et engagements signs. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 176/308 CLUSIF 2010 08B Contrle des configurations matrielles et logicielles 08B01 Paramtrage des systmes et contrle de la conformit des configurations systmes 08B02 Contrle de la conformit des configurations applicatives (logi- ciels et progiciels) La fiche 08B02 est identique la 08B01 en remplaant partout, systme par configuration ap- plicative Objectif : Traduire de manire concrte les diverses rgles de filtrage, dfinies au niveau de larchitecture, en rgles de contrle paramtres dans les systmes et contrler leur permanence dans le temps. Rsultats attendus : viter que, pour une raison quelconque (dfaillance de linstallation ou de la maintenance ou ac- tion volontaire dune personne voulant nuire lentreprise ou abuser de droits), les paramtrages des systmes ne soient pas conformes la politique dcide. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu traduire lensemble des choix politiques, faits au ni- veau de larchitecture, en paramtres et options des divers outils installs. Le rsultat est un en- semble de documents fixant ces rgles et un fichier de paramtrage par systme, y compris les lo- giciels de pilotage et dadministration, paramtrage effectu lors de la mise en service de chaque systme. En complment, il faut prvoir le contrle de la permanence de ce paramtrage, soit par des m- canismes techniques, soit par des procdures de contrle. Enfin, il est ncessaire de prvoir les mesures dexceptions, cest--dire le moyen pour un utilisa- teur de sortir dune situation o les mesures de scurit constitueraient un blocage de lactivit (il est clair en effet que de telles situations peuvent arriver et quil vaut mieux y tre prpar par des procdures dalerte et descalade permettant alors de prendre les bonnes dcisions au bon niveau de responsabilit) Mesures techniques Les mesures techniques daccompagnement consistent en des automatismes permettant un contrle de la permanence et de la pertinence des paramtrages dcids : Recherche et remplacement des comptes gnriques fournis par les constructeurs et diteurs ainsi que des mots de passe ventuels par des mots de passe renforcs, Synchronisation des horloges sur un rfrentiel garanti, Sparation des systmes de dveloppement, de test et dintgration des systmes oprationnels. Protection des fichiers de paramtrages par des techniques de scellement ou de signature lectro- nique (voire des techniques de chiffrement) Mcanismes de contrle des paramtres installs par rapport aux paramtres thoriques. Contrle de tout changement de paramtrage effectu avec alerte auprs dun responsable. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la prcision et le formalisme de la liste des paramtres configurer sur chaque systme. Lautomatisme des oprations de configuration des paramtrages, pour viter tout oubli ou erreur. La robustesse du service est lie deux types de facteurs : CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 177/308 CLUSIF 2010 La solidit des automatismes de scellement et de contrle des sceaux, pour viter une altration de la liste des paramtrages avant configuration La protection des systmes contre une modification non autorise des paramtrages ainsi que la dtec- tion de linhibition de tout systme de contrle de lauthenticit des paramtrages. La mise sous contrle est ralise par des audits rguliers : de la liste des paramtrages et des paramtrages rellement installs de lapplication des procdures de modification des paramtrages et descalade en cas de difficult. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 178/308 CLUSIF 2010 08B03 Contrle de la conformit des programmes de rfrence (Sour- ces et excutables) Objectif : Contrler que les programmes de rfrence, sources ou excutables, pouvant tre utiliss par la production informatique la suite dun incident ncessitant de recharger le systme ou une applica- tion sont bien conformes ce quils devraient tre. Rsultats attendus : viter que pour une raison quelconque, le rechargement dun systme ou dune application conduise introduire une faille de scurit, soit parce que ledit programme aura t malicieusement modifi, soit parce quil sagira dune ancienne version avec des trous de scurit non corrigs. Mcanismes et solutions Les mcanismes mettre en uvre sont techniques et organisationnels. Mesures techniques Les mesures techniques de base consistent automatiser les processus de contrle : Mise en place dun sceau ou dune signature chaque mise en production de systme ou dapplication Contrle des sceaux priodique chaque nouvelle installation ou chaque dmarrage systme Mesures organisationnelles Des mesures organisationnelles peuvent remplacer des mesures techniques automatiques : Protection physique des supports des programmes sources, voire excutables. Signature des supports et dtention par un responsable de haut rang Quoi quil en soit, des mesures organisationnelles daccompagnement sont absolument nces- saires pour grer les volutions de code : Interdiction aux quipes de dveloppement dintervenir sur les programmes de rfrence de la pro- duction Acceptation formelle des passages en production avec gestion des indices de modifications. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : La solidit de lalgorithme de scellement des programmes de rfrence de la production. Lautomatisme des contrles effectus chaque nouvelle installation La robustesse du service est lie deux types de facteurs : La protection des utilitaires de scellement contre tout usage non autoris Le contrle de la modification ou de linhibition du systme de contrle des sceaux. La mise sous contrle est ralise par des audits rguliers de lusage des produits de scellement et de contrle des sceaux.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 179/308 CLUSIF 2010 08C Gestion des supports informatiques de donnes et programmes 08C01 Administration des supports Objectif : Grer avec rigueur les mouvements de supports entre la mdiathque et la production (gestion des sorties, des restitutions, recherche des manquants, etc.) ainsi que leur mise au rebut. Rsultats attendus : viter que des supports de production soient retirs de la mdiathque sans contrle ou quils soient subtiliss en production sans dclencher dinvestigations. Assurer une mise au rebut en conformit avec les rgles tablies et sans risque de divulgation dinformation. Dissuader le personnel de production de drober un support oprationnel. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Le socle de ce service consiste bien entendu grer avec rigueur tous les mouvements de sup- ports : Enregistrement des mouvements de sortie (date, heure, responsable initialisant la demande, liens ven- tuels avec la programmation de travaux, etc.) ainsi que leur mise au rebut. Enregistrement des entres en mdiathque Analyse systmatique des carts entre entres et sorties et signalement de toute anomalie Il convient, en complment, que toute anomalie fasse lobjet dune investigation. Mesures techniques Les mesures techniques daccompagnement consistent en un systme de gestion des supports permettant de dtecter automatiquement toute dure de sortie anormale et de suivre les investiga- tions. Sy ajoutent des procdures et moyens techniques deffacement des donnes sensibles avant mise au rebut. Il convient alors de protger les accs aux fichiers supports de cette gestion. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la permanence du service de gestion des supports (24/24 7/7) la rigueur de gestion des procdures denregistrement et de suivi des anomalies La robustesse du service rside dans la protection du fichier (SGBD) des enregistrements : droits daccs limit au gestionnaire des supports (au moins en criture ou effacement dun mouve- ment) rigueur du contrle daccs La mise sous contrle est ralise par des audits rguliers : des procdures denregistrement du suivi des anomalies et des investigations faites
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 180/308 CLUSIF 2010 08C02 Marquage des supports de production (vivants, sauvegardes et archives) Objectif : Marquer les supports de production de manire tout fait anonyme (sans aucune indication sur leur contenu). Rsultats attendus : Rendre trs difficile la subtilisation de supports sensibles Dissuader le personnel non directement concern de voler un support (ne sachant pas le conte- nu dun support, le vol ne prsente pas dintrt). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Ce service consiste bien entendu grer avec rigueur un marquage numrique sans aucune si- gnification : marquage en srie, sans lien avec lactivit gestion de tables spares faisant le lien entre un fichier et le numro du support absence mme dindications sur la classification du contenu Mesures techniques Les mesures techniques daccompagnement consistent en un systme de gestion des marqua- ges, quil convient, bien entendu, de protger. Qualit de service Lefficacit du service est essentiellement lie la rigueur des procdures garantissant lanonymat du marquage La robustesse du service rside dans la protection du fichier (SGBD) des enregistrements : droits daccs limit au gestionnaire des supports rigueur du contrle daccs La mise sous contrle est ralise par des audits rguliers : des procdures de marquage de la protection du fichier de gestion des numros de supports
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 181/308 CLUSIF 2010 08C03 Scurit physique des supports stocks sur site Objectif : Protger les supports de production contre tout accs non autoris ou tout accident physique. Rsultats attendus : Prvenir la subtilisation de supports sensibles en mdiathque et viter leur destruction acciden- telle. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques : Mesures techniques Les mesures techniques de contrle daccs concernent : les voies daccs courantes du personnel : portes contrles par badge, ventuellement par digicode les autres voies daccs : contrle des fentres, des issues de secours, des autres accs ventuels la protection des transferts entre la production et la mdiathque Les mesures complmentaires concernent la protection contre les risques divers : dtection et extinction incendie protection contre les dgts des eaux rgulation thermique et hygromtrique Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent les procdures relatives aux cas de dysfonctionnement ou de violation des mesures techniques : conduite tenir en cas darrt ou de violation des mesures techniques dtection dinterruption des mesures techniques quipes dintervention Qualit de service Lefficacit du service est lie deux facteurs : La solidit ou linviolabilit du support des authentifications (mcanismes protgeant les badges contre une recopie ou une falsification, installations permettant dviter lobservation directe dun digicode) Lefficacit du filtrage (sas ne permettant laccs qu une personne la fois, mcanismes empchant de faire entrer une personne par prt de badge) La robustesse du service est lie dune part la solidit des mesures complmentaires (efficacit des contrles des issues de secours, solidit des fentres et btiments eux-mmes), dautre part aux mesures organisationnelles de surveillance du systme de contrle daccs et aux capacits de raction en cas dinhibition de ce systme (en particulier en cas dalerte incendie ou de mise en uvre de procdures concernant la scurit du personnel) La mise sous contrle est ralise par des audits rguliers : des accs autoriss, des paramtrages des systmes de contrle daccs, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux incidents et violations et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 182/308 CLUSIF 2010 08C04 Scurit physique des supports externaliss (stocks dans un site externe) Objectif : Protger les supports de production externaliss contre tout accs non autoris ou tout accident physique. Rsultats attendus : Prvenir la subtilisation de supports sensibles en mdiathque et viter leur destruction acciden- telle. Mcanismes et solutions Les mcanismes de base mettre en uvre sont essentiellement techniques et ont t dcrits dans la fiche prcdente. Cependant, dans la mesure o les supports externaliss sont confis une socit extrieure, il convient de prendre le problme diffremment et de laborder sous langle contractuel. Il sagit alors de mesures organisationnelles. Mesures organisationnelles Les mesures organisationnelles concernent dabord le choix du prestataire : choix dune socit spcialise dans ce type de prestation choix dune socit spcialise pour le transfert des media entre le site de production et le site ex- terne En complment, tout ce qui a t dit dans la fiche prcdente devra tre traduit en obligation contractuelle Enfin, on prvoira un droit daudit des installations et des procdures. Qualit de service Lefficacit du service est lie deux facteurs : la solidit des socits partenaires ltendue des clauses de garantie La mise sous contrle est ralise par des audits rguliers : des installations du ou des prestataires des procdures courantes (de gestion des media) et exceptionnelles (de gestion des incidents et ano- malies) CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 183/308 CLUSIF 2010 08C05 Vrification et rotation des supports darchivage Objectif : Vrifier rgulirement les supports darchivage et les possibilits de relecture de ces supports Rsultats attendus : viter que des supports anciens ne puissent tre relus, soit pour des raisons lies au support lui-mme (vieillissement, pollution, etc.) soit pour des raisons lies lquipement de relecture (in- disponibilit, incompatibilit de version, etc.) Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels mais sappuient ga- lement sur des services techniques Mesures organisationnelles Le socle de ce service consiste bien entendu organiser une rotation et une vrification rgulire des supports darchives : types de prlvements (il peut tre onreux de vouloir relire systmatiquement toutes les archives) frquences des tests recopies ventuelles sur des supports neufs Il convient en outre de grer les quipements de lecture des supports : gestion des indices et conservation des versions des systmes dexploitation conservation ventuelle dquipements seule fin de relire les archives et maintien dun entretien Mesures techniques La gestion des rotations et prlvements sappuiera le plus souvent sur des outils informatiques. Les mesures techniques daccompagnement consistent alors protger les fichiers de gestion contre toute altration illicite qui conduirait ne pas contrler certains supports sensibles. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la frquence des essais de relecture le taux de prlvement pour essai de relecture ltendue des systmes de lecture conservs en tat de fonctionnement La robustesse du service est lie la solidit des mesures de protection des fichiers supports de la gestion des rotations et prlvements. La mise sous contrle est ralise par des audits rguliers : des tests de relecture des procdures de gestion des systmes de lecture CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 184/308 CLUSIF 2010 08C06 Scurit des rseaux de stockage (SAN : Storage Area Net- work) Objectif : Sassurer que les donnes stockes par lintermdiaire dun rseau de stockage ne puissent tre accdes que par des entits autorises (serveurs ayant au pralable enregistr les donnes, serveurs de sauvegarde, etc.) Rsultats attendus : viter que des donnes mises sur un rseau de stockage destination dun quipement denregistrement soient dtournes par un processus non prvu ou non autoris. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques. Mesures techniques Les mesures techniques de base consistent contrler laccs aux donnes, diffrents niveaux : Isolement des rseaux de stockage des autres rseaux, par des procds physiques ou logiques (commutateurs rseaux, VLAN, etc.) Protection des rseaux de stockage par des pare-feux ne laissant passer que les protocoles de stoc- kage et les flux dadministration Authentification des entits accdant aux donnes Protection contre les rejeux de stockage ou de dstockage Chiffrement des donnes par les entits mettrices Les mesures complmentaires visent sassurer que les mesures de scurit prcdentes ne peuvent tre contournes : Protection du processus de diffusion initiale des conventions secrtes (cls ou mots de passe) Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu. Protection des lments dauthentification conservs par les entits mettrices ou les quipements as- surant lauthentification (stockage des mots de passe, par exemple) Qualit de service Lefficacit du service est lie la solidit ou linviolabilit des divers mcanismes utiliss : Solidit de lisolement des rseaux Solidit du contrle daccs et de lauthentification proprement dite aux systmes de stockage (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement utilis pour authentifier, solidit de lalgorithme et du protocole contre toute observation, coute et rutilisation de squence, etc.) Solidit de lalgorithme de chiffrement ventuel des donnes La robustesse du service est lie trois facteurs : linviolabilit des protocoles annexes : diffusion initiale, changes ou stockage des lments secrets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes disolement et dauthentification, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 185/308 CLUSIF 2010 08C07 Scurit physique des mdias en transit Objectif : Grer avec rigueur les mouvements de mdias entre sites Rsultats attendus : viter que des supports de production soient retirs dun site sans contrle et quils soient per- dus ou subtiliss lors des transports entre sites sans dclencher dinvestigations. Dissuader le personnel de production de drober un support oprationnel. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Le socle de ce service consiste bien entendu grer avec rigueur tous les mouvements de mdias entre sites : Etablissement de procdures respecter lors de ces mouvements, Enregistrement des mouvements de sortie (date, heure, responsable initialisant la demande, liens ven- tuels avec la programmation de travaux, etc.). Enregistrement des entres dans le site destinataire, Analyse systmatique des carts entre entres et sorties et signalement de toute anomalie Il convient, en complment, que toute anomalie fasse lobjet dune investigation. Mesures techniques Les mesures techniques daccompagnement consistent en : Lutilisation des procdures daccompagnement et de scurisation des supports (containers, ) et le contrle de leur respect, un systme de gestion des supports permettant de dtecter automatiquement toute dure de mouvement anormale et de suivre les investigations. Il convient alors de protger les accs aux fichiers supports de cette gestion. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la force des moyens de protection des mdias et des transferts, la rigueur de gestion des procdures denregistrement et de suivi des anomalies La mise sous contrle est ralise par des audits rguliers : des procdures de transfert, du suivi des anomalies et des investigations faites
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 186/308 CLUSIF 2010 08D Continuit de fonctionnement 08D01 Organisation de la maintenance du matriel (quipements) en exploitation Objectif : Assurer la maintenance des matriels pour les cas de panne ou dvolutions ncessaires. Rsultats attendus : viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des changements de contexte internes ou externes) se traduise par une interruption inacceptable du service. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et prcautions : Identifier les quipements critiques et, pour ceux-ci, le dlai de remise en service souhaitable et le dlai maximum tolrable en cas de dfaillance Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia- tion) Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et conditions dappel aux meilleurs spcialistes Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels Mesures techniques Les mesures techniques daccompagnement ventuelles consistent ventuellement en des capa- cits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic en cas de d- faillance. Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris Lefficacit des procdures descalade et dappel aux meilleurs spcialistes. La comptence et lexpertise du fournisseur ou du contractant La robustesse du service est lie deux types de facteurs : La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit) Les possibilits daction ou de pression en cas de grve du personnel Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire par un seul spcialiste La mise sous contrle est ralise par des audits rguliers : Des clauses du contrat et de la tenue des engagements du fournisseur Du fournisseur, afin de vrifier les points cits au titre de la robustesse.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 187/308 CLUSIF 2010 08D02 Organisation de la maintenance du logiciel (systme, logiciel de couche intermdiaire et progiciel applicatif) Objectif : Assurer la maintenance des logiciels pour les cas de bogues (bugs) ou dvolutions ncessai- res. Rsultats attendus : viter quun bogue (bug) bloquant ou quune volution ncessaire (que ce soit pour des chan- gements de contexte internes ou externes) se traduise par une interruption inacceptable du service. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance avec les fournisseurs de logiciels et de progiciels. Llaboration des clauses adquates dans le contrat n- cessite nanmoins quelques actions prliminaires et prcautions : Identifier les logiciels critiques et, pour ceux-ci, le dlai dintervention souhaitable et le dlai maximum to- lrable en cas de bug bloquant Ngocier avec le fournisseur le dlai maximum dintervention Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et conditions dappel aux meilleurs spcialistes Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels Mesures techniques Les mesures techniques daccompagnement ventuelles consistent en des capacits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris Lefficacit des procdures descalade et dappel aux meilleurs spcialistes. La comptence et lexpertise du fournisseur La robustesse du service est lie trois types de facteurs : La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit) Les possibilits daction ou de pression en cas de grve du personnel Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire par un seul spcialiste La mise sous contrle est ralise par des audits rguliers : Des clauses du contrat et de la tenue des engagements du fournisseur Du fournisseur, afin de vrifier les points cits au titre de la robustesse.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 188/308 CLUSIF 2010 08D03 Procdures et plans de reprise des applications sur incidents dexploitation Objectif : Assurer une gestion des incidents systmes ou applicatifs qui soit acceptable par les utilisa- teurs. Rsultats attendus : viter quun incident systme ou applicatif se traduise par des pollutions ou des pertes de don- nes ou des pertes de service inacceptables par les utilisateurs. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles La base de ce service consiste bien entendu en lanalyse : des incidents pouvant survenir sur le systme ou lapplication (panne dquipement, saturation de buffer, panne externe, deadlock, plantage systme, etc.) des consquences de chacun de ces incidents sur les donnes en cours de traitement et sur la coh- rence de lensemble des bases de donnes, ainsi que sur la continuit des services offerts du caractre acceptable ou non, par les utilisateurs, de telles consquences les mesures organisationnelles complmentaires consistent en des procdures destines, en ap- pui des mesures techniques ventuelles, grer au mieux les incidents de telle sorte que : les donnes perdues puissent tre rcupres les services puissent continuer dans des conditions acceptables. Mesures techniques Les mesures techniques de base consistent dabord dtecter les incidents et en faire un dia- gnostic prcis et exact : sondes de mesure moyens et outils de diagnostic Les mesures techniques daccompagnement consistent en des capacits : de points de reprise applicatifs assurant la cohrence des donnes de fichiers de travail temporaires assurant les possibilits de retour ltat antrieur. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la prcision et la profondeur de lanalyse des types dincidents, de leurs consquences et du caractre acceptable ou non de ces consquences la couverture des mesures techniques et des procdures de raction aux incidents La robustesse du service est lie deux types de facteurs : La protection des moyens de diagnostic contre des altrations ou des inhibitions intempestives. La protection des moyens dadministration permettant la reprise des applications et la reconfiguration des systmes contre toute inhibition ou mise hors service. La mise sous contrle est ralise par des audits rguliers : des possibilits relles de restauration des donnes et de reprise du service en cas dincident de lefficacit relle des procdures et des moyens de surveillance et de diagnostic du fonctionnement des applications. de la mise jour de la documentation et des moyens de reprise chaque volution des systmes ou applications
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 189/308 CLUSIF 2010 08D04 Sauvegarde des configurations logicielles (logiciels de base et applicatifs et paramtres de configuration) Objectif : Organiser la sauvegarde des configurations et des logiciels installs, pour les systmes, les middleware et les applications. Rsultats attendus : Permettre une reprise rapide de lexploitation des systmes et des applications en cas deffacement accidentel dune configuration, de reconfiguration dquipements ou de mise en uvre de plans de secours. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles de base consistent planifier ( frquence fixe et chaque volu- tion majeure) et organiser les sauvegardes de lensemble des logiciels et des paramtres de confi- guration, de sorte que lon puisse rebtir compltement lenvironnement de production en cas de ncessit. Les mesures organisationnelles daccompagnement visent sassurer que les sauvegardes pour- ront tre utilises : contrles de relecture priodiques stockage dun jeu de sauvegardes de recours en dehors du site de production Mesures techniques Les mesures techniques de base consistent traduire lorganisation thorique en automates de production. Les mesures techniques daccompagnement consistent protger ces automatismes contre des actions volontaires ou accidentelles pouvant avoir pour effet de les modifier de manire indue. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : lexhaustivit des paramtres sauvegards des configurations et des logiciels dont les sauvegardes sont assures la frquence des sauvegardes lautomatisation des oprations de sauvegardes proprement dites La robustesse du service est lie plusieurs types de facteurs : la protection des automatismes contre toute altration ou modification non contrle lexternalisation de sauvegardes de recours La mise sous contrle est ralise par : des essais rguliers de relecture des sauvegardes des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl- tement lenvironnement de production des audits des procdures de sauvegardes et de la protection des automatismes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 190/308 CLUSIF 2010 08D05 Sauvegarde des donnes applicatives Objectif : Organiser la sauvegarde des donnes relatives aux applications Rsultats attendus : Permettre une reprise rapide de lexploitation des applications en cas dincident, de reconfigura- tion de systmes ou de mise en uvre de plans de secours. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles de base visent planifier et organiser les sauvegardes des don- nes applicatives en fonction de deux aspects galement importants : ltude de la dure maximale admissible entre deux sauvegardes pour que les inconvnients subis par les utilisateurs soient acceptables le synchronisme entre fichiers sauvegards pour assurer que lexploitation des applications puisse effec- tivement reprendre avec les donnes sauvegardes, en toute cohrence Les mesures organisationnelles daccompagnement visent sassurer que les sauvegardes pour- ront tre utilises : contrles de relecture priodiques test effectif que lon peut redmarrer les applications et les services correspondants partir des sauve- gardes stockage dun jeu de sauvegardes de recours en dehors du site de production Mesures techniques Les mesures techniques de base consistent traduire lorganisation thorique en automates de production. Les mesures techniques daccompagnement consistent protger ces automatismes contre des actions volontaires ou accidentelles pouvant avoir pour effet de les modifier de manire indue. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la frquence des sauvegardes et son adquation aux besoins des utilisateurs le synchronisme de sauvegardes lautomatisation des oprations de sauvegardes proprement dites La robustesse du service est lie plusieurs types de facteurs : la protection des automatismes contre toute altration ou modification non contrle lexternalisation de sauvegardes de recours La mise sous contrle est ralise par : des essais rguliers de relecture des sauvegardes des donnes applicatives des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl- tement les applications et redmarrer un service effectif des audits des procdures de sauvegardes et de la protection des automatismes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 191/308 CLUSIF 2010 08D06 Plans de reprise dactivit des services informatiques Objectif : Assurer la reprise dactivit des systmes et applications en cas daccident grave empchant une reprise dactivit court terme par une simple opration de maintenance. Rsultats attendus : Permettre une reprise de lexploitation des applications en cas daccident grave survenant sur une partie plus ou moins importante du site de production, et ceci en limitant les pertes de donnes et dans un dlai compatible avec les besoins des utilisateurs. Chaque fois que ncessaire, ces plans doivent sintgrer dans des plans de continuit des acti- vits es mtiers. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles initiales visent : identifier les scnarios de sinistre ou daccident analyser en dtail (sinistre global, sinistre partiel sur telle ou telle partie, etc.) analyser, pour chaque scnario, compte tenu des serveurs et applications impactes, les consquen- ces dun accident grave sur la continuit des services concerns identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le fonctionnement normal et le fonctionnement en mode secours (en prvoyant, ventuellement, plu- sieurs tapes, avec des services progressivement repris). Documenter les scnarios et les plans de reprise en incluant leur conservation en lieu sr, Constituer des quipes propres raliser les procdures et former les acteurs directs et attachs (help desk, utilisateurs, etc.). Les mesures de base visent ensuite dterminer la solution de secours, dcrire en dtail les ac- tions mener quand survient le sinistre, en dcrire les procdures dtailles et les tester, puis grer leur mise jour au fil des volutions des systmes ou des applications. Mesures techniques Les mesures techniques de base consistent assurer une solution de secours pour tous les sc- narios de sinistre retenus, ces solutions pouvant tre : des redondances dquipements des solutions de secours sur un site distant, avec des quipements propres ou mutualiss linstallation de nouveaux matriels dans des salles prvues en consquence (salles blanches) etc. Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : lexhaustivit des scnarios analyss ladquation des dlais de mise en uvre des diverses solutions de secours prvues avec les besoins des utilisateurs la qualit et la rigueur de dtail du plan de reprise dactivit les ressources humaines et leur niveau de prparation loccurrence des sinistres. La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises) La mise sous contrle est ralise par : des tests de PRA reprsentatifs de la ralit des audits de la rigueur de gestion des procdures appeles par le plan de secours.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 192/308 CLUSIF 2010 08D07 Protection antivirale des serveurs de production Objectif : Assurer la protection des serveurs de production contre les risques dinfection virale Rsultats attendus : viter laction des virus et leur propagation Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques de base consistent quiper les serveurs de production et les serveurs de messagerie dantivirus efficaces : en provenance de plusieurs fournisseurs rgulirement mis jour Mesures organisationnelles Les mesures organisationnelles daccompagnement consistent en : la sensibilisation et la prparation des personnels informatiques et de support aux utilisateurs aux attaques virales ou malveillantes, labonnement des centrales dalerte pouvant permettre danticiper certaines attaques massives, la mise en place de cellule de crise permettant de ragir trs vite o une premire attaque serait dtecte (en dehors de la dtection par lantivirus). Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : la qualit des fournisseurs la frquence des mises jour La robustesse du service est lie lexistence de cellule de veille et de cellule de crise en cas dattaque La mise sous contrle est ralise par des audits de la frquence des mises jour:
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 193/308 CLUSIF 2010 08D08 Gestion des systmes critiques (vis--vis de la permanence de la maintenance) Objectif : Assurer la continuit de lactivit en cas de disparition ou dindisponibilit durable du fournisseur dun systme ou dun logiciel systme (y compris le middleware) ou du prestataire charg den as- surer la maintenance Rsultats attendus : viter que la disparition dun fournisseur mette en pril la continuit des services informatiques. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque systme ou logiciel, les consquences de la disparition dun fournisseur sur la disponibilit densemble des services infor- matiques et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de maintenance admissible entre le moment o cette disparition serait constate et le moment o une solution de repli pourrait tre mise en uvre Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail- lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre : Le changement de systme ou de logiciel systme par celui dun autre fournisseur La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise) Une volution radicale de larchitecture systme permettant de se passer de lquipement ou du logiciel posant problme Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : le dlai de mise en uvre des diverses solutions de repli prvues la qualit et la rigueur de dtail du plan de repli prvu La robustesse du service est lie lexistence de variantes des plans de repli au cas o la solution de base ne fonctionnerait pas La mise sous contrle est ralise par des audits : de la pertinence des solutions prvues des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 194/308 CLUSIF 2010 08D09 Sauvegarde de secours (recours) externalises Objectif : Organiser une sauvegarde des programmes, des configurations et des donnes en dehors du site de production. Rsultats attendus : Permettre un accs des sauvegardes de recours, mme en cas dinaccessibilit du site de production, quelle que soit la cause qui empche daccder aux sauvegardes normales de produc- tion. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles de base visent organiser les sauvegardes de recours pour les cas dinaccessibilit du site de production, en fonction de deux aspects galement importants : ltude de la dure maximale admissible entre deux sauvegardes de recours pour que la reprise dune exploitation acceptable par les utilisateurs soit possible (avec ventuellement plus dinconvnients que pour les sauvegardes normales de production) le synchronisme entre fichiers sauvegards pour assurer que lexploitation des applications puisse effec- tivement reprendre avec les donnes sauvegardes, en toute cohrence Les mesures organisationnelles daccompagnement visent sassurer que les sauvegardes pour- ront tre utilises : contrles de relecture priodiques test effectif que lon peut redmarrer les applications et les services correspondants partir des sauve- gardes Mesures techniques Les mesures techniques daccompagnement visent protger les sauvegardes de recours contre des accidents ou des malveillances : Site de stockage protg et scuris Convoyage vers le site de stockage scuris Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la frquence des sauvegardes et son adquation aux besoins des utilisateurs le synchronisme de sauvegardes lautomatisation des oprations de sauvegardes proprement dites La robustesse du service est lie plusieurs types de facteurs : la protection du site de stockage contre des accidents ou des malveillances la scurisation du convoyage vers le site de stockage La mise sous contrle est ralise par : des essais rguliers de relecture des sauvegardes de recours des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl- tement les applications et redmarrer un service effectif des audits des procdures de sauvegardes de recours
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 195/308 CLUSIF 2010 08D10 Maintien des comptes daccs Objectif : Assurer la continuit de fonctionnement des processus daccs aux systmes et applications. Rsultats attendus : viter que des circonstances, externes ou internes, accidentelles ou malveillantes, se traduisent par des interruptions de service inacceptables (tant entendu que la recherche de ce qui est accep- table ou non fait partie des services assurer au titre de la continuit de fonctionnement) dues des blocages durables des comptes utilisateurs ncessaires laccs aux systmes ou applications.
Mesures, mcanismes et solutions : Les mesures prendre sont exclusivement organisationnelles.
Mesures organisationnelles Les mesures organisationnelles de base visent rtablir rapidement les comptes utilisateurs, en cas de blocage, dans des dlais acceptables : Analyse avec les utilisateurs des dlais maximum acceptables Procdure de dblocage de comptes utilisateurs en cas de blocage isol ou simultan Sauvegarde des paramtres permettant un dblocage raide gnralis Les mesures techniques daccompagnement visent permettre la dtection rapide dun dbut de blocage gnralis : Automatismes de dtection de bocage de compte Automatismes de dclenchement de procdures durgence Automatismes de procdures de restauration des comptes utilisateurs Qualit de service Lefficacit du service rside dans : Analyse des besoins (dlais maximum de dblocage, identification des cas de survenance, pu- blication de la procdure aie tous les utilisateurs, et.) Mise en place dune procdure de gestion Qualit des automatismes divers mis en uvre La robustesse du service est lie la protection des divers automatismes contre une altration ou une inhibition La mise sous contrle du services est lie : L audit rgulier des procdures et mcanismes de dtection Laudit rgulier des procdures de restauration CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 196/308 CLUSIF 2010 08E Gestion et traitement des incidents 08E01 Dtection et traitement (en temps rel) des anomalies et inci- dents dexploitation Objectif : Dtecter en temps rel des anomalies de comportement ou des squences anormales significa- tives dactions non autorises et potentiellement dangereuses. Rsultats attendus : Permettre une raction rapide et, si possible, une intervention avant que laction nocive ait t russie. A dfaut limiter cette action dans le temps. Remarque : dans certains cas dintrusion, on est surpris de constater que des traces existaient depuis fort longtemps et auraient permis de ragir. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures organisationnelles Les mesures organisationnelles de base visent dfinir quelles actions ou symptmes peuvent tre significatifs dactions anormales et potentiellement nocives et doivent faire lobjet dune alerte et dun traitement adapt, par exemple : squences dactions reprsentatives de tentatives dintrusion horaires de connexion actions menes depuis des sites particuliers multiplication des accs vers des serveurs diffrents rptition dalarmes simples venant dautres systmes de scurit En complment de cette analyse, il est ncessaire de dfinir les ractions appropries : types dalerte adapts organisation dune quipe dintervention et des capacits descalade ractions attendues, cas par cas, de lquipe dintervention. Mesures techniques Les mesures techniques de dtection comportent plusieurs types de solutions : les systmes de dtection de pntration de systmes qui sappuient sur des bases de donnes de squences rvlatrices de tentatives dintrusion lenregistrement de rejets oprs par les systmes de filtrage et la dtection de rptitions anorma- les de rejets (tentatives de connexion avortes, tentatives successives de diffrents logins, etc.) les systmes spcifiques de dtection de comportements considrs comme anormaux Ces systmes, qui peuvent tre supports par des outils plus ou moins sophistiqus, dbouchent sur des alertes destination dune quipe dintervention, voire sur des actions automatiques (blocage de la connexion ou de toutes les connexions en cas dattaque en dni de service, etc.). En accompagnement de ces mesures, les droits dadministration requis pour paramtrer ces systmes doivent tre strictement contrls. Qualit de service Lefficacit du service est lie plusieurs facteurs : le nombre de cas dtects et la profondeur de lanalyse prliminaire des cas donnant lieu alarme, ainsi que le maintien jour de ces donnes la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention la comptence de cette quipe et sa disponibilit La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer les paramtres dalarmes et la solidit des contrles qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de surveillance CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 197/308 CLUSIF 2010 La mise sous contrle est ralise par des audits : du bon fonctionnement du systme de surveillance de la disponibilit de lquipe dastreinte et de la surveillance effective des systmes et applications CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 198/308 CLUSIF 2010 08E02 Surveillance, en temps diffr, des traces, logs et journaux Objectif : Dtecter en temps diffr des anomalies de comportement ou des squences anormales signifi- catives dactions non autorises et potentiellement dangereuses, par une analyse a posteriori des traces logs et journaux. Rsultats attendus : Permettre de limiter dans le temps les actions anormales et en dissuader les acteurs internes. Remarque : Ce service permet de vrifier le respect dinterdictions quil na pas t possible (ou souhait) dliminer par les services de prvention. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions complmentaires : les systmes denregistrement de diverses traces, la journalisation des oprations effectues par les quipes dexploitation et en particulier les paramtrages de systmes de scurit ou les re- configurations de systmes et les logs, plus ou moins exhaustifs, des actions effectues par les uti- lisateurs (connexions, accs divers, contenu des transactions, mots cls, etc.) lanalyse de tous ces lments qui, sans outil dassistance, se rvle totalement inefficace (la masse denregistrements que lon peut conserver est telle quune analyse manuelle est souvent il- lusoire, si ce nest totalement impossible). Le rsultat de lanalyse est alors un diagnostic (ventuel- lement sous forme de tableau de bord) qui peut tre analys par une quipe ad hoc, voire donner lieu des alarmes directes. Lanalyse du diagnostic dbouche sur des alertes destination soit dune quipe dintervention technique, en particulier pour les cas de dtection dactions menes depuis lextrieur, soit de la hi- rarchie, pour les actions menes par du personnel interne. Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour paramtrer ces systmes doivent tre strictement contrls. Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : dfinition et mise jour rgulire des vnements enregistrer gestion des outils danalyse et des paramtres dclenchant une alarme directe synthse des enregistrements et prtraitements ventuels quipe en charge danalyser les rsultats de synthse fournis par lanalyse des traces et logs En appui de ces mesures, il est ncessaire de dfinir, cas par cas, les ractions attendues de lquipe dintervention (par exemple conduite tenir en cas dabus de droits ou dactions interdi- tes ). Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des enregistrements et la profondeur de lanalyse prliminaire des cas donnant lieu alarme directe et des synthses effectues souhaitables, la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention la comptence de cette quipe et sa disponibilit La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer les enregistrements ainsi que les pa- ramtres danalyse et dalarmes et la solidit des contrles qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme denregistrement ou du systme danalyse et de surveillance La mise sous contrle est ralise par des audits : CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 199/308 CLUSIF 2010 du bon fonctionnement du systme denregistrement et de surveillance de lanalyse effective des synthses et alarmes par lquipe qui en a la charge
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 200/308 CLUSIF 2010 08E03 Gestion et traitement des incidents systmes et applicatifs Objectif : Enregistrer les incidents systmes et applicatifs et en assurer un traitement adquat et un suivi rgulier Rsultats attendus : viter quun incident mineur (ex. base de donnes prs de la saturation ou conflit daccs) ou quune srie dincidents mineurs ne soient pas traits convenablement et quils dbouchent sur un accident majeur (par exemple blocage complet dune application) Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent essentiellement un systme denregistrement de tous les incidents, que ces incidents soient signals par lexploitation ou par les utilisateurs, quils soient av- rs ou simplement suspects. Le systme doit, bien videmment permettre le suivi et la mise jour de chaque incident au fur et mesure de la progression des actions visant le traiter. Le systme comporte gnralement des synthses sous forme de tableau de bord, par type dincident. En complment le systme de gestion des incidents comporte souvent des accs slectifs linformation, pour que certains champs ne soient accessibles qu certains profils dadministrateurs (par exemple, le nom des personnes impliques). Mesures organisationnelles Les mesures organisationnelles de base visent mettre en place une quipe en charge de la rception des appels (hot line ou help desk, gnralement), de lenregistrement des incidents, de laiguillage vers lquipe concerne et du suivi de lincident. En complment, il est souhaitable de dfinir, a priori, une typologie dincidents, pour pouvoir en effectuer un suivi statistique, ainsi quune hirarchie, certains incidents faisant lobjet dun reporting en temps quasi rel et dautres ne faisant lobjet que dun reporting statistique. Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des types dincidents effectivement grs par le systme, la typologie des incidents et la capacit des outils assister lquipe ad hoc dans le suivi des incidents (rappel des incidents non solds dans un dlai donn, workflow, etc.) La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer le systme de gestion des incidents et pour modifier ou effacer un incident ainsi que la rigueur des contrles daccs qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de suivi des incidents La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de suivi des incidents du suivi effectif des incidents par lquipe qui en a la charge
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 201/308 CLUSIF 2010 08F Contrle des droits dadministration 08F01 Gestion des attributions de droits privilgis sur les systmes (droits dadministrateur) Objectif : Dterminer quelles catgories de personnel ont de rels besoin davoir des droits privilgis, dans quelles conditions et dans quelles limites, sur des systmes et grer avec rigueur lattribution de tels droits, afin de pouvoir empcher lutilisation abusive de ces droits par ceux qui nen ont pas le besoin. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux systmes avec des droits privilgis. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Identifier tous les profils de personnel dexploitation ncessitant, pour leur travail, des droits dadministration, par exemple : administrateurs systmes personnel charg du pilotage applicatif ou du pilotage de la production oprateurs chargs doprations de routine telles que des sauvegardes etc. Dfinir, puis grer dans le temps, les droits gnriques attribus chaque profil Dfinir le processus dattribution, de gestion et de retrait des profils au personnel et le responsable de cette attribution, par exemple : hirarchie pour le personnel interne signataire de la commande pour un prestataire Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre toute modification illicite : Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa- tions daccs (super administrateur des administrateurs, par exemple le RSSI ou le DSI). Les tables listant les administrateurs chargs de renseigner les autorisations daccs Les tables ou documents matrialisant ces dcisions. Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven- tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu- ments. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les pro- fils ainsi que les droits associs et la rigueur de gestion des attributions de profil. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des base de donnes des droits La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion eux-mmes.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 202/308 CLUSIF 2010 08F02 Authentification et contrle des droits daccs des administra- teurs et personnels dexploitation Objectif : Sassurer lors de laccs aux systmes dinformation avec des droits privilgis que la personne qui tente de se connecter est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder aux systmes avec des droits privil- gis. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle des droits daccs dune part et lauthentification dautre part, c'est--dire le contrle dune caractristique que la personne, indivi- duellement, possde ou connat : Vrification des droits daccs en fonction du contexte daccs (local ou distance, par lien scuris ou non, horaire, etc.) Contrle du mot de passe ou du secret partag entre la personne et un quipement de contrle Contrle dun objet physique reconnaissable possd par la personne (gnralement en association avec un secret partag entre la personne et lobjet) Contrle dune caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.) Les mesures complmentaires concernent la protection contre les tentatives dusurpation didentit : Protection du processus de diffusion initiale des conventions secrtes (mots de passe) Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu. Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant lauthentification (stockage des mots de passe, par exemple) Inhibition du processus dauthentification en cas de tentative rpte infructueuse Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des dysfonctionnements ou violations des mesures techniques : Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification Procdures dalerte en cas de tentatives rptes choues Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du moyen dauthentification, solidit de lalgorithme cryptologique ven- tuellement utilis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et r- utilisation de squence, etc.) La robustesse du service est lie trois facteurs : la solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments secrets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 203/308 CLUSIF 2010 des profils et des droits privilgis ainsi que leur attribution es personnes des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 204/308 CLUSIF 2010 08F03 Surveillance des actions dadministration des systmes Objectif : Dtecter en temps diffr des anomalies de comportement des administrateurs systmes ou de personnes en ayant acquis les droits, par une analyse a posteriori de traces spcifiques. Rsultats attendus : Permettre de limiter dans le temps des actions anormales menes avec des droits dadministration. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions complmentaires : les systmes denregistrement de diverses traces et la journalisation des oprations effectues par les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re- configurations de systmes et les actions sur des logs des systmes permettant de dtecter une altration denregistrements passs ou leur effacement de mme quune modification des paramtres denregistrement et dmettre alors une alerte au- prs dun responsable des systmes permettant deffectuer une synthse rapide des enregistrements et de transmettre, sans possibilit daltration, cette synthse un responsable, de telle sorte quil puisse lancer une investigation en cas danomalie Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : dfinition et mise jour rgulire des actions dadministration enregistrer laboration dune synthse significative permettant de dtecter des anomalies de comportement mise en place des procdures de contrle permettant de dtecter une altration des mcanismes dci- ds Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des enregistrements et la profondeur de lanalyse prliminaire des actions dadministration donnant lieu enregistrement lanalyse des actions potentiellement anormales et llaboration dune synthse significative La robustesse du service est lie deux facteurs : La solidit des mcanismes de dtection et dalerte en cas de modification ou deffacement denregistrements passs ou daltration des paramtres denregistrement Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement ou du sys- tme dalerte La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de surveillance des procdures dalerte
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 205/308 CLUSIF 2010 08G Procdures daudit et de contrle des systmes de traitement de linformation 08G01 Fonctionnement des contrles d'audit Objectif : Sassurer que les exigences et les procdures dutilisation des outils daudit existent , sont res- pectes et contrles. Rsultats attendus : Prvenir toute utilisation illicite de ces outils daudit (tests de pntration ou de vulnrabilits, etc.) ainsi que tout accident pouvant rsulter de ces oprations. Mcanismes et solutions Les solutions mettre en uvre sont essentiellement organisationnelles, mais sappuient ga- lement sur des mesures techniques : Mesures organisationnelles Les mesures organisationnelles concernent les rgles et procdures respecter lors de la mise en uvre de tels audits : Etablissement des limitations et des exigences dutilisation, Documentation des rgles et des responsabilits, Critres dautorisation et de respect de leur dontologie pour les auditeurs. Mesures techniques Les mesures techniques daccompagnement concernent : Lenregistrement de lactivation de ces tests daudit Lenregistrement des oprations menes sur des donnes sensibles Qualit de service Lefficacit du service est lie la ralit de la prise en compte, par le management et les person- nes en charge des outils daudit, des exigences dictes sur leur utilisation. La mise sous contrle est ralise par : Laudit des enregistrements de lutilisation des outils et des accs des donnes critiques pour lentreprise
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 206/308 CLUSIF 2010 08G02 Protection des outils et rsultats d'audit Objectif : Sassurer que les outils (quipements comme logiciels de tests) daudit existants sont conservs et protgs contre toute utilisation abusive ou malveillante et que les rsultats obtenus avec eux sont protgs contre toute altration ou destruction illicite Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement utiliser ces outils daudit. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques concernent: La conservation des outils matriels ventuels en lieu sr et leur attribution selon des processus dfinis et auditables, La protection des accs aux outils logiciels et le contrle des droits daccs ces outils avant toute utili- sation, La protection des enregistrements des oprations effectues lors de ces audits. Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent : Lattribution des droits daccs et dutilisation des outils daudit aux seules personnes susceptibles den faire et dment habilites pour cela, Le contrle du non abus de tels droits,
Qualit de service Lefficacit du service est lie : aux mcanismes de protection des accs aux outils aux mcanismes de protection des accs aux enregistrements raliss avec eux. La robustesse du service est lie : La solidit des mcanismes de dtection et dalerte en cas darrt ou dinhibition des mcanismes de contrle daccs aux outils daudit Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement des opra- tions ralises avec les outils daudit La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de surveillance des actions menes avec les outils daudit des systmes de contrle daccs aux outils daudit
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 207/308 CLUSIF 2010 08H Gestion des archives informatiques 08H01 Organisation de la gestion des archives informatiques
Objectif : Organiser larchivage des donnes informatises devant tre conserves sur une longue p- riode et les protger en consquence. Rsultats attendus : Faire en sorte que les donnes informatises devant tre conserves sur une longue priode puissent tre retrouves et exploites en cas de besoin. La question critique dans beaucoup dorganisations est la confusion souvent faite entre les sau- vegardes et les archives. Cette confusion peut amener les utilisateurs considrer que les sauve- gardes faites par la production informatiques peuvent servir darchives et ne prendre les disposi- tions ncessaires. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Les mesures organisationnelles de base visent identifier les donnes devant tre archives et planifier et organiser les fonctions darchivage : tude des contraintes lgales ou rglementaires de conservation de donnes analyse des contraintes internes (conservation du patrimoine informationnel, protection du savoir-faire, dlais darchivage et de restitution, etc.) Les mesures organisationnelles daccompagnement visent sassurer que les archives pourront tre utilises : organisation de contrles de relecture priodiques test effectif que lon peut redmarrer les applications ncessaires pour pouvoir exploiter les archives Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la qualit de ltude pralable pour dfinir les donnes archiver en fonction des besoins des utilisateurs lautomatisation des oprations darchivage proprement dites La mise sous contrle est ralise par : des essais rguliers de relecture des archives des tests effectus pour vrifier que lon peut effectivement exploiter les archives des audits des procdures darchivage CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 208/308 CLUSIF 2010 08H02 Gestion des accs aux archives Objectif : Organiser les accs aux archives de telle sorte que seules les personnes autorises puissent ef- fectivement y avoir accs. Rsultats attendus : Faire en sorte que les accs aux archives soient grs de faon adquate et que ces accs soient sous contrle. Sassurer que les procdures, les exigences et les conditions daccs soient connues et approuves par le management et quun propritaire soit dsign. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures organisationnelles de base visent identifier : le registre du personnel de gestion des archives devant avoir accs aux archives dans le cadre de leur travail la documentation des exigences, lexistence des procdures et des demandes dextraction le registre des propritaires dsigns par archive ou domaine darchives Les mesures organisationnelles daccompagnement concernent : lattribution des droits daccs aux archives au personnel du service des archives le processus li au type dauthentification du personnel la gestion de lenregistrement de laccs aux copies darchives lorganisation de contrles (vrification des accs, des extractions, gestion des demandes du propritaire dsign) Mettre en place un processus de contrle (ou daudit) rgulier des droits daccs et des propritai- res dsigns. Mesures techniques Les mesures techniques de base concernent la conservation des outils matriels ventuels en lieu sr et leur attribution selon des processus dfinis et auditables, Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la qualit de ltude pralable pour dfinir les donnes archiver en fonction des besoins des utilisateurs lautomatisation des oprations darchivage proprement dites La robustesse du service est lie plusieurs types de facteurs : la protection des automatismes contre toute altration ou modification non contrle la qualit des dispositifs de protection des archives La mise sous contrle est ralise par : la vrification des conditions d'accs aux archives et les systmes de scurit associs des audits du transfert des archives ou d'une copie au demandeur CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 8 : Production informatique
MEHARI 2010 209/308 CLUSIF 2010
08H03 Gestion de la scurit des archives Objectif : Sassurer que les archives sont protges contre des divulgations ou des altrations illicites ou des destructions accidentelles ou non. Rsultats attendus : Assurer la confidentialit et la disponibilit des archives : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder ou dtenir des archives Assurer la protection des archives contre des destructions accidentelles ou volontaires. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent la protection physique des archives : Locaux contrls Locaux sous vidosurveillance Mcanismes de dtection : feu, dgt deau, etc. Mcanismes dextinction automatique dincendie Les mesures techniques daccompagnement concernent la protection contre les tentatives darrt des mesures de base : Dtection de mise hors service des quipements de scurit Dtection douverture dissues de secours Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la protection contre les tentatives de contournement des mesures daccs aux archives : Marquage des supports darchive Limite des accs aux locaux darchivage Qualit de service Lefficacit du service est lie : aux mcanismes daccs aux locaux aux mcanismes de protection contre les incendies et dgts des eaux La robustesse du service est lie : La solidit des mcanismes de dtection et dalerte en cas de feu, dgt deau, intrusion ou dinhibition du systme La solidit du processus de sauvegarde des tables La mise sous contrle est ralise par des audits rguliers : Les conditions de stockage des archives et les systmes de scurit
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
09A Contrle daccs applicatif Objectif : Faire en sorte que seuls les utilisateurs autoriss aient accs aux donnes applicatives. Rsultats attendus : Prvenir les tentatives daccs, par des personnes non autorises, aux donnes et bases de donnes des applications. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires qui peuvent tre simultanment ncessaires : 09A01 : Gestion des profils daccs aux donnes applicative 09A02 : Gestion des autorisations d'accs aux donnes applicatives (attribution, dlgation, retrait) 09A03 : Authentification de lutilisateur ou de lentit demandant un accs 09A04 : Filtrage des accs et gestion des associations 09A05 : Authentification de l'application lors des accs des applications sensibles
09B Contrle de lintgrit des donnes Objectif : Protger les donnes saisies, stockes ou changes contre des altrations indues ou illicites. Rsultats attendus : Prvenir les altrations de donnes pouvant passer inaperues, soit en empchant quelles soient altres, soit en dtectant leur altration avant usage. Services de scurit : Les services de scurit correspondants sont les suivants : 09B01 : Scellement des donnes sensibles 09B02 : Protection de lintgrit des donnes changes 09B03 : Contrle de la saisie des donnes 09B04 : Contrles permanents (vraisemblance, ...) sur les donnes 09B05 : Contrles permanents (vraisemblance, ...) sur les traitements
09C Contrle de la confidentialit des donnes Objectif : Protger les donnes saisies, stockes ou changes contre des divulgations indues ou illicites. Rsultats attendus : Prvenir les divulgations de donnes des personnes non autorises ou dans des conditions non autorises. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 211/308 CLUSIF 2010 Services de scurit : Les services de scurit correspondants sont les suivants : 09C01 : Chiffrement des changes 09C02 : Chiffrement des donnes stockes 09C03 : Dispositif anti-rayonnement lectromagntique 09D Disponibilit des donnes Objectif : Assurer la disponibilit ou le recouvrement des donnes en toutes circonstances. Rsultats attendus : viter que des accidents ou des malveillances rendent des donnes totalement ou en partie in- disponibles. Services de scurit : Les services de scurit correspondants sont les suivants : 09D01 : Enregistrement de trs haute scurit 09D02 : Gestion des moyens d'accs aux fichiers de donnes
09E Continuit de fonctionnement Objectif : Assurer la continuit de fonctionnement des services applicatifs. Rsultats attendus : viter que des accidents ou des malveillances arrtent les services applicatifs au del dune du- re inacceptable par les utilisateurs. Services de scurit : Les services de scurit correspondants sont les suivants : 09E01 : Reconfiguration matrielle 09E02 : Plans de continuit des processus applicatifs 09E03 : Gestion des applications critiques (vis--vis de la permanence de la maintenance)
09F Contrle de lmission et de la rception des donnes Objectif : Assurer certains services de scurit lors de lmission de messages Rsultats attendus : viter que des messages soient dupliqus, rpudis ou dtourns sans que lutilisateur sen aperoive. Services de scurit : Les services de scurit correspondants sont les suivants : 09F01 : Garantie dorigine, signature lectronique 09F02 : Individualisation des messages empchant leur duplication (numrotation, squencement) 09F03 : Accus de rception
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 212/308 CLUSIF 2010
09G Dtection et gestion des incidents et anomalies applicatifs Objectif : Dtecter et grer les incidents et anomalies applicatifs Rsultats attendus : viter que des incidents ou anomalies perdurent et limiter leur impact. Services de scurit : Les services de scurit correspondants sont les suivants : 09G01 : Dtection des anomalies applicatives.
09H Commerce lectronique Objectif : Assurer la scurit des services de commerce lectroniques et un usage sr de ces services. Rsultats attendus : viter que des applications de commerce lectronique introduisent des risques spcifiques. Services de scurit : Les services de scurit correspondants sont les suivants : 09H01 : Scurit des sites de commerce lectronique. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 213/308 CLUSIF 2010 09A Contrle daccs applicatif 09A01 Gestion des profils daccs aux donnes applicatives Objectif : Dterminer, pour chaque type de donnes, au sein des applications, quelles catgories de per- sonnel, interne ou non, ont de rels besoin dy avoir accs, avec quels droits (lecture, criture, cra- tion, etc.), dans quelles conditions et dans quelles limites, afin de pouvoir empcher ceux qui nen ont pas le besoin dagir sur des donnes. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux donnes applicatives. Ces actions pourraient tre des accs injustifis des informations confidentielles, des altrations ou des destructions de don- nes ou de programmes. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Identifier, pour chaque application, les profils de personnel devant y avoir accs dans le cadre de leur travail, en distinguant les profils devant avoir des droits distincts, par exemple : Les acheteurs pour laccs lapplication de gestion des commandes Lacheteur initialisant la commande, lintrieur des profils dacheteurs Le chef de service validant la commande, Le responsable de la gestion des comptes fournisseurs, Etc. Dsigner, pour chaque type de profil gnral (comptable, RH, etc.), un responsable de la gestion des droits attribus cette catgorie de profil (sous-profil). Faire dfinir, puis grer dans le temps, par ces responsables, les droits gnriques attribus cha- que catgorie de profils. Ces droits doivent prciser, en fonction ventuellement du contexte de lutilisateur (prsent sur le rseau interne ou se connectant depuis lextrieur, etc.) : Les types de donnes auxquels le profil doit avoir accs Les actions autorises sur ces donnes (consulter, crer, modifier, dtruire, etc.) Le groupe dappartenance venant complter le profil et limiter, ventuellement, le champ de donnes auquel le profil a accs Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus aux profils. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre toute modification illicite : Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa- tions daccs. Les tables ou documents matrialisant ces dcisions. Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven- tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu- ments. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les ca- tgories de profils et les droits associs. La robustesse du service est directement lie la solidit des mesures techniques de protection CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 214/308 CLUSIF 2010 des transferts dinformation et des bases de donnes des droits La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion eux-mmes.
09A02 Gestion des autorisations daccs aux donnes applicatives (attribution, dlgation, retrait) Objectif : Attribuer individuellement les autorisations daccs aux donnes applicatives chaque personne intresse et grer ces autorisations dans le temps, afin de pouvoir limiter leurs droits et privilges leurs seuls besoins et aux seules priodes concernes. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux donnes applicatives. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Dfinir les responsables de lattribution dun profil daccs une personne physique, par exem- ple : Hirarchie pour le personnel interne ou le personnel nomade Signataire de la commande pour un prestataire Dfinir, pour chaque catgorie de profil daccs les variables de droits prciser par le responsable demandeur : Priode de validit Heures et jours de validit Dfinir lensemble des processus dattribution, de modification et de retrait de profils (et donc de droits) une personne, depuis lexpression du besoin jusqu lattribution ou le retrait effectif des droits Dfinir les processus de contrle et de dtection des anomalies dans la gestion des autorisations. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs (entre didentifiant et de droits dans les tables systmes). Il sagit donc de sassurer que la demande reue par le personnel en charge douvrir ou de modifier les droits est bien authentique. Il sagit donc de techniques de signature et de contrle de signature, que cette signature soit lectronique ou non (le scellement lectronique tant ici apparent une signature). Des certificats peuvent tre galement employs. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant dattribuer des profils daccs aux personnes, de les modifier ventuellement et dinvalider les autorisations (en- tres dans les tables systmes) ds que le besoin a disparu. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des bases de donnes des droits attribus La mise sous contrle est ralise par des audits ou inspections rgulires des droits attribus, de lusage pratique de ces droits et des processus de gestion eux-mmes. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 215/308 CLUSIF 2010 09A03 Authentification de l'utilisateur ou de l'entit demandant un ac- cs Objectif : Sassurer lors de laccs aux systmes et applications que la personne qui tente de se connec- ter est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder aux donnes applicatives. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle dune caractristique que la personne, in- dividuellement, possde ou connat : Mot de passe ou secret partag entre la personne et un quipement de contrle Objet physique reconnaissable possd par la personne (gnralement en association avec un secret partag entre la personne et lobjet) Caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.) Les mesures complmentaires concernent la protection contre les tentatives dusurpation didentit : Protection du processus de diffusion initiale des conventions secrtes (mots de passe) Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu. Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant lauthentification (stockage des mots de passe, par exemple) Inhibition du processus dauthentification en cas de tentative rpte infructueuse Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des dysfonctionnements ou violations des mesures techniques : Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification Procdures dalerte en cas de tentatives rptes choues Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du mot de passe, solidit de lalgorithme cryptologique ventuellement uti- lis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et rutilisation de squence, etc.) La robustesse du service est lie trois facteurs : linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments se- crets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 216/308 CLUSIF 2010 09A04 Filtrage des accs et gestion des associations Objectif : Sassurer lors de laccs aux donnes applicatives et avant quune action soit mene sur ces donnes que la personne qui demande cette action y est bien autorise. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) les droits ncessaires pour excuter cette action. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le filtrage des actions : Identification et reconnaissance de la personne tentant de se connecter Authentification de la personne Identification du contexte propre de la tentative de connexion et slection des rgles de filtrage applica- bles ce contexte Contrle que les droits attribus la personne et que le contexte de connexion autorisent bien laction demande Les mesures complmentaires concernent la protection contre les tentatives de contourne- ment du systme : Interruption des autorisations en cas dinactivit et redemande dauthentification la reprise du travail Protection du processus de fixation des rgles de filtrage (changes dinformations et tables de param- tres) Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des volutions des r- gles de filtrage en fonction des contextes : Gestion des demandes de modification Qualit de service Lefficacit du service est lie la rigueur avec laquelle les rgles de filtrage ont t dtermines et la qualit du processus de contrle La robustesse du service est lie deux facteurs : la protection des processus et protocoles de contrle et des tables de paramtres correspondants les mesures organisationnelles complmentaires pour viter que les procdures de gestion de modifi- cations ne soient utilises pour librer tort des contraintes daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de contrle daccs, des systmes de dtection dinhibition ou darrt du contrle daccs de la mise en uvre de ces procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 217/308 CLUSIF 2010 09A05 Authentification de lapplication lors des accs des applica- tions sensibles Objectif : Sassurer, lors de laccs aux applications sensibles, que lapplication laquelle on se connecte est bien celle laquelle on souhaite se connecter.
Rsultats attendus : Prvenir des actions nfastes pouvant tre induites, volontairement ou non, par un accs une application diffrente de celle laquelle on souhaitait se connecter (erreur dadresse, modification du chemin daccs, mascarade de lapplication, etc.)
Mesures, mcanismes et solutions : Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles.
Mesures techniques Les mesures techniques de base concernent principalement les mcanismes dauthentification des applications au moment de la connexion une application sensible : Mise en place dun processus d'authentification des applications sensibles par un processus reconnu comme "fort" Les mesures complmentaires concernent les mcanismes et procdures de gestion des cls pour la protection des lments de rfrence support lauthentification.
Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent : Processus didentification des applications sensibles Procdures de gestion des cls cryptographiques support de lauthentification
Qualit de service Lefficacit du service est lie la rigueur avec laquelle les rgles ont t dtermines et la quali- t du mcanisme dauthentification : Identification des applications critiques Solidit du mcanisme dauthentification La robustesse du service est lie aux facteurs suivants : Protection des processus et protocoles de connexion Procdures de gestion des cls cryptographiques incluant la rvocation des cls Contrle des mcanismes qui assurent lauthentification aux applications accdes Contrle strict que le logiciel correspondant ait t valid et subisse rgulirement un test d'intgrit (sceau) La mise sous contrle est lie aux facteurs suivants : Audit au moins annuel des procdures et processus de l'authentification. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 218/308 CLUSIF 2010 09B Contrle de lintgrit des donnes 09B01 Scellement des donnes sensibles Objectif : Protger lintgrit des donnes stockes. Rsultats attendus : Empcher quune personne non autorise puisse modifier le contenu des informations conte- nues dans les fichiers, sans que cela soit dtect (avant utilisation). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le scellement des donnes Choix de lalgorithme Mise en place de la solution (gnralement logicielle) de scellement Les mesures complmentaires concernent la protection contre les tentatives de contourne- ment du systme : Protection logique des solutions logicielles de scellement (protection du logiciel, protection de la gnra- tion des paires de cls publiques et prives) Scurit de la diffusion et du contrle des cls publiques Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion du systme de scelle- ment et la gestion des volutions des rgles de scellement : Systme de gestion et de publication des cls publiques de scellement Systme de rvocation de cls en cas de violation Procdure de contrle des sceaux (ou automatisme) Qualit de service Lefficacit du service est essentiellement lie : la solidit de lalgorithme de scellement et de gnration des paires de cls, prives et publiques le rigueur des procdures de contrle des sceaux La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de scellement logiciel la solidit du processus et des procdures de publication des cls publiques, de leur contrle de validit et de gestion danomalies (rvocation) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de scellement, des systmes de dtection dinhibition ou darrt du mcanisme de scellement de la mise en uvre des procdures de gestion de cls
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 219/308 CLUSIF 2010 09B02 Protection de lintgrit des donnes changes Objectif : Protger lintgrit des changes de donnes. Rsultats attendus : Empcher quune personne non autorise puisse modifier le contenu des informations chan- ges lors de transactions applicatives, lors de transferts de donnes entre postes clients et serveurs ou lors dchanges de messages, sans que cela soit dtect (avant utilisation). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le scellement des changes Choix de lalgorithme Mise en place de la solution (gnralement logicielle) de scellement Mise en place de la solution de contrle des sceaux (automatique) Les mesures complmentaires concernent la protection contre les tentatives de contourne- ment du systme : Protection logique des solutions logicielles de scellement (protection du logiciel, protection de la gnra- tion des paires de cls publiques et prives) Scurit de la diffusion et du contrle des cls publiques Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion du systme de scelle- ment et de contrle des sceaux : Systme de gestion et de publication des cls publiques de scellement Systme de rvocation de cls en cas de violation Qualit de service Lefficacit du service est essentiellement lie : la solidit de lalgorithme de scellement et de gnration des paires de cls, prives et publiques lautomatisme et linviolabilit du systme de contrle des sceaux La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de scellement logiciel et de contrle des sceaux la solidit du processus et des procdures de publication des cls publiques, de leur contrle de validit et de gestion danomalies (rvocation) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de scellement, des systmes de dtection dinhibition ou darrt du mcanisme de scellement de la mise en uvre des procdures de gestion de cls
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 220/308 CLUSIF 2010 09B03 Contrle de la saisie des donnes Objectif : Protger lintgrit de la saisie des donnes. Rsultats attendus : Empcher quune erreur ou quune malveillance dans la saisie des donnes passe inaperue et se traduise par une pollution incontrle de bases de donnes. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels, mais sappuient ga- lement sur des mesures techniques : Mesures organisationnelles Les mesures organisationnelles de base consistent en un contrle de la saisie des donnes : Autocontrle par la personne charge de la saisie Contrle par une personne indpendante Les mesures organisationnelles daccompagnement consistent en des incitations, plus ou moins fortes, positives (bonus) ou ngatives (malus), la bonne saisie et labsence derreur. Mesures techniques Les mesures techniques daccompagnement visent viter ou signaler les erreurs par la mise en place de formats standards dans lesquelles les donnes saisies doivent entrer (fourchettes ab- solues, critres de cohrence avec dautres donnes, etc. Qualit de service Lefficacit du service est essentiellement lie : La rigueur du processus de contrle Lindpendance du contrle (en particulier contre la malveillance) La force des incitations une saisie sans erreur La robustesse du service est lie la protection du systme de contrle par formats standards si ce systme existe La mise sous contrle est ralise par des audits rguliers : De la saisie et de la qualit des autocontrles, Du processus de contrle Du systme de gestion des formats standards, sil existe
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 221/308 CLUSIF 2010 09B04 Contrles permanents (vraisemblance, ...) sur les donnes Objectif : Protger lintgrit des donnes par des contrles applicatifs sur les donnes elles-mmes. Rsultats attendus : Empcher quune erreur ou quune malveillance, dans la saisie des donnes ou dans des pro- cessus opratoires, se propage et se traduise par une pollution incontrle de bases de donnes. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels, mais sappuient sur des mesures techniques : Mesures organisationnelles Les mesures organisationnelles de base consistent dfinir un contrle de la pertinence des don- nes, en les comparant des ratios ou des fourchettes de vraisemblance, en faisant des contrles de cohrence par rapport des valeurs passes ou dautres donnes, etc. Des exemples types sont que la masse salariale ne dpasse pas une valeur donne, que le mme compte bancaire nest pas prsent dans une bande de virement de salaires plus de 5 fois, quun virement ne d- passe pas tel plafond, etc. Les mesures organisationnelles daccompagnement consistent dfinir les actions mener en cas de dtection dune anomalie par les contrles (blocage de la transaction en cours, alerte, etc.). Mesures techniques Les mesures techniques daccompagnement visent incorporer ces contrles dans le code des applications et ceci de manire contrlable : Identification des parties de code correspondant des contrles, pour quelles soient auditables Sparation des paramtres de contrle du code mme de contrle Qualit de service Lefficacit du service est essentiellement lie : La rigueur de lanalyse ayant conduit introduire des contrles permanents ltroitesse des fourchettes de contrle La robustesse du service est lie la protection du systme de contrle : Protection du code contre toute altration ou inhibition Protection des tables de contrle contre toute modification indue La mise sous contrle est ralise par des audits rguliers : De la pertinence des paramtres de contrle, Du processus de contrle
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 222/308 CLUSIF 2010 09B05 Contrles permanents (vraisemblance, ...) sur les traitements Objectif : Protger lintgrit des donnes lors des traitements. Rsultats attendus : Empcher quune erreur ou quune malveillance, lors de traitements, se propage et se traduise par une pollution incontrle de bases de donnes. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels, mais sappuient sur des mesures techniques : Mesures organisationnelles Les mesures organisationnelles de base consistent dfinir un contrle de la pertinence des trai- tements effectus sur les donnes, en comparant les volutions produites par les traitements des ratios ou des fourchettes de vraisemblance, en faisant des contrles de cohrence entre divers trai- tements, etc. Des exemples types sont quune augmentation de salaire ne dpasse pas 10 %, que le rapport entre deux quantits demeure voisin avant et aprs traitement, etc.. Les mesures organisationnelles daccompagnement consistent dfinir les actions mener en cas de dtection dune anomalie par les contrles (blocage de la transaction en cours, alerte, etc.). Mesures techniques Les mesures techniques daccompagnement visent incorporer ces contrles dans le code des applications et ceci de manire contrlable : Identification des parties de code correspondant des contrles, pour quelles soient auditables Sparation des paramtres de contrle du code mme de contrle Qualit de service Lefficacit du service est essentiellement lie : La rigueur de lanalyse ayant conduit introduire des contrles permanents ltroitesse des fourchettes de contrle La robustesse du service est lie la protection du systme de contrle : Protection du code contre toute altration ou inhibition Protection des tables de contrle contre toute modification indue La mise sous contrle est ralise par des audits rguliers : De la pertinence des paramtres de contrle, Du processus de contrle
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 223/308 CLUSIF 2010 09C Contrle de la confidentialit des donnes 09C01 Chiffrement des changes Objectif : Protger la confidentialit des informations changes. Rsultats attendus : Empcher quune personne non autorise puisse accder au contenu des informations chan- ges sur les rseaux (internes ou externes). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le chiffrement ou cryptage des donnes (il sagit ici de chiffrement au niveau applicatif) : Dtermination de lalgorithme et du systme de cls gnrer et distribuer Mise en place de la solution matrielle ou logicielle Les mesures complmentaires concernent la protection contre les tentatives de contourne- ment du systme : Protection des matriels ou logiciels de chiffrement Protection du processus de distribution et de conservation des lments secrets (cls) Protection du processus pratique de mise en uvre de la solution de chiffrement Protection du poste de travail pendant lutilisation des donnes dcryptes Protection du poste de travail contre des altrations du poste ou lintroduction de logiciel espion Mesures organisationnelles daccompagnement Les mesures organisationnelles de base concernent la distribution de la solution de chiffrement : Processus de distribution du support de chiffrement (matriel ou logiciel) Processus de distribution des cls secrtes Processus de publication ventuelle des cls publiques (et de leur rvocation) Les mesures organisationnelles daccompagnement concernent ventuellement les mesures prendre par les utilisateurs quand ils travaillent avec des donnes dcryptes (dconnexion du r- seau, par exemple) Qualit de service Lefficacit du service est essentiellement lie : la solidit de lalgorithme de chiffrement et de gnration de cls secrtes (ou de paires de cls) la solidit de la protection de la mise en uvre du processus de chiffrement et de dchiffrement (parfois protge par un simple mot de passe sur le poste de travail) La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de chiffrement (botiers physiques ou logiciel) la solidit du processus et des procdures dchange de cls et de gestion danomalies (rvocation) la solidit de la protection du poste de travail contre des altrations du poste (introduction de logiciel es- pion) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de chiffrement, des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement de la mise en uvre des procdures de gestion de cls CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 224/308 CLUSIF 2010 09C02 Chiffrement des donnes stockes Objectif : Protger la confidentialit des informations stockes et des archives. Rsultats attendus : Empcher quune personne non autorise puisse accder au contenu des informations des fi- chiers applicatifs stocks sur des supports fixes ou amovibles, dans des serveurs ou sur le poste de travail. Mcanismes et solutions Les mcanismes mettre en uvre sont les mmes que pour les donnes changes, lchange de cls tant toutefois plus simple dans ce cas. Ces mcanismes sont donc essentielle- ment techniques, mais sappuient galement sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le chiffrement ou cryptage des donnes (il sagit ici de chiffrement au niveau applicatif) : Dtermination de lalgorithme et du systme de cls gnrer et distribuer Mise en place de la solution matrielle ou logicielle Les mesures complmentaires concernent la protection contre les tentatives de contourne- ment du systme : Protection des matriels ou logiciels de chiffrement Protection du processus de distribution et de conservation des lments secrets (cls) Protection du processus pratique de mise en uvre de la solution de chiffrement Protection du poste de travail, ventuellement du serveur, pendant lutilisation des donnes dcryptes Protection du poste de travail et/ou du serveur contre des altrations ou lintroduction de logiciel espion Mesures organisationnelles daccompagnement Les mesures organisationnelles de base concernent la distribution de la solution de chiffrement : Processus de distribution du support de chiffrement (matriel ou logiciel) avec ses cls Les mesures organisationnelles daccompagnement concernent ventuellement les mesures prendre par les utilisateurs quand ils travaillent avec des donnes dcryptes (dconnexion du r- seau, par exemple) Qualit de service Lefficacit du service est essentiellement lie : la solidit de lalgorithme de chiffrement et de gnration de cls secrtes la solidit de la protection de la mise en uvre du processus de chiffrement et de dchiffrement (parfois protge par un simple mot de passe sur le poste de travail) La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de chiffrement (botiers physiques ou logiciel) la solidit de la protection du poste de travail contre des altrations du poste (introduction de logiciel es- pion) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de chiffrement, des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement de la mise en uvre des procdures de gestion de cls CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 225/308 CLUSIF 2010 09C03 Dispositif anti-rayonnement lectromagntique Objectif : Protger la confidentialit des informations traites ou lues sur un poste de travail. Rsultats attendus : Empcher quune personne non autorise puisse accder au contenu des informations traites sur le poste de travail, par captation des radiations lectromagntiques (par radiation ou conduc- tion). Mcanismes et solutions Les mcanismes mettre en uvre sont trs techniques et extrmement spcifiques. Le phnomne de base est que les matriels mettent des ondes lectromagntiques, par ra- diation et conduction, et que ces ondes peuvent tre captes par des installations spcialises. Mesures techniques Les mesures techniques de base concernent le contrle de ces missions et comprennent di- vers types de mesure, alternatives : Linstallation des matriels sensibles dans des cages de Faraday Lemploi de matriels spcialement protgs (matriels Tempest) Lemploi de brouilleurs, parasitant les ondes mises (sans doute de moindre efficacit) Mesures organisationnelles daccompagnement Il existe de nombreuses contraintes organisationnelles ce type de solution car il est bien clair que des contraintes de connexions sont prendre en compte. Qualit de service Lefficacit du service est essentiellement lie la qualit de linstallation et la conformit aux normes rgissant ce type de contexte (normes Tempest en particulier): La robustesse du service est lie la protection du poste de travail ou de linstallation de la cage de Faraday contre toute altration non contrle. La mise sous contrle est ralise par des audits rguliers : De la conformit aux normes Des procdures dutilisation des matriels et systmes CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 226/308 CLUSIF 2010 09D Disponibilit des donnes 09D01 Enregistrement de Trs Haute Scurit Objectif : Garantir que les enregistrements pourront tre relus, malgr des alas dus aux supports. Rsultats attendus : Empcher quune altration de support empche dexploiter et de relire un enregistrement de donnes. Mcanismes et solutions Les mcanismes mettre en uvre sont trs techniques et extrmement spcifiques. Mesures techniques Les mesures techniques de base sont systmatiquement bases sur une certaine redondance de linformation enregistre permettant de rcuprer des dfauts au niveau des supports. Selon le niveau de redondance, il est possible de rcuprer des dfauts plus ou moins tendus. Les deux ty- pes de techniques les plus rpandues sont : Les disques RAID Le mirroring complet des donnes, ventuellement sur deux sites distincts Qualit de service Lefficacit du service est essentiellement lie la technique choisie et aux types de pannes ou de dfaillances que la solution prend en charge La robustesse du service est lie : la protection du priphrique (sil est unique) sur lequel les donnes sont enregistres avec redon- dance. Sil est facilement accessible, la solution ne prsentera aucune robustesse contre une attaque physique. En ce qui concerne le mirroring, la solution ne sera robuste contre un accident physique de grande am- pleur que si les deux systmes mirrors sont suffisamment distants. La mise sous contrle est ralise par des audits rguliers : Du paramtrage des systmes Du contrle daccs aux priphriques CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 227/308 CLUSIF 2010 09D02 Gestion des moyens d'accs aux fichiers de donnes Objectif : Organiser la gestion des accs aux fichiers de donnes Rsultats attendus : Faire en sorte que les donnes informatises soient accessibles malgr la disparition ou laltration de moyens ncessaires l'accs aux fichiers de donnes applicatives (vol ou destruction de support physique de cl de chiffrement). Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures organisationnelles de base visent mettre en place : Des procdures dattribution et de personnalisation des moyens de chiffrement et de protection des fi- chiers qui garantissent que les possibilits daccs aux fichiers soient maintenues en cas dabsence ou de dpart de leur propritaire Une liste des formats des fichiers de donnes dont la lecture doit tre assure en tout temps
Les mesures organisationnelles daccompagnement visent sassurer que les moyens de recou- vrement des cls d'accs ou des cls de chiffrement sont protgs contre toute disparition acciden- telle ou malveillante Mesures techniques Les mesures techniques de base consistent mettre en place des moyens de recouvrement des fichiers ou des cls de chiffrement en cas de destruction ou daltration. Qualit de service Lefficacit du service est essentiellement lie la mise en place des procdures la qualit du processus de recouvrement de cls La robustesse du service est lie la protection contre toute disparition accidentelle ou malveillante des moyens de recouvrement de cls d'accs ou de cls de chiffrement La mise sous contrle est ralise par : des audits des moyens et procdures garantissant la permanence des accs aux fichiers de donnes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 228/308 CLUSIF 2010 09E Continuit de fonctionnement 09E01 Reconfiguration matrielle Objectif : Assurer, sans discontinuit, la poursuite des services applicatifs, en cas daccidents ou de pan- nes simples. Rsultats attendus : Faire en sorte que la poursuite des services applicatifs soit assure sans discontinuit, dans des cas de panne simple ou daccident limit un serveur ou un quipement Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles La premire mesure est de mener une analyse pour chaque service applicatif afin de mettre en vidence les services qui ne peuvent souffrir aucune interruption ou des interruptions si courtes que lappel la maintenance en cas de difficult ne puisse pas tre une solution acceptable. Pour ces services, lanalyse devra tre pousse plus loin pour mettre en vidence : Les quipements indispensables pour la poursuite du service (ou pour sa poursuite avec des per- formances tolrables par les utilisateurs) Les solutions de redondance qui pourraient apporter la meilleure solution au besoin de continuit de service Les servitudes qui pourraient reprsenter des points de faiblesse quivalents (single point of fai- lure) et les solutions correspondantes Mesures techniques Les mesures techniques de base sont directement dduites de lanalyse ci-dessus et consistent mettre en place les solutions de redondance dcides : Mise en place de linfrastructure redondante des services applicatifs Mise en place de linfrastructure scurise des servitudes Mise en place des procdures de commutation ventuellement ncessaires (si le basculement nest pas totalement automatique) Les mesures techniques daccompagnement consistent protger le systme redondant contre toute altration ou inhibition intempestive Qualit de service Lefficacit du service est essentiellement lie la capacit des moyens mis en place de pallier des pannes ou incidents varis et complexes La robustesse du service est lie la protection de ces moyens contre une destruction accidentelle ou malveillante ou contre une inhibition La mise sous contrle est ralise par des audits rguliers : De ladquation des moyens choisis aux besoins des utilisateurs Des capacits effectives (testes) de commutation et de secours De la protection de ces moyens CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 229/308 CLUSIF 2010 09E02 Plans de Continuit des processus applicatifs Objectif : Assurer la continuit des services applicatifs en cas daccident grave. Rsultats attendus : Faire en sorte que la reprise des services applicatifs soit possible, aprs un accident grave, avec des performances et dans des dlais acceptables par les utilisateurs. Les PCU ou PCM (Plans de Continuit Mtiers) viennent en complment des PRA ou Plans de Reprise dActivit technique qui visent rtablir les moyens de traitement. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles La premire mesure est de faire comprendre aux utilisateurs que les PRA ne suffisent pas et quils doivent, leur niveau, se prparer des actions exceptionnelles pour que les services appli- catifs puissent reprendre aprs la remise en place de moyens de traitement. Ces actions sont : La prparation de la reconstitution des donnes ventuellement perdues La prparation de la reconstitution des traitements perdus La gestion des flux de donnes entre linstant du sinistre et la reprise des possibilits de traitement La validation des donnes restitues partir des sauvegardes La prparation de la reprise des traitements avec des performances ventuellement dgrades ou avec des fonctionnalits incompltes La gestion rcurrente des flux de donnes avec des fonctionnalits ventuellement incompltes La prparation du retour aux conditions dorigine (avec reprise des travaux laisss en attente) A partir de cette prise de conscience, les divers points ci-dessus devront tre analyss et des solu- tions trouves puis des procdures dtailles mises en place. Mesures techniques Les mesures techniques de base visent supporter la cellule de crise qui devra de toutes fa- ons tre mise en place. Il sagit donc des moyens logistiques correspondants (communication, ac- cs aux informations ncessaires, gestion de la cellule de crise, etc.) Les mesures techniques daccompagnement rsultent ventuellement de lanalyse des solutions mettre en place, si des moyens techniques sont apparus souhaitables pour supporter les PCU. Qualit de service Lefficacit du service est essentiellement lie la rigueur de la prparation aux situations de crise : Nombre de scnarios analyss et tudis en dtail Procdures dtailles pour les actions mener et rigueur dans le dtail de description de ces actions Tests en vraie grandeur La robustesse du service est lie la protection des moyens ncessaires en cas de crise contre toute destruction ou inhibition La mise sous contrle est ralise par des audits rguliers : De ladquation des solutions prvues aux impratifs du business Des procdures dtailles Des tests effectus CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 230/308 CLUSIF 2010 09E03 Gestion des applications critiques (vis--vis de la permanence de la maintenance) Objectif : Assurer la continuit de lactivit en cas de disparition ou dindisponibilit durable du fournisseur dun logiciel applicatif ou du prestataire charg den assurer la maintenance Rsultats attendus : viter que la disparition dun fournisseur mette en pril la continuit des services informatiques. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque logiciel applicatif, les consquences de la disparition dun fournisseur sur la disponibilit densemble des services infor- matiques et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de maintenance admissible entre le moment o cette disparition serait constate et le moment o une solution de repli pourrait tre mise en uvre Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail- lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre : Le changement de logiciel par celui dun autre fournisseur La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise) Une volution radicale de larchitecture applicative permettant de se passer de lquipement ou du logi- ciel posant problme Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : le dlai de mise en uvre des diverses solutions de repli prvues la qualit et la rigueur de dtail du plan de repli prvu La robustesse du service est lie lexistence de variantes des plans de repli au cas o la solution de base ne fonctionnerait pas La mise sous contrle est ralise par des audits : de la pertinence des solutions prvues des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 231/308 CLUSIF 2010 09F Contrle de lmission et de la rception des donnes 09F01 Garantie dorigine, signature lectronique Objectif : Garantir lorigine dun message ou dune donne. Rsultats attendus : Empcher quune personne envoie un message en se faisant passer pour quelquun dautre . Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent un moyen cryptologique particulier que lon appelle signature lectronique, mais qui est gnralement plus quune signature lectronique, dans la me- sure o la garantie porte la fois sur le contenu du message et sur son auteur. Cette mesure consiste ainsi en : La dtermination de lalgorithme cryptologique support La mise en place de la solution logicielle pour le signataire La mise en place de la solution logicielle pour les destinataires Les mesures complmentaires concernent la protection contre les tentatives de contourne- ment du systme : Protection du logiciel de signature Protection du processus de distribution et de conservation des lments secrets (cls) Protection du processus pratique de mise en uvre de la solution de chiffrement Mesures organisationnelles daccompagnement Les mesures organisationnelles de base concernent la distribution du systme de reconnaissance de signature (distribution de cl publique) et la distribution des cl secrtes : Processus de distribution ou de publication des cls publiques(et de leur rvocation) Processus de distribution des cls secrtes Processus de vrification de la signature Les mesures organisationnelles daccompagnement concernent ventuellement les mesures prendre par les utilisateurs quand ils reoivent des messages avec de mauvaises signatures Qualit de service Lefficacit du service est essentiellement lie : la solidit de lalgorithme de signature et de gnration des paires de cls la solidit de la protection de la mise en uvre du processus de signature (parfois protge par un sim- ple mot de passe sur le poste de travail) la rigueur du processus de vrification de signature La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de signature contre toute altration la solidit du processus et des procdures de distribution et de publication de cls et de gestion danomalies (rvocation) la solidit de la protection du poste de travail contre un usage abusif du processus de signature La mise sous contrle est ralise par des audits rguliers : De la protection du poste et du logiciel de signature, Du systme de gnration et de gestion des cls Des procdures relatives la signature (signature et contrle) CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 232/308 CLUSIF 2010 09F02 Individualisation des messages empchant leur duplication (numrotation, squencement, ... ) Objectif : Garantir lunicit dun message. Rsultats attendus : Empcher quune personne rpte un message aprs lavoir capt. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base consistent tout simplement numroter les messages de sorte que toute rptition automatique de lintgralit dun message se traduise par une erreur dtecte par le systme de rception (qui trouvera deux messages avec le mme numro. Il est clair que le systme dot tre lgrement plus sophistiqu pour viter quun pirate puisse recopier tout un mes- sage en en changeant le numro. Trs gnralement, un tel systme est coupl avec un chiffrement de message de sorte que la manipulation de numro ne soit pas possible. Les mesures daccompagnement consistent, comme dhabitude, protger les mcanismes, tant de numrotation que de contrle de la numrotation, contre toute altration ou inhibition. Mesures organisationnelles daccompagnement Les mesures organisationnelles correspondantes concernent la gestion des alarmes : Conduite tenir Reporting etc. Qualit de service Lefficacit du service est essentiellement lie : La solidit de lalgorithme de numrotation la solidit de lalgorithme de chiffrement si une numrotation simple est employe la rigueur du processus de vrification du numro de message La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de numrotation et de contrle de numrotation contre toute altration ou inhibition la rigueur des procdures de gestion derreur ou danomalie La mise sous contrle est ralise par des audits rguliers : De la mise en uvre de la numrotation et du contrle de la numrotation, Des procdures de gestion danomalies CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 233/308 CLUSIF 2010 09F03 Accus de rception Objectif : Garantir lmetteur dun message que son message a bien t reu. Rsultats attendus : Les buts recherchs peuvent tre multiples : Sassurer quun message a bien t reu Alerter un metteur potentiel que son nom a t utilis pour envoyer un message (si quelquun a usurp son identifiant ou son nom pour mettre un message, laccus de rception lui parviendra nanmoins et pourra lalerter) Empcher quun destinataire nie avoir reu un message (si laccus de rception est envoy au- tomatiquement) Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels mais peuvent tre, pour partie, automatiss. Mesures organisationnelles Les mesures organisationnelles de base consistent faire en sorte qu la rception dun mes- sage le rclamant, le destinataire renvoie un accus de rception lmetteur. Il est clair que cela peut simplement tre demand dans le corps du message et que cela ne demande alors aucune mesure technique particulire. Certaines messageries, la plupart, proposent un systme pouvant tre automatis par lequel laccus de rception est renvoy automatiquement (avec ou sans demander laccord du destina- taire) lmetteur Les mesures organisationnelles correspondantes concernent la gestion des alarmes et la conduite tenir en cas de non retour de laccus de rception Mesures techniques Il est clair que le principe ci-dessus peut tre employ et automatis par des applications infor- matiques. On devra alors veiller la protection du processus en question Qualit de service Lefficacit du service est essentiellement lie : La systmatisation du processus Lautomatisation de lalarme en cas de non retour de laccus de rception La mise sous contrle est ralise par des audits rguliers : De la mise en uvre des procdures daccus de rception, Des procdures de gestion danomalies CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 234/308 CLUSIF 2010 09G Dtection et gestion des incidents et anomalies applicatifs 09G01 Dtection des anomalies applicatives Objectif : Dtecter en temps rel des anomalies de comportement ou des squences anormales significa- tives dactions non autorises et potentiellement dangereuses. Rsultats attendus : Permettre une raction rapide et, si possible, une intervention avant que laction nocive ait t russie. A dfaut limiter cette action dans le temps. Remarque : dans certains cas dintrusion, on est surpris de constater que des traces existaient depuis fort longtemps et auraient permis de ragir. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Au niveau applicatif, il est ncessaire danalyser, en fonction du contexte de lentreprise, quels comportements particuliers pourraient tre significatifs dactions anormales et donner lieu une alerte spcifique, par exemple : Squence de transactions anormales ou dactions anormales Horaires ou dures de connexion Actions menes depuis des sites particuliers En complment de ces mesures on analysera quelles squences de rejets des systmes de fil- trage devraient dclencher des alertes particulires En appui de ces deux types dalerte, il convient ensuite de mettre en place : Une quipe dintervention qui rcuprera les alertes Des procdures (ou directives) de traitement des alertes et des consignes de type de raction attendue Mesures techniques Les mesures techniques comportent deux types de solutions : Les systmes de saisie des vnements devant donner directement lieu une alerte Les systmes danalyse ventuelle dvnements plus courants et permettant d laborer des aler- tes plus sophistiques Il est clair quen accompagnement de ces mesures, les droits dadministration ncessaires pour paramtrer ces systmes doivent tre strictement contrls. Qualit de service Lefficacit du service est lie plusieurs facteurs : le nombre de cas dtects et la profondeur de lanalyse prliminaire des cas donnant lieu alarme, ainsi que le maintien jour de ces donnes la qualit et la rigueur de lanalyse des ractions attendues de lquipe dintervention la comptence de cette quipe et sa disponibilit La robustesse du service est lie deux facteurs : La rigueur de la gestion des droits ncessaires pour administrer les paramtres dalarmes et la solidit des contrles qui sont faits ce sujet Lalerte directe de lquipe dintervention en cas dinhibition ou darrt du systme de surveillance La mise sous contrle est ralise par des audits : du bon fonctionnement du systme de surveillance de la disponibilit de lquipe dastreinte et de la surveillance effective des anomalies applicatives
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 9 : Scurit applicative
MEHARI 2010 235/308 CLUSIF 2010 09H Commerce lectronique 09H01 Scurit des sites de commerce lectronique Objectif : Assurer la scurit des services de commerce lectroniques et un usage sr de ces services. Rsultats attendus : viter que des applications de commerce lectronique introduisent des risques spcifiques. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Au niveau applicatif, il est ncessaire danalyser, en fonction du contexte de lentreprise et de lapplication envisage, quels comportements particuliers, malveillants ou non, et quels incidents pourraient conduire des risques spcifiques tels que des fraudes, des dfauts de paiements, des pertes de transactions ou de commandes, des divulgations dinformations confidentielles, etc. En fonction des rsultats de cette analyse, les mesures organisationnelles prendre consistent bien spcifier les limites de responsabilit de lentreprise, rdiger les clauses contractuelles ou de limite de responsabilit en consquence et sassurer que les partenaires sont bien au courant de leur part de responsabilit dans les processus mis en uvre. En complment, des assurances spcifiques peuvent tre mises en place Mesures techniques Les mesures techniques consistent mettre en place : Des moyens dauthentification solides Des enregistrements de preuves des transactions effectues Des moyens de paiement scuriss Des systmes de signature lectronique Des moyens de protection des informations confidentielles Etc. Il est clair que ces moyens doivent dcouler de lanalyse voque plus haut et quils sont spci- fiques des applications envisages. Qualit de service Lefficacit du service est lie plusieurs facteurs : la qualit et la rigueur de lanalyse des incidents, malveillances et dysfonctionnements possibles au ni- veau des applications et processus envisags le dtail et la pertinence des mesures organisationnelles la comptence mise en uvre pour la dfinition des mesures techniques La robustesse du service est lie deux facteurs : Pour les mesures organisationnelles, elle est lie la qualit et la comptence des conseils juridiques appels en renfort de lanalyse technique Pour les mesures techniques, elle est lie aux protections des systmes de scurit eux-mmes contre toute altration ou inhibition La mise sous contrle est ralise par des audits : du bon paramtrage des systmes de scurit du maintien de la pertinence des mesures organisationnelles
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 236/308 CLUSIF 2010 Domaine 10 : Scurit des projets et dveloppements applicatifs
10A Scurit des projets et dveloppements applicatifs Objectif : Faire en sorte que les nouveaux services applicatifs, dvelopps ou achets, napportent pas de risques ni de failles de scurit larchitecture globale en place. Remarque : Les nouveaux dveloppements peuvent consister en : Des dveloppements internes ou sous-traits Lachat de progiciels Les services fournis par ces nouveaux dveloppements peuvent tre de nouveaux services ou venir en remplacement de services prexistants, y compris des changements de version Rsultats attendus : Grer les risques induits par lintroduction de nouveaux projets. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires : 10A01 : Prise en compte de la scurit dans les projets et dveloppements 10A02 : Gestion des changements 10A03 : Externalisation du dveloppement logiciel (dveloppement en sous-traitance) 10A04 : Organisation de la maintenance applicative 10A05 : Modification des progiciels 10B Scurit des processus de dveloppement et de maintenance Objectif : Faire en sorte que les processus de dveloppement et la maintenance applicative napportent pas de failles de scurit larchitecture globale en place. Rsultats attendus : Grer les risques induits par les dveloppements en cours et la maintenance applicative. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures complmentaires : 10B01 : Scurit des processus des dveloppements applicatifs 10B02 : Protection de la confidentialit des dveloppements applicatifs 10B03 : Scurit relative aux traitements internes des applications 10B04 : Protection des donnes d'essai 10B05 : Scurit de la maintenance applicative 10B06 : Maintenance chaud
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 237/308 CLUSIF 2010
10A Scurit des projets et dveloppements applicatifs 10A01 Prise en compte de la scurit dans les projets et dveloppe- ments Objectif : Dfinir les aspects scurit prendre en compte dans les projets et dveloppements applicatifs et spcifier les mesures adaptes Rsultats attendus : Grer les risques induits par de nouveaux projets applicatifs Mcanismes et solutions Les mcanismes mettre en uvre se situent au niveau de la matrise douvrage et sont tota- lement organisationnels (les techniques daccompagnement ntant pas des techniques informati- ques) Mesures organisationnelles La mesure organisationnelle de base consiste faire une analyse des risques potentiellement induits par le projet et, plus particulirement : identifier les dysfonctionnements de lactivit pouvant tre induits par le projet ou par une dfaillance de lun des composants du projet analyser avec les responsables utilisateurs le niveau de gravit intrinsque de ces dysfonctionne- ments analyser la potentialit de ces dysfonctionnements, en se basant sur des techniques danalyse de ris- que, et en prenant en compte : les mesures de scurit gnrales dj prsentes et inchanges par le projet les mesures de scurit dj prvues dans les spcifications du projet analyser limpact attendu de ces dysfonctionnements, en se basant sur des techniques danalyse de risque, et en prenant en compte : les mesures de scurit gnrales dj prsentes pouvant limiter limpact intrinsque et inchanges par le projet les mesures de scurit pouvant limiter limpact dj prvues dans les spcifications du projet statuer sur le caractre acceptable de la situation de risque issue de chaque dysfonctionnement iden- tifi rsumer sur une fiche projet lensemble des risques inacceptables dcider pour chacun deux les spcifications complmentaires introduire dans le projet Les mesures organisationnelles daccompagnement consistent effectuer un suivi de ces dci- sions au fil du projet : revue de projet au lancement avec lanalyse ci-dessus suivi des dcisions et mise jour de la fiche des risques projets chaque tape importante du projet (selon le rythme des revues gnrales de projet) Qualit de service Lefficacit du service est lie plusieurs facteurs : La rigueur de lanalyse de risque ainsi pratique Lexpertise du support en analyse de risque La mise sous contrle est ralise par des audits : De la pertinence des analyses de risque De la rigueur dans llaboration des fiches de risque et de suivi des dcisions CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 238/308 CLUSIF 2010 10A02 Gestion des changements Objectif : Assurer la continuit et la qualit de service aprs que des changements de logiciels aient eu lieu. Rsultats attendus : viter quun changement de logiciel ne soit susceptible de faire chouer des applications criti- ques. Mcanismes et solutions Les mcanismes mettre en uvre sont surtout organisationnels avec des mesures techniques daccompagnement pour les tests Mesures organisationnelles Lessentiel des mesures consiste mettre en place des procdures formelles lors de toutes de- mandes de changements sur les logiciels (systme ou applicatif): Mise en place dune procdure formelle de demande et dautorisation Mise en place dune procdure formelle de documentation, de spcification, de mise lessai, de contrle qualit et de mise en oeuvre Mise jour des plans de continuit suite ces changements Sparation de lenvironnement de test des nouvelles versions de la production Mesures techniques Les mesures techniques daccompagnement sappliquent au niveau des tests des nouvelles ver- sions Test de non rgression Compatibilit des mises jour systme avec les applications critiques Dans la mesure du possible, limitation des mises jour automatiques Qualit de service Lefficacit du service est essentiellement lie : La formalisation des demandes et des autorisations de changements logiciels Lefficacit des procdures de test des changements avant mise en production. La comptence et lexpertise de lquipe de maintenance La robustesse du service est lie : La possibilit de supprimer les mises jours automatiques La mise sous contrle est ralise par des audits rguliers : Des mises jours des documentations systme et applicative Des demandes de changement
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 239/308 CLUSIF 2010 10A03 Externalisation du dveloppement logiciel (dveloppement en sous-traitance) Objectif : Garantir les droits dutilisation des logiciels sous-traits. Rsultats attendus : Empcher quune mauvaise rdaction des contrats liant lorganisme avec le sous-traitant ne porte ensuite atteinte au droit dutilisation du logiciel. Assurer galement contractuellement la qualit des dveloppements raliss notamment en terme de scurit. Mcanismes et solutions : Les mcanismes mettre en uvre sont essentiellement organisationnels, des mesures techni- ques daccompagnement existant toutefois au niveau des tests avant mise en production. Mesures organisationnelles Lessentiel des mesures consiste tablir un cadre contractuel avec le sous-traitant : Accords de licence, proprit du code et droits de proprit intellectuelle Disposition relative au squestre en cas de manquement du tiers Droit daccs permettant dauditer la qualit et la prcision des travaux raliss Exigences contractuelles relatives la qualit et au niveau de scurit du code Procdure de recette avant mise en production Mesures techniques Les mesures techniques daccompagnement consistent en des mcanismes de recette du logi- ciel sous-trait avant mise en production : Test visant dtecter les codes malveillants ventuels et le code cheval de Troie Plus gnralement lensemble des tests raliss lors dune recette (adquation des fonctionnalits avec le cahier des charges, construction de jeux dessai, etc)
Qualit de service Lefficacit du service est lie plusieurs facteurs : La connaissance de lenvironnement juridique li la sous-traitance du logiciel La rigueur dans la slection du sous-traitant La rigueur dans ltablissement du cahier des charges La rigueur dans ltablissement du contrat La rigueur dans le suivi des dveloppements La robustesse du service est lie celle des dispositions juridiques mises en place : Contrat prvoyant les cas de dfaillance du sous-traitant Protection clauses standards La mise sous contrle est ralise par des audits, elle est conditionne aux droits daccs chez le sous-traitant : Audit de la qualit et de la prcision des travaux raliss CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 240/308 CLUSIF 2010 10A04 Organisation de la maintenance applicative Objectif : Assurer la maintenance des logiciels applicatifs pour les cas de bogues (bugs) ou dvolutions ncessaires. Rsultats attendus : viter quun bogue (bug) bloquant ou quune volution ncessaire (que ce soit pour des chan- gements de contexte internes ou externes) se traduise par une interruption inacceptable du service. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste en llaboration de conventions de service interne avec les quipes de dveloppements ou une quipe interne spcialise dans la maintenance applicative. Llaboration des clauses adquates dans les conventions ncessite nanmoins quelques actions prliminaires et prcautions : Identifier les logiciels applicatifs critiques et, pour ceux-ci, le dlai dintervention souhaitable et le dlai maximum tolrable en cas de bug bloquant Trouver un accord avec lquipe de maintenance sur le dlai maximum dintervention Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et conditions dappel aux meilleurs spcialistes Mesures techniques Les mesures techniques daccompagnement ventuelles consistent en des capacits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses des conventions de service, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris Lefficacit des procdures descalade et dappel aux meilleurs spcialistes. La comptence et lexpertise de lquipe de maintenance La robustesse du service est lie deux types de facteurs : Les possibilits de pression dans les cas o les quipes de maintenance sont surcharges Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire par un seul spcialiste La mise sous contrle est ralise par des audits rguliers : Des clauses des conventions De la tenue des engagements de lquipe de maintenance
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 241/308 CLUSIF 2010 10A05 Modification des progiciels Objectif : Limiter au maximum les modifications de progiciel fournis par des diteurs. Rsultats attendus : Eviter de compromettre lintgrit de traitement des progiciels et une impossibilit de mainte- nance dues des modifications trop importantes ou mal gres des progiciels. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels afin de limiter au maximum les modifications de logiciels, toutefois quelques mesures techniques devront accompa- gner les modifications juges ncessaires Mesures organisationnelles Il sagit essentiellement de grer les relations avec lditeur : Etudier en premier lieu la possibilit davoir les modifications souhaites directement auprs de lditeur sous la forme de mises jour classiques Obtenir, si ncessaire, laccord de lditeur avant toutes modifications Etudier avec lditeur les consquences sur la maintenance dune modification de progiciel Appliquer une politique de gestion des mises jour du progiciel incluant les modifications ralises Mesures techniques Les mesures techniques daccompagnement suite modification concernent essentiellement les tests des versions modifies : Test de non rgression Test de compatibilit des modifications avec les versions ultrieures du progiciel Qualit de service Lefficacit du service est essentiellement lie : la qualit des relations entretenues avec lditeur afin quil ralise directement les volutions souhaites La comptence et lexpertise des quipes assurant les modifications La robustesse du service est lie la volont de la Direction de ne pas droger aux procdures formelles relatives la modification des progiciels. La principale cause de contournement vient, en effet, du risque de droger aux procdures normales sous la pression dune demande urgente. La mise sous contrle est ralise par des audits rguliers : De la documentation des modifications effectues Des procdures de test avant mise en production de ces modifications CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 242/308 CLUSIF 2010 10B Scurit des processus de dveloppement et de maintenance 10B01 Scurit des processus des dveloppements applicatifs Objectif : Protger les processus oprationnels contre des erreurs ou des malveillances introduites pen- dant le processus de dveloppement Rsultats attendus : Empcher que des ngligences, des erreurs, voire des malveillances, des quipes de dvelop- pements applicatifs, ou que des malveillances de personnes externes pendant la phase de dve- loppement, crent des failles de scurit ou provoquent des dysfonctionnements lors de la mise en uvre oprationnelle de lapplication. Mcanismes et solutions : Les mcanismes mettre en uvre sont, au niveau de la matrise duvre, la fois organisa- tionnels et techniques. Mesures organisationnelles Lessentiel des mesures consiste bien sparer et grer les diffrentes tches et les diffrents environnements de travail : Distinction des rles et responsabilits de spcification, de conception, de test, et dintgration et s- grgation des rles de telle sorte quune mme personne ne cumule pas deux rles sur le mme pro- jet. Sparation des environnements de dveloppement, de test et dintgration. Gestion stricte de la documentation des codes sources et objets, en fonction des phases de dvelop- pement Dveloppements partags, une personne ntant jamais seule responsable dune tche complte Rigueur dans la dfinition des tests : Indpendance des tests Couverture des tests fonctionnels valide par les utilisateurs Couverture des tests des fonctions et des mcanismes de scurit valide par la fonction scurit Dveloppements, tests et intgration tracs, toute opration tant imputable des person- nes bien identifies Scurisation du processus de passage en production, avec toutes les mesures ncessaires pour pouvoir faire un retour arrire et restaurer les systmes et donnes prexistantes. Mesures techniques Les mesures techniques daccompagnement consistent en des mcanismes de contrle des ac- cs aux environnements et aux objets quils contiennent : Gestion scurise des profils correspondant aux diffrentes tches sur chaque projet Contrle des accs aux environnements et aux objets de dveloppement (codes et documentation) Gestion scurise des traces et enregistrements Qualit de service Lefficacit du service est lie plusieurs facteurs : La rigueur de la sparation des tches (pas toujours facile sur les petits dveloppements) et des contr- les indpendants effectus chaque tape La sensibilisation des quipes limportance de ces procdures, sur le fond et en termes de crdibilit de la part des utilisateurs La robustesse du service est lie la solidit des mcanismes disolement des environnements et de protection des objets Protection des tables et mcanismes daffectation des profils Solidit du contrle daccs aux environnements et objets de dveloppement CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 243/308 CLUSIF 2010 La mise sous contrle est ralise par des audits : De la gestion des rles et profils De lapplication des procdures Des mcanismes de contrle daccs et de gestion des traces CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 244/308 CLUSIF 2010 10B02 Protection de la confidentialit des dveloppements applicatifs Objectif : Protger le savoir-faire de lentreprise ayant un caractre confidentiel quand il se matrialise par des dveloppements applicatifs Rsultats attendus : Empcher que des ngligences, des erreurs, voire des malveillances, des quipes de dvelop- pements applicatifs, ou que des malveillances de personnes externes pendant la phase de dve- loppement, soient lorigine dune divulgation de savoir-faire de lentreprise (par exemple parce que ce savoir-faire reprsente un avantage concurrentiel) . Mcanismes et solutions : Les mcanismes mettre en uvre sont, au niveau de la matrise duvre, la fois organisa- tionnels et techniques. Mesures organisationnelles Lessentiel des mesures consiste identifier ce qui est rellement confidentiel et grer en consquence le processus de dveloppement : Identification des diffrents lments pouvant tre une source de divulgation de savoir-faire : no- tes dtude, spcifications, code source, code objet, etc. et classification de la confidentialit de ces lments. Cration de profils daccs spcifiques en fonction des tches du projet et de la confidentialit des ob- jets manipuls Organisation spcifique ventuelle favorisant la confidentialit des objets du projet Communication aux quipes sur la confidentialit des dveloppements Mesures techniques Les mesures techniques daccompagnement consistent en des mcanismes de contrle des ac- cs aux environnements et aux objets quils contiennent : Gestion scurise des profils daccs aux diffrents lments et objets du projet Contrle des accs aux environnements et aux objets de dveloppement (codes sources et objets, documentation, scurit physique des supports, etc.) Chiffrement ventuel des objets confidentiels pouvant ltre (documentation) Gestion scurise des traces et enregistrements Qualit de service Lefficacit du service est lie plusieurs facteurs : La rigueur du recensement des divers objets pouvant tre source dune divulgation La rigueur de lattribution de profils et de gestion des autorisations correspondantes La solidit des mcanismes de contrle daccs et de chiffrement ventuel La sensibilisation des quipes limportance de ces procdures, sur le fond et en termes de crdibilit de la part des utilisateurs La robustesse du service est lie celle des mcanismes disolement des environnements et de pro- tection des objets : Protection des tables et mcanismes daffectation des profils Protection des mcanismes de contrle daccs et de chiffrement ventuel Dtection des mises hors services ou des modifications de la protection des objets du projet La mise sous contrle est ralise par des audits : De la gestion des rles et profils De lapplication des procdures Des mcanismes de contrle daccs et de gestion des traces CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 245/308 CLUSIF 2010 10B03 Scurit relative aux traitements internes des applications Objectif : Empcher dventuelles altrations de linformation dans les applications. Rsultats attendus : Dtecter et empcher des pertes dintgrit de linformation dans les applications dues des er- reurs de traitement ou des actes dlibrs. Mcanismes et solutions : Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Lessentiel des mesures consiste identifier limpact dune ventuelle altration des donnes sur lactivit de lorganisme et grer en consquence le processus de dveloppement : Au niveau de la matrise douvrage, dfinition des lments critiques en terme dintgrit. Identification des Flux dinformation au sein des applications et tudes des consquences dune altration interne sur lintgrit des donnes en sortie. Formation des quipes de dveloppement aux bonnes pratiques (mthode de dveloppement, cri- ture de gestionnaire derreurs, etc) Choix des outils de dveloppement (par exemple utilisation de code manag ) Formation des quipes de test. Mesures techniques Les mesures techniques daccompagnement consistent essentiellement en des mcanismes de contrle : Contrle de session ou de lots destins rapprocher les soldes de fichiers de donnes aprs une mise jour des transactions Des vrifications permettant de garantir que les programmes sexcutent au bon moment Des vrifications permettant de garantir le bon squencement des programmes Linterruption des programmes en cas dchec et arrt de tout traitement jusqu la rsolution du pro- blme Cration dun journal des activits lies au traitement Qualit de service Lefficacit du service est lie plusieurs facteurs : La rigueur du recensement des informations et traitements critiques en terme dintgrit La rigueur dans ltude du squencement des traitements au sein de lapplication Lexhaustivit des mcanismes de contrle interne aux applications La sensibilisation des quipes de dveloppement aux bonnes pratiques en matire de programmation La robustesse du service est lie celle des mcanismes de contrle mis en place et celle des ou- tils de dveloppement employs La qualit et le professionnalisme des quipes de dveloppement La mise sous contrle est ralise par des audits : Des mthodes de dveloppement employes et des procdures en matire de gestion derreurs Du journal des activits lies au traitement
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 246/308 CLUSIF 2010 10B04 Protection des donnes d'essai
Objectif : Slectionner avec soin, protger et contrler les donnes dessai. Rsultats attendus : Empcher quune utilisation de donnes fonctionnelles lors des tests logiciels nentrane une corruption ou une divulgation de ces donnes. Mcanismes et solutions : Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Lessentiel des mesures consiste bien grer et sparer si possible les donnes de test des donnes dexploitation : viter dutiliser lors de tests des bases de donnes fonctionnelles contenant des informations personnel- les ou tout autre information sensible. mettre en place une procdure dautorisation chaque fois quune information dexploitation est copie dans une application dessai. appliquer les mmes procdures de contrle daccs aux applications dessai que celles qui sappliquent aux applications en exploitation journaliser toute reproduction ou utilisation des informations dexploitation afin de crer une trace daudit Mesures techniques Les mesures techniques daccompagnement consistent en des mcanismes de contrle daccs aux applications de tests et dans la limitation de lutilisation des donnes dexploitation : Mise en place dans les applications dessai de contrle daccs Effacement des donnes sensibles avant leur utilisation en test Effacement des informations immdiatement aprs la fin des tests Qualit de service Lefficacit du service est lie plusieurs facteurs : La limitation lorsque cela est possible de lutilisation de donnes fonctionnelles dans les applications dessai Leffacement des donnes personnelles ou sensibles avant lutilisation en test Lobligation davoir une autorisation spare chaque utilisation de donnes dexploitation La robustesse du service est lie la solidit des mcanismes de contrles daccs aux applications dessais Solidit du contrle daccs aux applications de tests La mise sous contrle est ralise par des audits : Du journal des reproductions et utilisations des informations dexploitation lors de tests De lapplication des procdures dautorisation dutilisation des donnes dexploitation en test Des mcanismes de contrle daccs aux applications dessai CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 247/308 CLUSIF 2010 10B05 Scurit de la maintenance applicative
Objectif : Protger les processus oprationnels contre des erreurs ou des malveillances dans le proces- sus de maintenance applicative Rsultats attendus : Empcher que des erreurs, voire des malveillances, des quipes de maintenance applicative crent des failles de scurit ou provoquent des dysfonctionnements lors de la mise en uvre op- rationnelle de lapplication aprs maintenance. Mcanismes et solutions : Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Lessentiel des mesures consiste bien sparer et grer les diffrentes tches et les diffrents environnements de travail : Distinction des rles et responsabilits danalyse et de conception, de test, et dintgration et sgrga- tion des rles de telle sorte quune mme personne ne cumule pas deux rles sur la mme opration de maintenance. Sparation des environnements de maintenance (dveloppement des corrections), de test et dintgration. Gestion stricte de la documentation et des codes sources et objets, en fonction des phases de main- tenance Sgrgation des responsabilits, une personne ntant jamais seule responsable dune tche com- plte Rigueur dans la dfinition des tests : Indpendance des tests Couverture des tests fonctionnels valide par les utilisateurs Couverture des tests des fonctions et mcanismes de scurit valide par la fonction scurit Corrections, tests et intgration tracs, chaque opration tant imputable des personnes bien identi- fies Mesures techniques Les mesures techniques daccompagnement consistent en des mcanismes de contrle des ac- cs aux environnements et aux objets quils contiennent : Gestion scurise des profils correspondant aux diffrentes tches sur chaque projet Contrle des accs aux environnements et aux objets de dveloppement (codes sources et objets, documentation) Gestion scurise des traces et enregistrements Qualit de service Lefficacit du service est lie plusieurs facteurs : La rigueur de la sparation des tches et des contrles indpendants effectus chaque tape La sensibilisation des quipes limportance de ces procdures, sur le fond et en termes de crdibilit de la part des utilisateurs La robustesse du service est lie la solidit des mcanismes disolement des environnements et de protection des objets Protection des tables et mcanismes daffectation des profils Solidit du contrle daccs aux environnements et objets de dveloppement La mise sous contrle est ralise par des audits : De la gestion des rles et profils De lapplication des procdures CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
MEHARI 2010 248/308 CLUSIF 2010 Des mcanismes de contrle daccs et de gestion des traces CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 10 : Scurit des projets et dveloppements applicatifs
Objectif : Protger les processus oprationnels contre des erreurs ou des malveillances dans le proces- sus de maintenance chaud Rsultats attendus : Empcher que des erreurs, voire des malveillances, des quipes de maintenance viennent alt- rer les services oprationnels, lors doprations de maintenance chaud, cest--dire opres, pour des raisons diverses, directement dans lenvironnement de production. Mcanismes et solutions : Les mcanismes mettre en uvre sont, au niveau de la matrise duvre et de la production, essentiellement organisationnels Mesures organisationnelles Lessentiel des mesures consiste bien se protger contre une difficult lors de ces oprations, toujours dlicates, et, en particulier : Faire une sauvegarde complte de lenvironnement de production avant lopration de maintenance chaud Faire une sauvegarde complte des donnes (en sassurant de leur cohrence et de leur synchro- nisme) pour tre capable de restaurer, si besoin, des donnes non pollues Noter ou tracer toutes les oprations faites, pour tre capable dinvestiguer, aprs coup, si la s- quence doprations sest mal termine. Les mesures complmentaires daccompagnement ont trait aux conditions de dclenchement dune opration de maintenance chaud : Procdure de dclenchement Accords donns haut niveau, formaliss et contenant au moins ceux du Directeur de la production et du responsable du domaine applicatif concern. Qualit de service Lefficacit du service est lie plusieurs facteurs : La rigueur de lexcution des sauvegardes pralables La rigueur du processus danalyse et de la prise de dcision autorisant la maintenance chaud La mise sous contrle est ralise par des audits : De la rigueur des procdures crites De lapplication des procdures
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 250/308 CLUSIF 2010 Domaine 11 : Protection des postes de travail utilisateurs
11A Scurit des procdures dexploitation du parc de postes utilisa- teurs Objectif : Sassurer que lensemble du parc des postes utilisateurs rpond aux exigences contractuelles, lgales et rglementaires et la politique de lentreprise. Rsultats globaux attendus : Prvenir les changements de configurations non dcids par lexploitation (du parc de postes utilisateurs) Services de scurit : Les services de scurit ncessaires sont relatifs : 11A01 : Contrle de l'installation de nouvelles versions de progiciels ou systmes sur les postes utilisateurs 11A02 : Contrle de la conformit des configurations utilisateurs 11A03 : Contrle des licences des logiciels et progiciels 11A04 : Contrle de la conformit des programmes de rfrence (Sources et excutables) des logiciels utilisateurs 11A05 : Gestion des prestataires ou fournisseurs de services de gestion et d'administration du parc de postes utilisateurs
11B Protection des postes de travail Objectif : Faire en sorte que seules les personnes autorises aient accs aux informations contenues dans les postes de travail et protger ceux-ci contre toute altration nuisible Rsultats globaux attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas la ncessit daccder, pour leur travail, au poste de travail des collaborateurs. Services de scurit : Les services de scurit ncessaires sont relatifs : 11B01 : Contrle daccs au poste de travail 11B02 : Travail en dehors des locaux de l'entreprise 11B03 : Utilisation d'quipements personnels ou externes (n'appartenant pas l'entreprise)
11C Protection des donnes du poste de travail Objectif : Faire en sorte que seules les personnes autorises aient accs aux informations contenues dans les postes de travail et protger ceux-ci contre toute altration nuisible CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 251/308 CLUSIF 2010 Rsultats globaux attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas la ncessit daccder, pour leur travail, au poste de travail des collaborateurs. Services de scurit : Les services de scurit ncessaires sont relatifs : 11C01 : Protection de la confidentialit des donnes contenues sur le poste de travail ou sur un serveur de donnes (disque logique pour le poste de travail) 11C02 : Protection de la confidentialit des donnes de l'environnement de travail personnel stockes sur support amovible 11C03 : Prise en compte de la confidentialit lors des oprations de maintenance des postes utili- sateurs 11C04 : Protection de l'intgrit des fichiers contenus sur le poste de travail ou sur un serveur de donnes (disque logique pour le poste de travail) 11C05 : Scurit de la messagerie lectronique (courriels) et des changes lectroniques d'infor- mation 11C06 : Protection des impressions sur imprimantes partages
11D Continuit de service de lenvironnement de travail Objectif : Assurer la continuit de service de lenvironnement de travail Rsultats globaux attendus : Faire en sorte que les utilisateurs puissent trouver un environnement de travail satisfaisant en toutes circonstances. Services de scurit : Les services de scurit ncessaires sont relatifs : 11D01 : Organisation de la maintenance du matriel mis la disposition du personnel 11D02 : Organisation de la maintenance du logiciel utilisateur (systme d'exploitation et ap- plications) 11D03 : Plans de sauvegarde des configurations utilisateurs 11D04 : Plans de sauvegarde des donnes utilisateurs stockes sur serveur de donnes 11D05 : Plans de sauvegarde des donnes utilisateurs stockes sur les postes de travail 11D06 : Protection des postes utilisateurs contre des codes malveillants ou des codes ex- cutables non autoriss 11D07 : Plans de Reprise d'Activit des postes utilisateurs 11D08 : Gestion des moyens d'accs aux fichiers bureautiques
11E Contrle des droits d'administration Objectif : Grer avec rigueur lattribution et lutilisation de droits privilgis sur les postes de travail des uti- lisateurs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 252/308 CLUSIF 2010 Rsultats attendus : viter que les configurations scurises soient modifies par des personnes abusant de droits dadministration ou que des procdures rserves ladministration des postes utilisateurs soit utili- ses en dehors du contexte normalement prvu.
Services de scurit : Les services de scurit ncessaires sont relatifs : 11E01 : Gestion des attributions de droits privilgis sur les postes utilisateurs (droits d'ad- ministrateur) 11E02 : Authentification et contrle des droits d'accs des administrateurs et personnels d'exploitation 11E03 : Surveillance des actions d'administration du parc de postes utilisateurs
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 253/308 CLUSIF 2010 11A Scurit des procdures dexploitation du parc de postes utilisa- teurs 11A01 Contrle de l'installation de nouvelles versions de progiciels ou systmes sur les postes utilisateurs
Objectif : Grer avec rigueur linstallation de nouvelles versions de progiciels ou systmes sur lensemble du parc de postes utilisateurs. Rsultats attendus : viter que linstallation de nouvelles versions de progiciels ou systmes sur lensemble du parc de postes utilisateurs ne provoque des dysfonctionnements massifs, que cette installation soit bien inten- tionne ou malveillante. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Le problme que peuvent poser, du point de vue de la scurit, ces installations de nouvelles versions de progiciels ou systmes sur lensemble du parc de postes utilisateurs est quune valida- tion insuffisante ait fait ignorer des incompatibilits et quil sensuive un dysfonctionnement massif. Les mesures mettre en uvre sont de plusieurs ordres : Etablissement de procdures formelles de dcision, dapprobation et de contrle pralable aux d- cisions dinstallation ou de changement de versions. Le test en vraie grandeur, sur un site pilote (comprenant idalement un panel dutilisateurs), des nouvelles versions et leur validation par un ensemble exhaustif de tests. La mise jour formelle et la validation des paramtrages de scurit et rgles de configuration contrler aprs installation La dfinition et la mise jour rgulire dune liste limite dadministrateurs chargs de ces installa- tions Mesures techniques Les mesures techniques daccompagnement visent contrler que ces installations sont bien faites par des personnes autorises et que les contrles des paramtres de scurit sont bien effec- tus : Restriction des accs aux systmes permettant linstallation de nouvelles configurations sur lensemble du parc de postes utilisateurs : contrle des droits attribus aux administrateurs du parc de postes utilisateurs, contrle daccs pour accder au systme dinstallation Mise en place de contrles formels des paramtrages de scurit dans le processus mme dinstallation de nouvelles versions. Qualit de service Lefficacit du service est essentiellement lie : Au formalisme et la rigueur du processus de test et de validation des nouvelles versions de logiciels et systmes Au formalisme de la tenue jour des paramtrages de scurit de chaque version et du contrle de conformit de ces paramtres sur une nouvelle version. la qualit du systme d contrle daccs au logiciel gestion des configurations de lensemble du parc de postes utilisateurs La robustesse du service est lie : La volont de la Direction de ne pas droger aux procdures formelles de validation des nouvelles ver- CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 254/308 CLUSIF 2010 sions et de contrle de conformit sauf circonstances rellement exceptionnelles et au formalisme ri- goureux alors ncessaire (signature formelle dune drogation par un membre de la Direction). Limpossibilit de procder installations sur lensemble du parc pour du personnel nayant pas cette fonction et la solidit des contrles correspondants (rigueur dans lattribution des profils et authentifi- cation forte) La mise sous contrle est ralise par des audits rguliers de lapplication des procdures ci- dessus. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 255/308 CLUSIF 2010 11A02 Contrle de la conformit des configurations utilisateurs Objectif : Vrifier que les configurations utilisateurs sont bien conformes la politique dcide. Rsultats attendus : viter que les configurations utilisateurs introduisent des faiblesses dans la scurit globale des systmes. Les cas les plus courants de faiblesses introduites par les utilisateurs sont linstallation et lutilisation de logiciels pouvant contenir des failles de scurit, parfois avec de trs bonnes inten- tions (par exemple logiciels de scurit, mais dun niveau trs faible), parfois avec des intentions moins louables (logiciels de dcryptage de mots de passe ou utilitaires devant tre rservs). Il peut galement sagir de versions anciennes de logiciels ne contenant pas les correctifs de scurit. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu traduire lensemble des choix politiques faits au ni- veau de larchitecture en options de configurations des postes utilisateurs et en liste de logiciels et de matriels additionnels autoriss (avec les versions de rfrence autorises). Le rsultat est un fichier descriptif des options et paramtrages autoriss sur les postes utilisateurs. Mesures techniques Les mesures techniques de base consistent Restreindre les possibilits de changement des configurations logicielles en ne donnant pas les droits dadministration de leur poste aux utilisateurs Mettre en place des automatismes de contrle de la configuration des postes utilisateurs lors de leur connexion au rseau et aux serveurs. A dfaut, la configuration des postes utilisateurs peut faire lobjet de directives prcises assorties dinterdiction dintervention sur la configuration du poste et daudit rgulier de ces configurations. Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le formalisme des options et paramtres autoriss sur chaque type de poste utilisateur. la solidit des systmes de prvention de changement des configurations logicielles par les utilisateurs lautomatisme et la frquence des contrles. La robustesse du service est lie deux types de facteurs : la protection (ventuellement par scellement) des options et paramtres contrler, pour viter une alt- ration de la liste des contrles effectuer le contrle des possibilits dadministration des postes par les utilisateurs eux-mmes, pour viter quils ne changent les configurations trop facilement entre deux contrles La mise sous contrle est ralise par des audits rguliers : des procdures de contrle des contrles rellement effectus
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 256/308 CLUSIF 2010 11A03 Contrle des licences des logiciels et progiciels Objectif : Vrifier que les logiciels utilisateurs ont bien des licences en rgle (et ont t licitement acquis). Rsultats attendus : viter de se mettre en tort vis--vis du droit de la proprit industrielle Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Le socle de ce service consiste bien entendu interdire trs officiellement tout usage de logiciel sans licence jour Il convient ensuite de vrifier que cette interdiction est respecte en : Tenant jour une liste dtaille des logiciels installs officiellement sur chaque poste de travail, procdant des audits de conformit des configurations relles, sanctionnant les manquements ventuels. Mesures techniques Les mesures techniques daccompagnement consistent, ventuellement, Restreindre les possibilits de changement des configurations logicielles en ne donnant pas les droits dadministration de leur poste aux utilisateurs Mettre en place des automatismes deffacement de tout excutable non dclar. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la rgularit et ltendue des audits la communication sur les sanctions prises La mise sous contrle est ralise par des audits rguliers : des procdures daudit des contrles rellement effectus
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 257/308 CLUSIF 2010 11A04 Contrle de la conformit (sources et excutables) des pro- grammes de rfrence des logiciels utilisateurs Objectif : Contrler que les programmes de rfrence, sources ou excutables, pouvant tre utiliss par la production informatique la suite dun incident ncessitant de recharger le systme ou une applica- tion sont bien conformes ce quils devraient tre. Rsultats attendus : viter que pour une raison quelconque, le rechargement dun systme ou dune application conduise introduire une faille de scurit, soit parce que ledit programme aura t malicieusement modifi, soit parce quil sagira dune ancienne version avec des trous de scurit non corrigs. Mcanismes et solutions Les mcanismes mettre en uvre sont techniques et organisationnels. Mesures techniques Les mesures techniques de base consistent automatiser les processus de contrle : Mise en place dun sceau ou dune signature chaque mise en production de systme ou dapplication Contrle des sceaux priodique chaque nouvelle installation ou chaque dmarrage systme Mesures organisationnelles Des mesures organisationnelles peuvent remplacer des mesures techniques automatiques : Protection physique des supports des programmes sources, voire excutables. Signature des supports et dtention par un responsable de haut rang Quoi quil en soit, des mesures organisationnelles daccompagnement sont absolument nces- saires pour grer les volutions de code : Interdiction aux quipes de dveloppement dintervenir sur les programmes de rfrence de la pro- duction Acceptation formelle des passages en production avec gestion des indices de modifications. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : La solidit de lalgorithme de scellement des programmes de rfrence de la production. Lautomatisme des contrles effectus chaque nouvelle installation La robustesse du service est lie deux types de facteurs : La protection des utilitaires de scellement contre tout usage non autoris Le contrle de la modification ou de linhibition du systme de contrle des sceaux. La mise sous contrle est ralise par des audits rguliers de lusage des produits de scellement et de contrle des sceaux.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 258/308 CLUSIF 2010 11A05 Gestion des prestataires ou fournisseurs de service de gestion et dadministration du parc de postes utilisateurs Objectif : Pour de nombreuses organisations, les ressources et les comptences disponibles en interne ne permettent pas de raliser de nombreuses oprations lies lexploitation et la scurisation des moyens informatiques, temporairement ou de faon permanente, et sont confies des per- sonnels externes et des prestataires de service. Lobjectif du service est de sassurer que les missions des prestataires de services sont claire- ment dfinies, celles-ci incluant les contrles de scurit qui leur sont dlgus, que leurs comp- tences et que les moyens mis en place correspondent aux exigences de lorganisation, y compris en situation de crise. Rsultats attendus : Prvenir des actions incontrles, frauduleuses ou dangereuses pour lactivit de lentreprise menes par des prestataires dans lexercice de leurs tches. Mcanismes et solutions : Les mcanismes sont essentiellement de nature organisationnelle. Mesures organisationnelles Les mesures initiales consistent procder une analyse prcise des risques spcifiques cha- que cas dappel des prestataires et en dduire des exigences de scurit : Recensement des types de prestataires, permanents ou occasionnels, auxquels lorganisation est sus- ceptible de faire appel, Analyse des risques spcifiques chaque cas, Elaboration des exigences de scurit : services exigs, comptences ncessaires, moyens mettre en place, reporting, etc. Les mesures complmentaires consistent rendre contractuelles les exigences de lorganisation : Etablissement et contrle des clauses contractuelles concernant leurs responsabilits dans le domaine de la scurit, Mise en place dune procdure de revue et de suivi du respect des engagements, Mise en place de procdures permettant aux prestataires de faire remonter tout vnement de scurit Les dernires mesures concernent le management des prestataires par lorganisation : Slection des prestataires aptes raliser les prestations attendues, Vrification de leur qualit et de leur identit au mme niveau que pour des employs internes, Suivi de la situation des prestataires et du respect de leurs engagements. Qualit de service Lefficacit de la gestion des prestataires de services dpend de plusieurs facteurs : Lexhaustivit de lanalyse faite a priori des types de prestations, La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit qui en sont dduites, Le dtail et la rigueur des rgles contractuelles dictes, La mise en place des moyens de contrle didentit et de droits appropris. La mise sous contrle de la gestion des prestataires de services comprend : Laudit des procdures de slection des prestataires et de vrification des comptences et moyens mis en uvre. La revue priodique du respect des engagements contractuels, Le contrle du maintien de la pertinence des clauses et engagements signs.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 259/308 CLUSIF 2010 11B Protection des postes de travail 11B01 Contrle daccs au poste de travail Objectif : Ne permettre laccs au poste de travail quaux personnes autorises. Rsultats attendus : viter que des personnes non autorises puissent accder aux donnes stockes sur le poste de travail ou y introduire des logiciels pouvant reprsenter un danger pour la scurit : Logiciel espion permettant denregistrer les actions du titulaire du poste telles que la frappe des mots de passe de connexion aux rseaux ou systmes Cheval de Troie permettant ensuite de prendre la main distance sur le poste Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Il sagit, bien entendu, du contrle daccs au poste qui peut reposer sur : Un mot de passe gr par le matriel lui-mme (dans le set up) Un mot de passe gr par un logiciel spcialis Des moyens dauthentification forte tels quune carte puce, des moyens biomtriques, etc. Les mesures techniques complmentaires ncessaires consistent grer le passage en veille, aprs un dlai relativement court, avec obligation de sauthentifier nouveau la reprise, en cas dinactivit, afin dviter que quelquun puisse profiter de labsence d titulaire du poste Mesures organisationnelles De tels systmes ne peuvent tre mis en uvre sans des mesures daccompagnement desti- nes faire face un oubli ou la perte du moyen dauthentification. Il est galement ncessaire que lentreprise se garde un moyen daccder au poste en cas de dpart ou de disparition de son titulaire : Conservation scurise par lentreprise dune copie du mot de passe Droits ouverts un administrateur Gestion dun mode matre pour les authentifications fortes Qualit de service Lefficacit du service est lie la solidit de lalgorithme dauthentification La robustesse du service est lie : sa capacit rsister une mise hors circuit (les mots de passe du set up peuvent facilement tre d- sactivs par la maintenance ou un bon spcialiste du matriel) lautomatisation du passage en mode veille et la vitesse de ce passage en cas dinactivit La mise sous contrle est ralise par des audits rguliers : De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon- dant) De lusage, par les utilisateurs, des solutions offertes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 260/308 CLUSIF 2010 11B02 Travail en dehors des locaux de lentreprise Objectif : Faire en sorte que les collaborateurs prennent les dispositions adquates quand ils sont en de- hors des locaux de lentreprise et quils sont amens, dans ces conditions, manipuler, traiter, changer des informations concernant lentreprise ou son activit. Rsultats attendus : viter des fuites dinformation loccasion de travail en dehors des locaux de lentreprise Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures de base sont organisationnelles et consistent analyser les conditions de travail en dehors des locaux de lentreprise, en dduire les risques lis aux informations sensibles et dfinir en consquence les comportements et prcautions demander aux collaborateurs de lentreprise : Analyse exhaustive de toutes les situations de travail ou dchanges professionnels en dehors des locaux de lentreprise Etablissement de politiques de scurit relatives au travail en dehors des locaux de lentreprise et au tltravail Les mesures complmentaires consistent faire en sorte que le personnel connaisse les mesu- res de scurit appliquer et quil ait une conscience suffisante des risques pour les mettre en u- vre effectivement : Sensibilisation aux risques rencontrs dans des situations de travail en dehors des locaux Formation aux mesures appliquer dans ces circonstances Mesures techniques Les mesures techniques daccompagnement consiste sassurer que seuls les moyens techni- ques appartenant lentreprise sont utiliss et quils sont quips et configurs en cons- quence (VPN pour se connecter au rseau dentreprise, chiffrement des fichiers, configuration contrle rgulirement, etc.) Qualit de service Lefficacit du service est lie : Lexhaustivit des cas tudis La rigueur des mesures dcides suite cette analyse La solidit des mcanismes mis en uvre pour protger les donnes ou les changes dinformation La sensibilisation et la formation des utilisateurs La mise sous contrle est ralise par des audits rguliers : De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon- dant) De lusage, par les utilisateurs, des solutions offertes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 261/308 CLUSIF 2010 11B03 Utilisation dquipements personnels ou externes (nappartenant pas lentreprise) Objectif : Faire en sorte que les collaborateurs prennent les dispositions adquates sils sont amens travailler sur des quipements personnels non contrls par lentreprise. Rsultats attendus : viter des fuites dinformation loccasion de travail sur des quipements personnels Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques. Mesures organisationnelles Les mesures de base sont organisationnelles et consistent analyser les conditions de travail ventuelles en dehors des locaux de lentreprise, en dduire les risques lis aux informations sen- sibles et dfinir en consquence les comportements et prcautions demander aux collabora- teurs de lentreprise : Analyse exhaustive de toutes les situations de travail ou dchanges professionnels utilisant des quipements nappartenant pas lentreprise Etablissement de politiques de scurit relatives lutilisation dquipements personnels (ordina- teur, tlphone, assistant, etc.) Les mesures complmentaires consistent faire en sorte que le personnel connaisse les mesu- res de scurit appliquer et quil ait une conscience suffisante des risques pour les mettre en u- vre effectivement : Sensibilisation aux risques rencontrs lors de lutilisation dquipements personnels Formation aux mesures appliquer dans ces circonstances Mesures techniques Les mesures techniques daccompagnement consistent mettre en place les moyens techni- ques complmentaires ventuellement ncessaires et les mettre la disposition du personnel (cls USB, modules de chiffrement pour assistants personnels, cls de protection, etc.) Qualit de service Lefficacit du service est lie : Lexhaustivit des cas tudis La rigueur des mesures dcides suite cette analyse La solidit des mcanismes mis en uvre pour protger les donnes ou les changes dinformation La sensibilisation et la formation des utilisateurs La mise sous contrle est ralise par des audits rguliers : De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon- dant) De lusage, par les utilisateurs, des solutions offertes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 262/308 CLUSIF 2010 11C Protection des donnes du poste de travail 11C01 Protection de la confidentialit des donnes contenues sur le poste de travail ou sur un serveur de donnes (disque logique pour le poste de travail) Objectif : Contrler laccs en lecture aux donnes pouvant rsider sur le poste de travail. Rsultats attendus : viter que des personnes pouvant avoir accs au poste de travail puissent prendre connais- sance des donnes quil contient ou quil a contenues : Fichiers vivants Fichiers effacs Fichiers temporaires Le service vise galement se protger contre des accs aux informations par des administra- teurs de postes de travail Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques sont de diffrentes natures selon la nature des fichiers que lon sou- haite protger : Chiffrement des fichiers vivants Effacement rel et fiable des fichiers et informations inutiles et dtruites Effacement rel et fiable des fichiers temporaires Mesures organisationnelles De tels systmes ne peuvent tre mis en uvre sans des mesures de sensibilisation et de for- mation du personnel pour quil comprenne bien ce quil convient de faire Le chiffrement des fichiers est certes utile, mais, quand on utilise ces fichiers, ils sont alors en clair et cela demande des procdures particulires. Par ailleurs, si le chiffrement nest pas dclench par directory, il faut le faire manuellement et donc y prendre garde (en particulier pour les pices jointes de messages ou les adresses de messagerie risque de modification insouponne qui peuvent tre stockes sur un directory non chiffr et quil faut donc chiffrer volontairement ou ranger dans un directory chiffr). Leffacement rel des fichiers est possible par certains produits, mais il faut le plus souvent les activer spcialement et chaque effacement rel Leffacement des fichiers temporaires peur galement tre programm, mais il ne sera rel, le plus souvent, qu la fermeture du systme. En fonction des remarques qui viennent dtre faites, des directives prcises sont un accompa- gnement ncessaires et doivent couvrir les divers points cits (fichiers, messages, adresses de messagerie, fichiers dtruits, fichiers temporaires, etc.) Qualit de service Lefficacit du service est lie : Lexhaustivit des fonctions prvues La solidit des mcanismes mis en place (en particulier chiffrement et effacement) La sensibilisation des utilisateurs La robustesse du service est lie : la protection du processus de mise en uvre du dchiffrement ou deffacement la scurit du processus de distribution des cls de chiffrement La mise sous contrle est ralise par des audits rguliers : CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 263/308 CLUSIF 2010 De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon- dant) De lusage, par les utilisateurs, des solutions offertes
11C02 Protection de la confidentialit des donnes de l'environne- ment de travail personnel stockes sur support amovible Objectifs : Contrler laccs en lecture aux donnes pouvant rsider sur le poste de travail. Rsultats attendus : viter que des personnes pouvant avoir accs au support amovible, que ce soit une cl, un dis- que externe ou un assistant personnel puissent prendre connaissance des donnes quil contient . Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques Mesures techniques Les mesures techniques sont : Le chiffrement des fichiers sensibles contenus sur un support amovible, La protection du processus de chiffrement sur le systme sur lequel il est effectu, pour viter quil ne soit altr ou court-circuit. Mesures organisationnelles Les mesures organisationnelles de base sont les mmes que pour les donnes situes sur un poste de travail (surtout portable) et consistent essentiellement en une sensibilisation et une duca- tion spcifique pour le personnel concern. Qualit de service Lefficacit du service est lie : La solidit des mcanismes mis en place (chiffrement), La sensibilisation des utilisateurs. La robustesse du service est lie : la protection du processus de mise en uvre du chiffrement, la scurit du processus de distribution et de conservation des cls de chiffrement. La mise sous contrle est ralise par des audits rguliers : De la bonne utilisation des solutions offertes (avec le support correspondant), par les utilisateurs,
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 264/308 CLUSIF 2010 11C03 Prise en compte de la confidentialit lors des oprations de maintenance des postes utilisateurs Objectif : Grer avec rigueur les problmes de confidentialit que peuvent poser les interventions de main- tenance sur les postes utilisateurs Rsultats attendus : viter quune intervention de maintenance sur un poste utilisateur se traduise par une fuite dinformation sensible. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures mettre en uvre consistent, chaque fois que cela est possible, faire en sorte que : Les informations sensibles ne soient pas accessibles par le personnel de maintenance : Effacement (physique) des disques si possible Dconnexion du disque et conservation avant envoi en maintenance Destruction ou conservation des supports rebuts Empcher ou contrler a posteriori que lopration de maintenance se traduise par des fuites ultrieu- res dinformation (absence de module espion, de porte drobe, etc.) Qualit de service Lefficacit du service est essentiellement lie la prcision et au formalisme des procdures suivre pour chaque cas de panne ou dincident et dappel la maintenance (procdures dcrivant les opra- tions mener avant et aprs lintervention de la maintenance). La robustesse du service est lie la volont de la Direction de ne pas droger aux procdures for- melles de contrle de la confidentialit lors des oprations de maintenance sauf circonstances rel- lement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune droga- tion par un membre de la Direction). La principale cause de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression des dlais. La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdures ci-dessus.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 265/308 CLUSIF 2010 11C04 Protection de lintgrit des fichiers contenus sur le poste de travail ou sur un serveur de donnes (disque logique pour le poste de travail) Objectif : Contrler lintgrit des donnes pouvant rsider sur le poste de travail. Rsultats attendus : viter que des personnes pouvant avoir accs au poste de travail puissent modifier des don- nes quil contient ou quil a contenues, sans que cela soit remarqu : Fichiers vivants Archives Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques sont de diffrentes natures selon la nature des fichiers que lon sou- haite protger : Interdiction dcriture sur certains fichiers sensibles Protection de lintgrit par des mcanismes ddis tels que la signature ou le scellement Mesures organisationnelles De tels systmes ne peuvent tre mis en uvre sans des mesures de sensibilisation et de for- mation du personnel pour quil comprenne bien ce quil convient de faire Le scellement ou la signature des fichiers est certes utile, condition de prendre le temps de vrifier systmatiquement le sceau ou la signature. Il importe galement que les utilisateurs comprennent que les fichiers ne sont plus protgs ds lors quils sont ouverts et chargs sur le poste de travail (travail en cours) et que sils veulent tre srs que personne ne puisse modifier ces fichiers, dans ces circonstances, il faut qualors ils se dconnectent du rseau. En fonction des remarques qui viennent dtre faites, des directives prcises sont un accompa- gnement ncessaires et doivent couvrir les diverses cibles possibles (fichiers, messages, adresses de messagerie, etc.) Qualit de service Lefficacit du service est lie : Lexhaustivit des fonctions prvues La solidit des mcanismes mis en place (en particulier de scellement ou de signature) La sensibilisation des utilisateurs La robustesse du service est lie : la protection du processus de mise en uvre du scellement et du contrle de sceau la scurit du processus de distribution des cls de scellement La mise sous contrle est ralise par des audits rguliers : De la mise disposition relle des utilisateurs des solutions prconises (avec le support correspon- dant) De lusage, par les utilisateurs, des solutions offertes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 266/308 CLUSIF 2010 11C05 Scurit de la messagerie lectronique (courriels) et des changes lectroniques d'information
Objectif : Assurer la confidentialit, lintgrit et lauthenticit des messages lectroniques. Rsultats attendus : Faire en sorte que des informations sensibles transitant par messageries ne soient accessibles quaux destinataires prvus, quelles parviennent intgres et que leur metteur puisse tre dtermi- n sans ambigut. Mcanismes et solutions Les mcanismes mettre sont en partie organisationnels, mais essentiellement techniques. Mesures organisationnelles Les mesures organisationnelles consistent dfinir une politique de scurit de lemploi de la messagerie : Limitation demploi en fonction de la sensibilit Conduite tenir la rception de messages provenant dmetteurs non connus Utilisation des rpertoires dadresses Accus de rception pour les messages importants devant tre dats Conservation des traces dchanges Les mesures complmentaires concernent dautres modes dchange que la messagerie : vido ou audio confrences, SMS et MMS, qui doivent galement faire lobjet dune politique de scurit Mesures techniques Les mesures techniques de base, font appel des procds cryptologiques : Emploi de messagerie crypte Emploi de pices jointes cryptes Emploi de canaux de communication chiffrs pour les confrences Signature lectronique Qualit de service Lefficacit du service est lie plusieurs facteurs : Les dtails et la rigueur des procdures demploi des moyens dchanges lectroniques La solidit de lalgorithme de chiffrement ou de signature des changes et messages La solidit de la protection de la mise en uvre du processus de chiffrement et de dchiffrement (par- fois protge par un simple mot de passe sur le poste de travail) La robustesse du service est lie plusieurs facteurs : la protection des mcanismes de chiffrement eux-mmes la solidit du processus et des procdures dchange de cls et de gestion danomalies (rvocation) la solidit de la protection du poste de travail contre des altrations du poste (introduction de logiciel es- pion) La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes de chiffrement, des systmes de dtection dinhibition ou darrt du mcanisme de chiffrement de la mise en uvre des procdures de gestion de cls
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 267/308 CLUSIF 2010 11C06 Protection des impressions sur imprimantes partages
Objectif : Scuriser le processus dimpression, depuis le dclenchement dune impression, par un utilisa- teur, sur une imprimante partage, jusquau moment o il rcupre le document imprim. Rsultats attendus : Eviter la fuite dinformations lors dimpressions sur des imprimantes partages,. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques visent matriser laccs aux documents en cours dimpression ou aprs impression : Installer ces imprimantes dans des locaux accs contrl, Rserver les accs aux locaux dimpression des personnes partageant les mmes droits, Permettre lannulation dune impression avant ralisation, Installer, dans les locaux dimpression, un dispositif de destruction scurise des impressions re- buter, Mesures organisationnelles Les mesures organisationnelles daccompagnement visent : Sensibiliser les utilisateurs sur le fait quils doivent rcuprer sans dlai les documents sensibles imprims, Former les utilisateurs afin quils sachent annuler une impression sils ne peuvent attendre son d- nouement (file dattente trop longue), Qualit de service Lefficacit du service est lie plusieurs facteurs : La solidit du systme de contrle des accs aux locaux dimpression La rigueur de lattribution des droits daccs ces locaux La robustesse du service est lie : La capacit ragir des vnements imprvus : bourrage, retards dimpression La mise sous contrle est ralise par des audits Du suivi des mesures de protection ncessaires autour de ces imprimantes partages
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 268/308 CLUSIF 2010 11D Continuit de service de lenvironnement de travail 11D01 Organisation de la maintenance du matriel mis la disposition du personnel
Objectif : Assurer la maintenance des matriels mis la disposition du personnel pour les cas de panne ou dvolutions ncessaires. Rsultats attendus : viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des changements de contexte internes ou externes) se traduise par une interruption inacceptable du service. Mcanismes et solutions Les mcanismes mettre en uvre sont exclusivement organisationnels Mesures organisationnelles Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et prcau- tions : Identifier les quipements critiques pour le personnel et, pour ceux-ci, le dlai de remise en service sou- haitable et le dlai maximum tolrable en cas de dfaillance Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia- tion) Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris La comptence et lexpertise du fournisseur ou du contractant La robustesse du service est lie deux types de facteurs : La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit) Les possibilits daction ou de pression en cas de grve du personnel La mise sous contrle est ralise par des audits rguliers : Des clauses du contrat et de la tenue des engagements du fournisseur Du fournisseur, afin de vrifier les points cits au titre de la robustesse.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 269/308 CLUSIF 2010 11D02 Organisation de la maintenance du logiciel utilisateur (systme dexploitation et applications) Objectif : Assurer la maintenance des logiciels des postes utilisateurs pour les cas de bugs ou dvolutions ncessaires. Rsultats attendus : viter quun bug bloquant ou quune volution ncessaire (que ce soit pour des changements de contexte internes ou externes) se traduise par une interruption inacceptable du service. Mcanismes et solutions Les mcanismes mettre en uvre sont exclusivement organisationnels Mesures organisationnelles Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance avec les fournisseurs de logiciels et de progiciels. Llaboration des clauses adquates dans le contrat nces- site nanmoins quelques actions prliminaires et prcautions : Identifier les logiciels critiques pour les utilisateurs et, pour ceux-ci, le dlai dintervention souhaitable et le dlai maximum tolrable en cas de bug bloquant Ngocier avec le fournisseur le dlai maximum dintervention Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et conditions dappel aux meilleurs spcialistes Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris Lefficacit des procdures descalade et dappel aux meilleurs spcialistes. La comptence et lexpertise du fournisseur La robustesse du service est lie trois types de facteurs : La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit) Les possibilits daction ou de pression en cas de grve du personnel Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire par un seul spcialiste) La mise sous contrle est ralise par des audits rguliers : Des clauses du contrat et de la tenue des engagements du fournisseur Du fournisseur, afin de vrifier les points cits au titre de la robustesse.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 270/308 CLUSIF 2010 11D03 Plans de sauvegardes des configurations utilisateurs Objectif : Assurer la possibilit de reconstituer les configurations utilisateurs en cas de besoin. Rsultats attendus : viter qu loccasion dun accident grave obligeant dplacer les utilisateurs sur un autre site ou, du moins, leur donner un environnement de travail diffrent, la dure de reconstitution de cet environnement de travail soit pnalis par une mconnaissance de lenvironnement de dpart. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures techniques Les mesures techniques de base consistent sauvegarder lensemble des configurations standards des utilisateurs (masters) ou des paramtres permettant de reconstituer ces configurations. Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des ac- tions volontaires de destruction et contre des accidents : stockage des sauvegardes de masters ou de fichiers de paramtres dans un local protg par un contrle daccs stockage des sauvegardes de masters ou de fichiers de paramtres dans un local protg contre lincendie, les dgts des eaux et les risques de pollution. Mesures organisationnelles Les mesures organisationnelles daccompagnement visent la gestion des droits daccs aux sauve- gardes et les conditions daccs auxdites sauvegardes : gestion rigoureuse des personnes ayant accs aux sauvegardes contrle de relecture priodiques stockage dun jeu de sauvegardes de recours en dehors du site de production Qualit de service Lefficacit du service est essentiellement lie deux facteurs : lexhaustivit des configurations et paramtres sauvegards et de la tenue jour des configurations ap- plicables chaque utilisateur la frquence des sauvegardes La robustesse du service est lie deux types de facteurs : la solidit des contrles daccs et des protections contre les risques accidentels. la rigueur de la gestion des droits daccs aux sauvegardes La mise sous contrle est ralise par des audits rguliers : des procdures de sauvegardes des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl- tement lenvironnement de lensemble des utilisateurs des dispositions prises pour les protger des risques de malveillance et accidentels.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 271/308 CLUSIF 2010 11D04 Plan de sauvegarde des donnes utilisateurs stockes sur ser- veurs de donnes Objectif : Assurer la sauvegarde des donnes utilisateurs stockes sur serveur Rsultats attendus : Permettre une reprise rapide du travail des utilisateurs en cas dincident sur un serveur de don- nes ou de mise en uvre de plans de secours les obligeant travailler sur un autre serveur. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures techniques Les mesures techniques de base consistent faire que des sauvegardes des donnes utilisateur stockes sur serveur soient effectues, une frquence correspondant aux besoins des utilisa- teurs. Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des actions volontaires de destruction et contre des accidents : stockage des sauvegardes dans un local protg par un contrle daccs stockage des sauvegardes dans un local protg contre lincendie, les dgts des eaux et les risques de pollution. Mesures organisationnelles Les mesures organisationnelles de base visent ltude de la dure maximale admissible entre deux sauvegardes pour que les inconvnients subis par les utilisateurs soient acceptables Les mesures daccompagnement visent la gestion des droits daccs aux sauvegardes et les condi- tions daccs auxdites sauvegardes : gestion rigoureuse des personnes ayant accs aux sauvegardes contrle de relecture priodique stockage dun jeu de sauvegardes de recours en dehors du site de production Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la frquence des sauvegardes et son adquation aux besoins des utilisateurs lautomaticit des sauvegardes et sa prise en compte par la production informatique La robustesse du service est lie deux types de facteurs : la solidit des contrles daccs et des protections contre les risques accidentels. la rigueur de la gestion des droits daccs aux sauvegardes La mise sous contrle est ralise par des audits rguliers : des procdures de sauvegardes des dispositions prises pour les protger des risques de malveillance et accidentels.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 272/308 CLUSIF 2010 11D05 Plan de sauvegarde des donnes utilisateurs stockes sur les postes de travail Objectif : Assurer la sauvegarde des donnes utilisateurs stockes sur leur poste de travail Rsultats attendus : Permettre une reprise rapide du travail des utilisateurs en cas dincident sur leur poste de travail ou de mise en uvre de plans de secours les obligeant travailler sur un autre poste. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures techniques Les mesures techniques de base consistent faire que des sauvegardes des donnes utilisateur stockes sur leur poste de travail soient effectues, avec deux alternatives (en ne traitant pas comme un service de scurit le fait que lutilisateur se dbrouille tout seul pour faire ses sauvegardes comme il lentend) : Sauvegardes faites linitiative des utilisateurs, une frquence dtermine par eux, avec laide doutil de sauvegardes (permettant ventuellement une automatisation du processus) fourni par la fonction informatique (la gestion des fichiers de sauvegarde et leur protection physique tant assure par la production informatique). Sauvegardes centralises et gres par la production informatique lors de la connexion des postes au rseau (pour les postes nomades) Les mesures techniques daccompagnement consistent protger ces sauvegardes contre des ac- tions volontaires de destruction et contre des accidents : stockage des sauvegardes dans un local protg par un contrle daccs stockage des sauvegardes dans un local protg contre lincendie, les dgts des eaux et les risques de pollution. Mesures organisationnelles Les mesures organisationnelles de base visent ltude de la dure maximale admissible entre deux sauvegardes pour que les inconvnients subis par les utilisateurs soient acceptables Les mesures daccompagnement visent la gestion des droits daccs aux sauvegardes et les condi- tions daccs auxdites sauvegardes : gestion rigoureuse des personnes ayant accs aux sauvegardes contrle de relecture priodiques stockage dun jeu de sauvegardes de recours en dehors du site de production Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la frquence des sauvegardes et son adquation aux besoins des utilisateurs lautomaticit des sauvegardes ou leur prise en compte par la production informatique La robustesse du service est lie trois types de facteurs : la rsistance des configurations utilisateurs linhibition du processus de sauvegarde automatique et lalerte de lutilisateur en cas de mise hors service la solidit des contrles daccs et des protections contre les risques accidentels. la rigueur de la gestion des droits daccs aux sauvegardes La mise sous contrle est ralise par des audits rguliers : des procdures de sauvegardes des dispositions prises pour les protger des risques de malveillance et accidentels. De lusage effectif des services de sauvegardes par les utilisateurs
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 273/308 CLUSIF 2010 11D06 Protection des postes utilisateurs contre des codes malveil- lants ou des codes excutables non autoriss Objectif : Assurer la protection des postes de travail contre les risques dexcution de codes non autoriss Rsultats attendus : viter laction de codes excutables non autoriss et leur propagation Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques de base consistent quiper les postes de travail dantivirus efficaces : rgulirement mis jour restant activs (ventuellement sans possibilit pour lutilisateur de dsactiver lantivirus) effectuant rgulirement et automatiquement une analyse des fichiers du poste de travail Par ailleurs, lexcution de codes mobiles doit tre contrle (information de lutilisateur et acceptation pr- alable par celui-ci avant excution). Mesures organisationnelles Les mesures organisationnelles daccompagnement consistent en : la mise en place de cellules support permettant de ragir trs vite au cas o une premire attaque se- rait dtecte par lantivirus la sensibilisation des utilisateurs au risque viral et au danger de la dsactivation de lantivirus la sensibilisation des utilisateurs lutilisation de code dont la provenance nest pas formellement identifie Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : la qualit du fournisseur la frquence des mises jour La robustesse du service est lie lincapacit pour lutilisateur de dsactiver son antivirus La mise sous contrle est ralise par des audits de : la frquence des mises jour lactivation de lantivirus
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 274/308 CLUSIF 2010
11D07 Plan de Reprise dactivit des postes utilisateurs Objectif : Assurer la mise disposition dun environnement de travail acceptable en cas daccident grave Rsultats attendus : Permettre aux utilisateurs de retrouver un environnement de travail acceptable, en cas daccident grave survenant sur une partie importante du site o ils travaillent en temps normal, acci- dent rendant leur environnement indisponible, et ceci dans un dlai compatible avec les besoins des utilisateurs. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque type de population, compte tenu des fonctions assurer en priorit, les consquences dun accident grave rendant indisponible lenvironnement de travail et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le fonctionnement normal et le fonctionnement en mode secours, ventuellement dgrad. Les mesures de base visent ensuite dterminer la solution de secours, dcrire en dtail les ac- tions mener quand survient le sinistre, en dcrire les procdures dtailles et les tester, puis grer leur mise jour au fil des volutions des environnements de travail. Mesures techniques Les mesures techniques de base consistent assurer une solution de secours pour tout cas daccident grave sur tout ou partie du site, ces solutions pouvant tre : Un hbergement sur dautres sites de lentreprise ou sur une partie du site non atteinte Un hbergement sur des facilits mutualises Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : Lexhaustivit des fonctions retrouves dans la solution de secours, par rapport aux conditions normales Le dlai de mise en uvre des diverses solutions de secours prvues La qualit et la rigueur de dtail du plan de reprise dactivit La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises) La mise sous contrle est ralise par : des tests de PRA reprsentatifs de la ralit des audits de la rigueur de gestion des procdures de secours. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 275/308 CLUSIF 2010 11D08 Gestion des moyens daccs aux fichiers bureautiques Objectif : Garantir que le contenu des fichiers bureautiques restera accessible dans le temps Rsultats attendus : Permettre laccs et la lecture des fichiers bureautiques au cours du temps, mme en cas de dpart ou de disparition du propritaire initial. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques consistent tout dabord maintenir ladquation des moyens de lecture avec les formats des fichiers bureautiques et faire migrer ces formats lorsque les moyens de lec- ture (matriel et logiciel) ne peuvent plus tre disponibles. Lorsquun chiffrement des fichiers a t effectu, le recouvrement des cls de chiffrement devra tre possible mme en cas de dpart du propritaire des fichiers bureautiques. Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques, elles consis- tent essentiellement : Au maintien jour de la liste des formats des fichiers bureautiques utilisables et des moyens techniques ncessaires leur lecture. A la gestion des moyens de chiffrement mis disposition des utilisateurs et au recouvrement des cls de chiffrement ou daccs Qualit de service Lefficacit du service est lie plusieurs facteurs : la matrise des formats utiliss pour les fichiers bureautiques le maintien des moyens de lecture de ces fichiers ou la migration de leur format le contrle des moyens de chiffrement mis disposition des utilisateurs une gestion rigoureuse des cls de chiffrement et de leur recouvrement en cas de dpart du propritaire La robustesse du service est essentiellement lie : A la solidit du processus et des procdures de chiffrement et de rcupration des cls La mise sous contrle est ralise par des audits : des moyens et procdures garantissant la permanence des accs aux fichiers bureautiques CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 276/308 CLUSIF 2010
11E Contrle des droits d'administration
11E01 Gestion des attributions de droits privilgis sur les postes uti- lisateurs (droits dadministrateur)
Objectif : Dterminer quelles catgories de personnel ont de rels besoins davoir des droits privilgis sur des systmes , dans quelles conditions et dans quelles limites, et grer avec rigueur lattribution de tels droits, afin de pouvoir empcher lutilisation abusive de ces droits par ceux qui nen ont pas le besoin. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux systmes avec des droits privilgis. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels : Mesures organisationnelles Identifier au sein de l'quipe de gestion des postes utilisateurs, des profils correspondant chaque type d'activit, par exemple : Assistance technique Installation Maintenance etc. Dfinir, puis grer dans le temps, les droits gnriques attribus chaque profil Dfinir le processus dattribution, de gestion et de retrait des profils aux utilisateurs et le responsa- ble de cette attribution, par exemple : la hirarchie un niveau suffisant le responsable de la prestation pour un prestataire Mettre en place un processus d'invalidation systmatique des droits privilgis lors de dparts ou mutations de personnel Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus. Journaliser les modifications d'attributions de droits privilgis. Mesures techniques Mettre en place des moyens de protection des bases de donnes des droits.
Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les pro- fils ainsi que les droits associs et la rigueur de gestion des attributions de profil. La robustesse du service est directement lie la solidit des mesures techniques de protection des bases de donnes des droits. La mise sous contrle est ralise par des audits rguliers (au moins une fois par an) de l'ensem- ble des droits privilgis attribus. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 277/308 CLUSIF 2010 11E02 Authentification et contrle des droits daccs des administra- teurs et personnels dexploitation Objectif : Sassurer lors de laccs aux postes de travail avec des droits privilgis que la personne qui tente de se connecter est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder aux postes de travail avec des droits pri- vilgis. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques concernent essentiellement le protocole dauthentification qui doit tre considr comme fort : Il sagira gnralement de protocole s'appuyant sur des procds cryptologiques qui ne seront pas susceptibles dtre mis en dfaut par des outils de spcialistes (par exemple coute de rseau). En cas demploi de mots de passe, des rgles trs strictes de choix et de modification devront tre imposes Les mesures complmentaires concernent : Un contrle strict du logiciel assurant lauthentification qui doit subir rgulirement un test d'intgrit Un contrle d'accs renforc aux procds de modifications des lments et rgles dauthentification. Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des dysfonctionnements ou violations des mesures techniques Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du moyen dauthentification, solidit de lalgorithme cryptologique ven- tuellement utilis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et r- utilisation de squence, etc.) La robustesse du service est lie trois facteurs : la solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments secrets les mesures de protection des protocoles dauthentification et des quipements assurant le droule- ment de ces protocoles, pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs, des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 Mai 2010 Domaine 11 : Protection des postes de travail utilisateurs
MEHARI 2010 278/308 CLUSIF 2010 11E03 Surveillance des actions dadministration du parc de postes utilisateurs Objectif : Dtecter en temps diffr des anomalies de comportement des administrateurs du parc de pos- tes utilisateurs ou de personnes en ayant acquis les droits, par une analyse a posteriori de traces spcifiques. Rsultats attendus : Permettre de limiter dans le temps des actions anormales menes avec des droits dadministration. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions complmentaires : les systmes denregistrement de diverses traces et la journalisation des oprations effec- tues par les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les reconfigurations de postes et les actions sur des logs des systmes permettant de dtecter une altration denregistrements passs ou leur ef- facement de mme quune modification des paramtres denregistrement et dmettre alors une alerte auprs dun responsable des systmes permettant deffectuer une synthse rapide des enregistrements et de transmettre, sans possibilit daltration, cette synthse un responsable, de telle sorte quil puisse lancer une investigation en cas danomalie Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : dfinition et mise jour rgulire des actions dadministration enregistrer laboration dune synthse significative permettant de dtecter des anomalies de comportement mise en place des procdures de contrle permettant de dtecter une altration des mcanismes dcids Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des enregistrements et la profondeur de lanalyse prliminaire des ac- tions dadministration donnant lieu enregistrement lanalyse des actions potentiellement anormales et llaboration dune synthse signi- ficative La robustesse du service est lie deux facteurs : La solidit des mcanismes de dtection et dalerte en cas de modification ou deffacement denregistrements passs ou daltration des paramtres denregistrement Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement ou du systme dalerte La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de surveillance des procdures dalerte
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 279/308 CLUSIF 2010
Domaine 12 : Exploitation des tlcommunications
12A Scurit des procdures dexploitation Objectif : Assurer la conformit des procdures aux exigences de scurit spcifies. Rsultats attendus : viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans la mise en uvre des quipements et systmes introduisent des brches de scurit. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 12A01 : Prise en compte de la scurit dans les relations avec le personnel dexploitation (salaris et prestataires) 12A02 : Contrle de la mise en production de nouveaux quipements ou dvolutions de sys- tmes existants 12A03 : Contrle des oprations de maintenance 12A04 : Contrle de la tlmaintenance 12A05 : Gestion des procdures oprationnelles dexploitation des tlcommunications 12A06 : Gestion des prestataires ou fournisseurs de service de tlcommunication
12B Contrle des configurations matrielles et logicielles Objectif : Assurer la conformit des configurations aux exigences de scurit spcifies. Rsultats attendus : viter que des erreurs, des inattentions, voire des fautes intentionnelles, dans le paramtrage des systmes et quipements de scurit introduisent des brches de scurit. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 12B01 : Paramtrage des quipements et contrle de la conformit des configurations 12B02 : Contrle de la conformit des programmes de rfrence (sources et excutables)
12C Continuit de fonctionnement Objectif : Assurer la continuit de fonctionnement des quipements, des systmes et des applications. Rsultats attendus : viter que des circonstances externes ou internes, accidentelles ou malveillantes, se traduisent par des interruptions de service inacceptables (tant entendu que la recherche de ce qui est accep- table ou non fait partie des services assurer au titre de la continuit de fonctionnement) CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 280/308 CLUSIF 2010 Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 12C01 : Organisation de la maintenance des quipements 12C02 : Organisation de la maintenance du logiciel (systme et middleware) 12C03 : Sauvegardes des configurations logicielles (logiciels de base, middleware et paramtres de configuration) 12C04 : Plans de Reprise d'Activit 12C05 : Gestion des systmes critiques (vis--vis de la permanence de la maintenance)
12D Utilisation des quipements terminaux Objectif : Contrler lemploi des fonctions avances des services de tlcommunication. Rsultats attendus : Faire en sorte que des informations sensibles transitant par les quipements de tlcommunica- tion ne soient accessibles quaux interlocuteurs souhaitant entrer en relation. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 12D01 : Contrle des configurations mises en uvre 12D02 : Formation et sensibilisation des utilisateurs 12D03 : Utilisation des terminaux chiffrants
12E Contrle des droits dadministration Objectif : Grer avec rigueur lattribution et lutilisation de droits privilgis sur les quipements, les syst- mes et applications Rsultats attendus : viter que les configurations scurises soient modifies par des personnes abusant de droits dadministration ou que des procdures rserves ladministration des quipements soient utili- ses en dehors du contexte normalement prvu. Services de scurit : Les services de scurit ncessaires sont relatifs divers types de mesures : 12E01 : Gestion des attributions de droits privilgis sur les quipements et les systmes (droits dadministrateur) 12E02 : Authentification et contrle des droits daccs des administrateurs et personnels dexploitation 12E03 : Surveillance des actions dadministration des quipements et des systmes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 281/308 CLUSIF 2010 12A Scurit des procdures dexploitation 12A01 Prise en compte de la scurit dans les relations avec le per- sonnel dexploitation (salaris et prestataires) Objectif : Faire signer au personnel dexploitation (interne ou non) ayant traiter des informations ou des supports dinformation sensibles, des engagements de respect de la politique de scurit. Rsultats attendus : Sensibiliser le personnel concern et le responsabiliser en ce qui concerne la protection de linformation pour viter des erreurs ou ngligences conduisant une divulgation, une altration ou une indisponibilit dinformation sensible. Dissuader galement ledit personnel dun acte malveillant, par une reconnaissance pralable du caractre dlictueux dun tel acte. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Rdiger la politique de scurit concernant le personnel dexploitation des tlcommunications Rdiger et faire signer des clauses de respect de la politique de scurit au personnel dexploitation Introduire une clause de respect de la politique de scurit dans les contrats de prestataires ame- ns intervenir sur le matriel (en particulier le personnel de maintenance) Assurer une formation du personnel en consquence Qualit de service Lefficacit du service est essentiellement lie la rdaction de la politique de scurit concernant le personnel dexploitation et la mise en place de clauses contractuelles, en particulier la gn- ralit de lengagement contractuel, la dure de lengagement, ainsi quau formalisme du proces- sus : Directives couvrant aussi bien linterdiction daction directe (divulgation, altration ou destruction) que lobligation des prcautions prendre pour viter les actions de tiers Directives couvrant tout le personnel y compris celui des sous-traitants (dans ce cas, aprs acceptation et validation par lentreprise contractante, le contrat doit stipuler lobligation par le sous-traitant de faire signer de telles clauses par son personnel). Obligation stendant aprs la fin du contrat, sans limite de dure (en particulier pour le respect de la confidentialit) Obligation de reconnatre formellement avoir t tenu au courant de lensemble des rgles adopter et de les avoir acceptes Formation obligatoire de lensemble du personnel dexploitation La robustesse du service est lie la conservation et la protection des engagements du person- nel (archivage et protection des originaux contre une destruction malveillante) La mise sous contrle est ralise par des audits rguliers du texte des clauses et du bon fonction- nement du processus de signature et de conservation des clauses de confidentialit.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 282/308 CLUSIF 2010 12A02 Contrle de la mise en production de nouveaux quipements ou dvolutions de systmes existants Objectif : Grer avec rigueur les problmes de scurit que peut poser la mise en production de nouveaux qui- pements (matriel, logiciel opratoire) ou de nouvelles versions de systmes existants. Rsultats attendus : viter que la mise en production de nouveaux quipements (matriel ou logiciel opratoire) ou de nouvelles versions de systmes existants nouvre une faille de scurit non suspecte (nouvelle faille ou faille connue dont la correction pourrait tre inhibe par la nouvelle mise en production). Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement de nature organisationnelle. Mesures organisationnelles Le problme que peuvent poser, du point de vue de la scurit, ces installations de systmes tient au fait que les quipes dexploitation nont pas forcment les outils ni la formation pour envisa- ger les risques pouvant tre crs par ces installations ou volutions. Les mesures mettre en uvre sont de plusieurs ordres : Etablissement de procdures formelles de dcision, dapprobation et de contrle pralable aux d- cisions dinstallation ou de changement dquipements et de versions tenant compte des exigen- ces de scurit physique et logique ainsi que celles mises par les utilisateurs. Lanalyse des nouvelles fonctionnalits et des risques nouveaux ventuels, de mme que pour un nouveau projet : Identification formelle des nouvelles fonctionnalits apportes par la mise en production projete Analyse des risques que ces nouvelles fonctionnalits peuvent induire ou faciliter Jugement sur le caractre acceptable ou non de ces risques nouveaux Prise de dcision sur les mesures complmentaires ventuelles mettre en uvre. La vrification que les paramtrages et dispositifs de scurit prvus sur les versions prcdentes, en cas dvolution, sont bien toujours en place et actifs : Tenue jour dune liste des paramtres de scurit et des points de contrle Vrification de lactivation de tous les processus de scurit Mesures techniques Les mesures techniques daccompagnement dpendent pour une grande part des dcision pri- ses la suite de lanalyse de risque dcrite ci-dessus. Qualit de service Lefficacit du service est essentiellement lie la rigueur de lanalyse mene loccasion de linstallation ou de lvolution et, en particulier : Au formalisme de lanalyse de risque et des conclusions qui en sont tires Aux capacits de support de la part dune cellule spcialise la formation pralable des quipes dexploitation ce type de dmarche. Au formalisme de la tenue jour des paramtrages de scurit de chaque version et du contrle de conformit de ces paramtres sur une nouvelle version. La robustesse du service est lie : La volont de la Direction de ne pas droger aux procdures formelles danalyse de risque et de contrle de conformit sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune drogation par un membre de la Direction). La principale cause de contournement vient, en effet, de la tendance droger aux procdures danalyse de ris- que ou de contrle de conformit sous la pression des dlais. Limpossibilit de procder des mises production pour du personnel nayant pas cette fonction et la solidit des contrles correspondants (rigueur dans lattribution des profils et authentification forte) CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 283/308 CLUSIF 2010 La mise sous contrle est ralise par des audits rguliers de lapplication des procdures ci- dessus. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 284/308 CLUSIF 2010 12A03 Contrle des oprations de maintenance Objectif : Grer avec rigueur les problmes de scurit que peuvent poser les interventions de mainte- nance sur les quipements ou systmes de tlcommunication Rsultats attendus : viter quune intervention de maintenance sur un quipement ou un systme ouvre une faille de scurit non suspecte. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures mettre en uvre consistent en une analyse systmatique, aprs chaque opra- tion de maintenance : Des paramtres de scurit (fichiers cachs, paramtrages des contrles daccs, etc.) Des paramtres denregistrement des vnements de scurit (types dvnements, dures de r- tention, etc .) Des paramtres de contrle de ladministration des quipements etc. Qualit de service Lefficacit du service est essentiellement lie la prcision et au formalisme de la liste des para- mtres contrler sur chaque type de systme et sur chaque systme particulier. La robustesse du service est lie deux types de facteurs : Dune part au contrle prcis que les paramtres de contrle de ladministration du systme nont pas t modifis dans le sens dune ouverture possible de droits dadministration des personnes non autorises Dautre part la volont de la Direction de ne pas droger aux procdures formelles de contrle des pa- ramtres de scurit sauf circonstances rellement exceptionnelles et au formalisme rigoureux alors ncessaire (signature formelle dune drogation par un membre de la Direction). La principale cause de contournement vient, en effet, du risque de droger aux procdures de contrle sous la pression des dlais. La mise sous contrle est ralise par des audits rguliers de lapplication sans faille des procdu- res ci-dessus.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 285/308 CLUSIF 2010 12A04 Contrle de la tlmaintenance Objectif : Limiter lusage de la ligne de tlmaintenance la seule maintenance des quipements. Rsultats attendus : viter que la ligne de tlmaintenance soit utilise pour pntrer un systme par des personnes non autorises. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels. Mesures techniques Les mesures techniques de base consistent essentiellement en une authentification forte de lagent de maintenance, lidal tant que cette authentification couvre la fois : Le lieu depuis lequel est initialise la liaison de tlmaintenance (par exemple par une liaison de type VPN avec un chiffrement de bout en bout jusquau terminal de maintenance ou par un rappel de loprateur de maintenance aussi appel call-back) La personne utilisant la ligne de tlmaintenance, ce qui suppose lattribution de certificats ou de je- tons individualiss et une gestion des personnes autorises. Les mesures techniques additionnelles consistent en la mise sous contrle de lutilisation de la ligne de tlmaintenance : Chiffrement ou scellement des changes pour viter une intrusion aprs la phase dauthentification Enregistrement de toute utilisation de la ligne de tlmaintenance et des actions effectues Audit de la pertinence de ces actions et de leur acceptation par les responsables de la mainte- nance Mesures organisationnelles Les mesures organisationnelles daccompagnement consistent grer les personnes individuel- lement autorises utiliser la ligne de tlmaintenance et donc mettre en place des procdures pour : Dclarer et valider un nouvel oprateur de tlmaintenance (y compris dans les cas durgence) Invalider un oprateur Vrifier ventuellement la validit de laccrditation dun oprateur Dans certains cas dquipements sensibles, il peut tre utile de prvoir, au titre des mesures or- ganisationnelles une procdure douverture de session de tlmaintenance pour que lutilisation de la ligne de tlmaintenance soit totalement sous le contrle de lentreprise. Qualit de service Lefficacit du service est essentiellement lie la qualit et la solidit des mcanismes dauthentification : du lieu dinitialisation de la tlmaintenance de lutilisateur de la liaison de tlmaintenance (en notant que la solidit du mcanisme dauthentification de lutilisateur doit tenir compte de la rigueur de gestion et dattribution des moyens supports de lauthentification) Il est clair quune procdure dagrment mutuel avant toute ouverture de la ligne de tlmainte- nance rend encore plus difficile lusage frauduleux de la ligne. La robustesse du service est lie plusieurs facteurs : La solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments secrets La protection du systme sur lequel est connecte la ligne de tlmaintenance contre toute modification qui pourrait rendre la ligne de tlmaintenance utilisable sans les contrles ci-dessus. Les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 286/308 CLUSIF 2010 La mise sous contrle est ralise par des audits rguliers : des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs effectu lors de lutilisation de la ligne de tlmaintenance CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 287/308 CLUSIF 2010 12A05 Gestion des procdures oprationnelles dexploitation des t- lcommunications Objectif : Faire en sorte que les procdures oprationnelles dexploitation des tlcommunications soient dcrites, documentes, connues de ceux qui doivent les appliquer et intangibles, sauf accord un niveau suffisant du management et conduisant des rvisions documentes leur tour. Rsultats attendus : viter les erreurs et actions incontrles ou malveillantes dans lapplication de ces procdures oprationnelles. Mcanismes et solutions : Les mcanismes principaux sont essentiellement du ressort de lorganisationnel. Des mesures techniques daccompagnement sont nanmoins ncessaires. Mesures organisationnelles Les mesures organisationnelles de base doivent se concrtiser par llaboration et la documenta- tion des procdures respecter : Analyse des diffrents scnarios de gestion des processus et de traitement des incidents ventuels. tablissement des documents, cahiers de consignes correspondants, etc. Mise disposition de ces procdures aux exploitants et uniquement ceux qui en ont lusage. Les mesures complmentaires ont trait aux processus de gestion de ces procdures : Processus de gestion des modifications ventuelles afin dviter toutes erreurs et malveillances, Maintien jour de ces procdures (penser prmunir lorganisation contre la perte possible des proc- dures en cas de sinistre majeur). Mesures techniques daccompagnement Les mesures techniques daccompagnement ont trait aux mcanismes de protection de ces pro- cdures (afin dviter toute malveillance a priori ou toute modification destine masquer une viola- tion, volontaire ou non, de procdure) : Contrle daccs en criture aux media support des procdures Journalisation et contrle des modifications apportes
Qualit de service Lefficacit du service est directement lie Lexhaustivit des cas (fonctionnement type, incidents, etc.) traits par les procdures La prcision des comportements dcrits La pertinence du systme de diffusion de linformation, tant en ce qui concerne les personnes atteintes que la commodit daccs linformation en cas de besoin La robustesse du service est directement lie La rigueur de la gestion des modifications et changements dans les procdures La protection des supports (contrle daccs, gestion des droits des personnes autorises en criture, etc.) La mise sous contrle est directement lie : Lexistence dune procdure de revue des procdures oprationnelles Laudit de lauthenticit des procdures publies Laudit des procdures de gestion et de modification des procdures oprationnelles CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 288/308 CLUSIF 2010 12A06 Gestion des prestataires ou fournisseurs de service de tl- communication Objectif : Pour de nombreuses organisations, les ressources et les comptences disponibles en interne ne permettent pas de raliser de nombreuses oprations lies lexploitation et la scurisation des tlcommunications. Il est alors ncessaire de confier ces oprations, temporairement ou de fa- on permanente, des personnels externes et des prestataires de service. Lobjectif du service est de sassurer que les missions des prestataires de services sont claire- ment dfinies, celles-ci incluant les contrles de scurit qui leur sont dlgus, que leurs comp- tences et que les moyens mis en place correspondent aux exigences de lorganisation, y compris en situation de crise. Rsultats attendus : Prvenir des actions incontrles, frauduleuses ou dangereuses pour lactivit de lentreprise menes par des prestataires dans lexercice de leurs tches. Mcanismes et solutions : Les mcanismes sont essentiellement de nature organisationnelle. Mesures organisationnelles Les mesures initiales consistent procder une analyse prcise des risques spcifiques cha- que cas dappel des prestataires et en dduire des exigences de scurit : Recensement des types de prestataires, permanents ou occasionnels, auxquels lorganisation est sus- ceptible de faire appel Analyse des risques spcifiques chaque cas Elaboration des exigences de scurit : services exigs, comptences ncessaires, moyens mettre en place, reporting, etc. Les mesures complmentaires consistent rendre contractuelles les exigences de lorganisation : Etablissement et contrle des clauses contractuelles concernant leurs responsabilits dans le domaine de la scurit, Mise en place dune procdure de revue et de suivi du respect des engagements Mise en place de procdures permettant aux prestataires de faire remonter tout vnement de scurit Les dernires mesures concernent le management des prestataires par lorganisation : Slection des prestataires aptes raliser les prestations attendues, Vrification de leur qualit et de leur identit au mme niveau que pour des employs internes, Suivi de la situation des prestataires et du respect de leurs engagements. Qualit de service Lefficacit de la gestion des prestataires de services dpend de plusieurs facteurs : Lexhaustivit de lanalyse faite a priori des types de prestations La profondeur de lanalyse des risques et lexhaustivit des rgles de scurit qui en sont dduites Le dtail et la rigueur des rgles contractuelles dictes La mise sous contrle de la gestion des prestataires de services comprend : Laudit des procdures de slection des prestataires et de vrification des comptences et moyens mis en uvre. La revue priodique du respect des engagements contractuels Le contrle du maintien de la pertinence des clauses et engagements signs. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 289/308 CLUSIF 2010 12B Contrle des configurations matrielles et logicielles 12B01 Paramtrage des quipements et contrle de la conformit des configurations Objectif : Traduire de manire concrte les diverses rgles de filtrage, dfinies au niveau de larchitecture, en rgles de contrle paramtres dans les quipements et systmes et contrler leur permanence dans le temps. Rsultats attendus : viter que, pour une raison quelconque (dfaillance de linstallation ou de la maintenance ou ac- tion volontaire dune personne voulant nuire lentreprise ou abuser de droits), les paramtrages des quipements et systmes ne soient pas conformes la politique dcide. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu traduire lensemble des choix politiques, faits au ni- veau de larchitecture, en paramtres et options des divers outils installs. Le rsultat est un en- semble de documents fixant ces rgles et un fichier de paramtrage par quipement ou systme, y compris les logiciels de pilotage et dadministration, paramtrage effectu lors de la mise en service de chaque quipement. En complment, il faut prvoir le contrle de la permanence de ce paramtrage, soit par des m- canismes techniques, soit par des procdures de contrle. Enfin, il est ncessaire de prvoir les mesures dexceptions, cest--dire le moyen de sortir dune si- tuation o les mesures de scurit constitueraient un blocage de lactivit (il est clair en effet que de telles situations peuvent arriver et quil vaut mieux y tre prpar par des procdures dalerte et descalade permettant alors de prendre les bonnes dcisions au bon niveau de responsabilit) Mesures techniques Les mesures techniques daccompagnement consistent en des automatismes permettant un contrle de la permanence et de la pertinence des paramtrages dcids : Recherche et remplacement des comptes gnriques fournis par les constructeurs et diteurs ainsi que des mots de passe ventuels par des mots de passe renforcs, Synchronisation des horloges sur un rfrentiel garanti, Sparation des systmes de dveloppement, de test et dintgration des systmes oprationnels. Protection des fichiers de paramtrages par des techniques de scellement ou de signature lectro- nique (voire des techniques de chiffrement) Mcanismes de contrle des paramtres installs par rapport aux paramtres thoriques. Contrle de tout changement de paramtrage effectu avec alerte auprs dun responsable. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : la prcision et le formalisme de la liste des paramtres configurer sur chaque systme. Lautomatisme des oprations de configuration des paramtrages, pour viter tout oubli ou erreur. La robustesse du service est lie deux types de facteurs : La solidit des automatismes de scellement et de contrle des sceaux, pour viter une altration de la liste des paramtrages avant configuration La protection des systmes contre une modification non autorise des paramtrages ainsi que la dtec- tion de linhibition de tout systme de contrle de lauthenticit des paramtrages. La mise sous contrle est ralise par des audits rguliers : de la liste des paramtrages et des paramtrages rellement installs CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 290/308 CLUSIF 2010 de lapplication des procdures de modification des paramtrages et descalade en cas de difficult. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 291/308 CLUSIF 2010 12B02 Contrle de la conformit des programmes de rfrence (Sour- ces et excutables) Objectif : Contrler que les programmes de rfrence, sources ou excutables, pouvant tre utiliss par lexploitation des tlcommunications la suite dun incident ncessitant de rinitialiser un systme ou une application tlcom sont bien conformes ce quils devraient tre. Rsultats attendus : viter que pour une raison quelconque, la rinitialisation dun systme ou dune application conduise introduire une faille de scurit, soit parce que ledit programme aura t malicieusement modifi, soit parce quil sagira dune ancienne version avec des trous de scurit non corrigs. Mcanismes et solutions Les mcanismes mettre en uvre sont techniques et organisationnels. Mesures techniques Les mesures techniques de base consistent automatiser les processus de contrle : Mise en place dun sceau ou dune signature chaque mise en production de systme ou dapplication Contrle des sceaux priodique chaque nouvelle installation ou chaque dmarrage systme Mesures organisationnelles Des mesures organisationnelles peuvent remplacer des mesures techniques automatiques : Protection physique des supports des programmes sources, voire excutables. Signature des supports et dtention par un responsable de haut rang Quoi quil en soit, des mesures organisationnelles daccompagnement sont absolument nces- saires pour grer les volutions de code : Interdiction aux quipes de dveloppement dintervenir sur les programmes de rfrence de la pro- duction Acceptation formelle des passages en production avec gestion des indices de modifications. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : La solidit de lalgorithme de scellement des programmes de rfrence de la production. Lautomatisme des contrles effectus chaque nouvelle installation La robustesse du service est lie deux types de facteurs : La protection des utilitaires de scellement contre tout usage non autoris Le contrle de la modification ou de linhibition du systme de contrle des sceaux. La mise sous contrle est ralise par des audits rguliers de lusage des produits de scellement et de contrle des sceaux.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 292/308 CLUSIF 2010 12C Continuit de fonctionnement 12C01 Organisation de la maintenance des quipements Objectif : Assurer la maintenance des quipements pour les cas de panne ou dvolutions ncessaires. Rsultats attendus : viter quune dfaillance dquipement ou quune volution ncessaire (que ce soit pour des changements de contexte internes ou externes) se traduise par une interruption inacceptable du service. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance soit avec les fournisseurs dquipements soit avec une tierce partie de maintenance (TPM). Llaboration des clauses adquates dans le contrat ncessite nanmoins quelques actions prliminaires et prcautions : Identifier les quipements critiques et, pour ceux-ci, le dlai de remise en service souhaitable et le dlai maximum tolrable en cas de dfaillance Ngocier avec le contractant le dlai maximum dintervention et le dlai maximum de rparation (celui-ci peut dpendre de lexistence de pices de rechange sur site et ce point doit faire lobjet de la ngocia- tion) Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et conditions dappel aux meilleurs spcialistes Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels Mesures techniques Les mesures techniques daccompagnement ventuelles consistent ventuellement en des capa- cits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic en cas de d- faillance. Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris Lefficacit des procdures descalade et dappel aux meilleurs spcialistes. La comptence et lexpertise du fournisseur ou du contractant La robustesse du service est lie deux types de facteurs : La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit) Les possibilits daction ou de pression en cas de grve du personnel Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire par un seul spcialiste La mise sous contrle est ralise par des audits rguliers : Des clauses du contrat et de la tenue des engagements du fournisseur Du fournisseur, afin de vrifier les points cits au titre de la robustesse.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 293/308 CLUSIF 2010 12C02 Organisation de la maintenance du logiciel (systme et servi- ces attachs) Objectif : Assurer la maintenance des logiciels pour les cas de bogues (bugs) ou dvolutions ncessai- res. Rsultats attendus : viter quun bogue (bug) bloquant ou quune volution ncessaire (que ce soit pour des chan- gements de contexte internes ou externes) se traduise par une interruption inacceptable du service. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Le socle de ce service consiste bien entendu en llaboration de contrats de maintenance avec les fournisseurs de logiciels et de progiciels. Llaboration des clauses adquates dans le contrat n- cessite nanmoins quelques actions prliminaires et prcautions : Identifier les logiciels critiques et, pour ceux-ci, le dlai dintervention souhaitable et le dlai maximum to- lrable en cas de bug bloquant Ngocier avec le fournisseur le dlai maximum dintervention Prciser, en particulier, les conditions descalade en cas de difficult dintervention et les possibilits et conditions dappel aux meilleurs spcialistes Ngocier ventuellement des clauses de pnalit en cas de dpassement des temps contractuels Mesures techniques Les mesures techniques daccompagnement ventuelles consistent en des capacits dintervention distance (tlmaintenance) permettant dacclrer le diagnostic Qualit de service Lefficacit du service est essentiellement lie trois facteurs : la prcision et le ralisme des clauses du contrat, en particulier en ce qui concerne les horaires dappel, dintervention et les possibilits dappel les week-end et jours fris Lefficacit des procdures descalade et dappel aux meilleurs spcialistes. La comptence et lexpertise du fournisseur La robustesse du service est lie trois types de facteurs : La solidit du contractant (afin dviter un arrt dactivit ou son rachat sans reprise de son activit) Les possibilits daction ou de pression en cas de grve du personnel Lindpendance vis--vis de comptences pointues dtenues par un petit nombre de personnes, voire par un seul spcialiste La mise sous contrle est ralise par des audits rguliers : Des clauses du contrat et de la tenue des engagements du fournisseur Du fournisseur, afin de vrifier les points cits au titre de la robustesse.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 294/308 CLUSIF 2010 12C03 Sauvegarde des configurations logicielles (logiciels de base, de services et/ou paramtres de configuration) Objectif : Organiser la sauvegarde des configurations et des logiciels installs, pour les systmes opra- toires et les logiciels de services. Rsultats attendus : Permettre une reprise rapide de lexploitation des systmes et des services tlcoms en cas deffacement accidentel dune configuration, de reconfiguration dquipements ou de mise en uvre de plans de secours. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles de base consistent planifier ( frquence fixe et chaque volu- tion majeure) et organiser les sauvegardes de lensemble des logiciels et des paramtres de confi- guration, de sorte que lon puisse rebtir compltement lenvironnement dexploitation en cas de ncessit. Les mesures organisationnelles daccompagnement visent sassurer que les sauvegardes pour- ront tre utilises : contrles de relecture priodiques stockage dun jeu de sauvegardes de recours en dehors du site de production Mesures techniques Les mesures techniques de base consistent traduire lorganisation thorique en automates de production. Les mesures techniques daccompagnement consistent protger ces automatismes contre des actions volontaires ou accidentelles pouvant avoir pour effet de les modifier de manire indue. Qualit de service Lefficacit du service est essentiellement lie deux facteurs : lexhaustivit des paramtres sauvegards des configurations et des logiciels dont les sauvegardes sont assures la frquence des sauvegardes lautomatisation des oprations de sauvegardes proprement dites La robustesse du service est lie plusieurs types de facteurs : la protection des automatismes contre toute altration ou modification non contrle lexternalisation de sauvegardes de recours La mise sous contrle est ralise par : des essais rguliers de relecture des sauvegardes des tests effectus pour vrifier que lon peut effectivement, partir des sauvegardes, restaurer compl- tement lenvironnement dexploitation des audits des procdures de sauvegardes et de la protection des automatismes
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 295/308 CLUSIF 2010 12C04 Plans de reprise dactivit Objectif : Assurer la reprise dactivit des quipements et systmes de tlcommunication en cas daccident grave empchant une reprise dactivit court terme par une simple opration de main- tenance. Rsultats attendus : Permettre une reprise de lexploitation des tlcommunications en cas daccident grave surve- nant sur une partie plus ou moins importante du site dexploitation, et ceci dans un dlai compatible avec les besoins des utilisateurs. Chaque fois que ncessaire, ces plans doivent sintgrer dans des plans de continuit des acti- vits des mtiers. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques Mesures organisationnelles Les mesures organisationnelles initiales visent : identifier les scnarios de sinistre ou daccident analyser en dtail (sinistre global, sinistre partiel sur telle ou telle partie, etc.) analyser, pour chaque scnario, compte tenu des quipements impacts, les consquences dun acci- dent grave sur la continuit des services concerns identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption admissible entre le fonctionnement normal et le fonctionnement en mode secours (en prvoyant, ventuellement, plu- sieurs tapes, avec des services progressivement repris). Documenter les scnarios et les plans de reprise en incluant leur conservation en lieu sr, Constituer des quipes propres raliser les procdures et former les acteurs directs et attachs (help desk, utilisateurs, etc.). Les mesures de base visent ensuite dterminer la solution de secours, dcrire en dtail les ac- tions mener quand survient le sinistre, en dcrire les procdures dtailles et les tester, puis grer leur mise jour au fil des volutions des systmes ou des quipements. Mesures techniques Les mesures techniques de base consistent assurer une solution de secours pour tous les sc- narios de sinistre retenus, ces solutions pouvant tre : des redondances dquipements des solutions de secours sur un site distant, avec des quipements propres ou mutualiss linstallation de nouveaux matriels dans des salles prvues en consquence (salles blanches) etc. Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : lexhaustivit des scnarios analyss ladquation des dlais de mise en uvre des diverses solutions de secours prvues avec les besoins des utilisateurs la qualit et la rigueur de dtail du plan de reprise dactivit les ressources humaines et leur niveau de prparation loccurrence des sinistres. La robustesse du service est lie lexistence de variantes des PRA au cas o la solution de base ne serait pas disponible ou pas assez longtemps (cas des solutions mutualises) La mise sous contrle est ralise par : des tests de PRA reprsentatifs de la ralit des audits de la rigueur de gestion des procdures appeles par le plan de secours.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 296/308 CLUSIF 2010 12C05 Gestion des systmes critiques (vis--vis de la permanence de la maintenance) Objectif : Assurer la continuit de lactivit en cas de disparition ou dindisponibilit durable du fournisseur dun quipement ou dun logiciel de service ou du prestataire charg den assurer la maintenance Rsultats attendus : viter que la disparition dun fournisseur mette en pril la continuit des services de tlcommu- nication. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels Mesures organisationnelles Les mesures organisationnelles initiales visent analyser, pour chaque quipement ou logiciel, les consquences de la disparition dun fournisseur sur la disponibilit densemble des services de t- lcommunication et identifier, avec les utilisateurs, le service minimal assurer et le dlai dinterruption de maintenance admissible entre le moment o cette disparition serait constate et le moment o une solution de repli pourrait tre mise en uvre Les mesures de base visent ensuite dfinir la solution de repli et la dcrire dans un plan dtail- lant toutes les actions ncessaires au succs de la solution. Ces mesures peuvent tre : Le changement dquipement ou de logiciel par celui dun autre fournisseur La reprise de maintenance par un autre prestataire (les conditions dtailles comprenant alors laccs une documentation de maintenance suffisante, dans des conditions dfinir de manire prcise) Une volution radicale de larchitecture tlcom permettant de se passer de lquipement ou du logiciel posant problme Qualit de service Lefficacit du service est essentiellement lie plusieurs facteurs : le dlai de mise en uvre des diverses solutions de repli prvues la qualit et la rigueur de dtail du plan de repli prvu La robustesse du service est lie lexistence de variantes des plans de repli au cas o la solution de base ne fonctionnerait pas La mise sous contrle est ralise par des audits : de la pertinence des solutions prvues des procdures les rendant possibles (dpt des documentations chez une tierce partie de confiance).
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 297/308 CLUSIF 2010 12D Utilisation des quipements terminaux 12D01 Contrle des configurations utilisateurs mises en uvre Objectif : Contrler lemploi des fonctions avances des services de tlcommunication. Rsultats attendus : Faire en sorte que des informations sensibles transitant par les quipements de tlcommunica- tion ne soient accessibles quaux interlocuteurs souhaitant entrer en relation. Les quipements de tlcommunication et les services qui y sont rattachs comprennent des fonctions avances pouvant tre employes de manire indlicate : Le transfert dun poste sur un autre poste peut tre dclench distance, avec des possibilits ainsi ouvertes de transfrer une ligne fax sur un autre fax, linsu ventuellement du destinataire Une confrence trois peut tre ouverte linsu des deux interlocuteurs entrs en relation Mcanismes et solutions Les mcanismes mettre en uvre sappuient sur les mcanismes prvus par le fournisseur des quipements de tlcommunication, mais sont essentiellement organisationnels. Mesures organisationnelles Les mesures organisationnelles consistent dfinir une politique de scurit de lemploi des quipements de tlcommunication: Possibilits de fonctions avances supprimes en option de base de chaque poste Ouverture de fonctions avances soumise autorisation ( prciser par qui : hirarchie, fonction s- curit, etc.) Vrification quun poste fonctions avances ouvertes ne correspond pas un fax Contrle des fonctions avances par mot de passe personnalis non standard Les mesures organisationnelles complmentaires consistent mettre en place cette politique et la garder sous contrle : Mise en place de la fonction grant les autorisations de fonctions avances et louverture et la ferme- ture effective de ces fonctions Mise en place dun circuit de drogation pour les cas difficiles ou nentrant pas dans les standards Possibilits daudit et contrle rgulier des postes ayant des fonctions avances Mesures techniques Les mesures techniques complmentaires, outre la gestion des options avances, consistent contrler : Lusage de la ligne de tlmaintenance ventuelle Lusage et les possibilits dadministration des quipements de tlcommunication: Gestion des droits dadministration Protocoles et mcanisme de login et dauthentification avec des droits dadministration Qualit de service Lefficacit du service est lie la rigueur de gestion des autorisations doptions avances : Configurations standards par dfaut sans options Rigueur du processus dautorisation de fonctions avances La robustesse du service est lie : Au contrle de la ligne de tlmaintenance Au contrle des droits dadministration La mise sous contrle est ralise par des audits rguliers : De lapplication des procdures Des postes disposant effectivement de fonctions avances Des possibilits dadministration et de la gestion des droits correspondants CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 298/308 CLUSIF 2010 12D02 Formation et sensibilisation des utilisateurs Objectif : Former et sensibiliser les utilisateurs sur les risques lis lutilisation des services de tlcom- munication et les procdures destines les rduire. Rsultats attendus : Faire en sorte que les utilisateurs contribuent volontairement et efficacement la protection des informations sensibles transitant par les services de tlcommunication. Mcanismes et solutions Les mesures sont essentiellement organisationnelles. Mesures organisationnelles Les mesures organisationnelles consistent raliser des actions de sensibilisation et de forma- tion concernant la scurit de lemploi des quipements de tlcommunication: Sur les risques dcoute, Sur les utilisations potentiellement malveillantes des quipements et des terminaux qui leur sont confis, Sur les procdures et les moyens permettant de rduire les risques. Qualit de service Lefficacit du service est lie la bonne appropriation par les utilisateurs : Des risques auxquels leurs communications sont exposes, Des procdures et des protections quils peuvent mettre en uvre pour les rduire. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 299/308 CLUSIF 2010 12D03 Utilisation de terminaux chiffrants Objectif : Rechercher et mettre la disposition des utilisateurs les mcanismes de chiffrement justifis par les besoins de confidentialit lors de leurs communications. Rsultats attendus : Faire en sorte que les informations sensibles mises ou reues par les quipements de tl- communication ne soient pas accessibles des tiers. Mcanismes et solutions Les mcanismes mettre en uvre sappuient sur les possibilits de chiffrement ralisables sur les quipements de tlcommunication, mais sont essentiellement organisationnels. Mesures organisationnelles Les mesures organisationnelles consistent analyser les besoins de confidentialit lors de lemploi des quipements de tlcommunication: Pour les utilisateurs de ces quipements, Selon les quipements et les liaisons considrs, En plein accord avec les dits utilisateurs. Mesures techniques Les mesures techniques consistent installer les fonctions de chiffrement ncessaires sur les quipements. Qualit de service Lefficacit du service est lie : la rigueur de lanalyse des exigences de protection des changes, la mise en place des fonctions de chiffrement appropries ncessaires. CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 300/308 CLUSIF 2010 12E Contrle des droits dadministration 12E01 Gestion des attributions de droits privilgis sur les quipe- ments et les systmes (droits dadministrateur) Objectif : Dterminer quelles catgories de personnel ont de rels besoin davoir des droits privilgis, dans quelles conditions et dans quelles limites, sur des quipements ou systmes de tlcommuni- cation et grer avec rigueur lattribution de tels droits, afin de pouvoir empcher lutilisation abusive de ces droits par ceux qui nen ont pas le besoin. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes nayant pas (ou plus) la ncessit daccder aux quipements et systmes avec des droits privil- gis. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois organisationnels et techniques : Mesures organisationnelles Identifier tous les profils de personnel dexploitation ncessitant, pour leur travail, des droits dadministration, par exemple : administrateurs systmes personnel charg du pilotage de lexploitation des tlcommunications oprateurs chargs doprations de routine telles que des sauvegardes etc. Dfinir, puis grer dans le temps, les droits gnriques attribus chaque profil Dfinir le processus dattribution, de gestion et de retrait des profils au personnel et le responsable de cette attribution, par exemple : hirarchie pour le personnel interne signataire de la commande pour un prestataire Mettre en place un processus de contrle (ou daudit) rgulier des droits attribus. Mesures techniques Les mesures techniques daccompagnement ont pour objet de protger les supports faisant linterface entre les responsables dcisionnaires et les structures oprationnelles qui vont traduire leurs dcisions en autorisations ou interdictions concrtes daccs. Il sagit donc de protger contre toute modification illicite : Le transfert dinformation entre les dcisionnaires et les personnes en charge dtablir les autorisa- tions daccs (super administrateur des administrateurs, par exemple le RSSI ou le DSI). Les tables listant les administrateurs chargs de renseigner les autorisations daccs Les tables ou documents matrialisant ces dcisions. Il sagit donc de techniques de scellement, pour les mesures les plus efficaces, dfaut ven- tuellement daccus de rception pour la transmission et daudit rgulier pour les tables et docu- ments. Qualit de service Lefficacit du service est directement lie la rigueur des procdures permettant de dfinir les pro- fils ainsi que les droits associs et la rigueur de gestion des attributions de profil. La robustesse du service est directement lie la solidit des mesures techniques de protection des transferts dinformation et des bases de donnes des droits La mise sous contrle est ralise par des audits ou inspections rgulires, tant des catgories de personnes et des droits attribus que des processus de gestion eux-mmes.
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 301/308 CLUSIF 2010 12E02 Authentification et contrle des droits daccs des administra- teurs et personnels dexploitation Objectif : Sassurer lors de laccs aux quipements et systmes tlcoms avec des droits privilgis que la personne qui tente de se connecter est bien celle quelle prtend tre. Rsultats attendus : Prvenir les actions nfastes pouvant tre menes, volontairement ou non, par des personnes ntant pas (ou plus) autorises individuellement accder aux quipements et systmes avec des droits privilgis. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement techniques, mais sappuient gale- ment sur des mesures organisationnelles : Mesures techniques Les mesures techniques de base concernent le contrle des droits daccs dune part et lauthentification dautre part, c'est--dire le contrle dune caractristique que la personne, indivi- duellement, possde ou connat : Vrification des droits daccs en fonction du contexte daccs (local ou distance, par lien scuris ou non, horaire, etc.) Contrle du mot de passe ou du secret partag entre la personne et un quipement de contrle Contrle dun objet physique reconnaissable possd par la personne (gnralement en association avec un secret partag entre la personne et lobjet) Contrle dune caractristique propre de la personne (empreinte digitale, caractristique faciale ou de la voix, etc.) Les mesures complmentaires concernent la protection contre les tentatives dusurpation didentit : Protection du processus de diffusion initiale des conventions secrtes (mots de passe) Protection du protocole dauthentification pour viter quil ne soit cout et dupliqu. Protection des lments dauthentification conservs par lutilisateur ou les quipements assurant lauthentification (stockage des mots de passe, par exemple) Inhibition du processus dauthentification en cas de tentative rpte infructueuse Mesures organisationnelles daccompagnement Les mesures organisationnelles daccompagnement concernent la gestion des anomalies ou des dysfonctionnements ou violations des mesures techniques : Gestion de relation utilisateur en cas de perte de mot de passe ou de support dauthentification Procdures dalerte en cas de tentatives rptes choues Qualit de service Lefficacit du service est lie la solidit ou linviolabilit du mcanisme dauthentification propre- ment dit (force et solidit du moyen dauthentification, solidit de lalgorithme cryptologique ven- tuellement utilis pour authentifier, solidit de lalgorithme et du protocole contre toute coute et r- utilisation de squence, etc.) La robustesse du service est lie trois facteurs : la solidit et linviolabilit des protocoles annexes tels que diffusion initiale, changes ou stockage des lments secrets les mesures de protection des protocoles dauthentification et des quipements assurant le droulement de ces protocoles pour viter quils ne soient altrs ou inhibs les mesures organisationnelles complmentaires pour viter que les procdures de gestion dexceptions ne soient utilises pour obtenir tort une autorisation daccs La mise sous contrle est ralise par des audits rguliers : CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 302/308 CLUSIF 2010 des profils et des droits privilgis ainsi que leur attribution es personnes des paramtres supports des mcanismes dauthentification, des systmes de dtection des violations et des arrts du contrle daccs des procdures de raction aux anomalies et incidents et de la mise en uvre de ces procdures CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 12 : Exploitation des tlcommunications
MEHARI 2010 303/308 CLUSIF 2010 12E03 Surveillance des actions dadministration des quipements et des systmes Objectif : Dtecter en temps diffr des anomalies de comportement des administrateurs systmes ou de personnes en ayant acquis les droits, par une analyse a posteriori de traces spcifiques. Rsultats attendus : Permettre de limiter dans le temps des actions anormales menes avec des droits dadministration. Mcanismes et solutions Les mcanismes mettre en uvre sont la fois techniques et organisationnels Mesures techniques Les mesures techniques comportent deux types de solutions complmentaires : les systmes denregistrement de diverses traces et la journalisation des oprations effectues par les quipes dexploitation et en particulier les paramtrages dquipements de scurit ou les re- configurations de systmes et les actions sur des logs des systmes permettant de dtecter une altration denregistrements passs ou leur effacement de mme quune modification des paramtres denregistrement et dmettre alors une alerte au- prs dun responsable des systmes permettant deffectuer une synthse rapide des enregistrements et de transmettre, sans possibilit daltration, cette synthse un responsable, de telle sorte quil puisse lancer une investigation en cas danomalie Mesures organisationnelles Les mesures organisationnelles de base visent supporter les mesures techniques : dfinition et mise jour rgulire des actions dadministration enregistrer laboration dune synthse significative permettant de dtecter des anomalies de comportement mise en place des procdures de contrle permettant de dtecter une altration des mcanismes dci- ds Qualit de service Lefficacit du service est lie plusieurs facteurs : la couverture des enregistrements et la profondeur de lanalyse prliminaire des actions dadministration donnant lieu enregistrement lanalyse des actions potentiellement anormales et llaboration dune synthse significative La robustesse du service est lie deux facteurs : La solidit des mcanismes de dtection et dalerte en cas de modification ou deffacement denregistrements passs ou daltration des paramtres denregistrement Lalerte directe dun responsable en cas dinhibition ou darrt du systme denregistrement ou du sys- tme dalerte La mise sous contrle est ralise par des audits : du bon fonctionnement du systme denregistrement et de surveillance des procdures dalerte
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 13 : Processus de management
MEHARI 2010 304/308 CLUSIF 2010
Domaine 13 : Processus de management
13A Protection des renseignements personnels 13B Communication financire 13C Respect de la rglementation concernant la vrification de la comp- tabilit informatise (VCI) 13D Protection de la proprit intellectuelle 13E Protection des systmes informatiss 13F Scurit des personnes et protection de lenvironnement Ces 6 sous-domaines concernent des processus de management et sont traits de manire identi- que ( une petite diffrence prs pour la vrification de la comptabilit. Objectif : Faire en sorte que la rglementation correspondant au domaine considr soit effectivement et correctement applique par lensemble du personnel. Rsultats globaux attendus : viter que lentreprise se mette en infraction vis--vis de la lgislation ou dela rglementation. Services de scurit : Les services de scurit ncessaires sont relatifs quatre types de mesures : 13A/B/C/D/E/F 01 et 13C02 : Politique et directives relatives au domaine considr 13A/B/ D/E/F 02 et 13C03 : Programme de formation et de sensibilisation correspondant 13A/B/ D/E/F 03 et 13C04 : Applicabilit de la politique 13A/B/ D/E/F 04 et 13C05 : Contrle de l'application de la politique
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 13 : Processus de management
MEHARI 2010 305/308 CLUSIF 2010 13A/B/C/D/E/F 01 Politique et directives relatives au domaine considr 13C02 Objectif : Identifier les contraintes dordre lgal, rglementaire ou contractuel et en dduire les politiques et directives ncessaires destination de lensemble du personnel Rsultats attendus : Faire en sorte que le management sache ce quil doit faire personnellement et ce quil doit exi- ger de son personnel, en fonction de la rglementation extrieure et de la lgislation. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Les mesures organisationnelles ncessaires consistent Identifier les diffrentes contraintes ou exigences rglementaires ou lgislatives, voire contractuel- les, mritant une explicitation des devoirs de chacun. Dfinir, pour chaque domaine, la politique suivie par lentreprise Dfinir le directives prcises et rgles de comportement qui devront tre suivies par le personnel. Les mesures organisationnelles complmentaires ont pour objet de mettre en place une organi- sation qui puisse grer les volutions, suivre lapplication des directives et apporter les amliorations ventuellement ncessaires : Nommer un responsable pour le domaine considr Mettre en place un comit de pilotage Formaliser et documenter les politiques et directives tablies Qualit de service Lefficacit du service est directement lie Lexhaustivit de ltude des contraintes et exigences externes Lefficacit des moyens de pilotage La mise sous contrle est directement lie : Lexistence dune procdure de revue des textes rglementaires Laudit des procdures et directives dcides CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 13 : Processus de management
MEHARI 2010 306/308 CLUSIF 2010 13A/B/ D/E/F 02 Programmes de formation et de sensibilisation du person- nel 13C03 pour chaque domaine considr Objectif : Faire en sorte que tous les personnels (utilisateurs, managers et informaticiens) comprennent les exigences propres au domaine considr et sachent quelle conduite tenir. Rsultats attendus : Limiter l'exposition des manquements aux exigences lgales, rglementaires ou contractuel- les, par manque d'attention, par inadvertance ou par mconnaissance de la politique et des directi- ves en vigueur dans lentit. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Les programmes sont de deux types : sensibilisation et formation : La sensibilisation a pour objectif de convaincre chacun, dune part de lexistence de contraintes ex- ternes et de limpact dun manquement sur le fonctionnement de lentreprise, dautre part quil est concern par le respect des rgles dcides par lentreprise. La formation a pour objectif, en complment, dapprendre chacun les bonnes pratiques qui sont ncessaires pour tre conforme aux exigences. Il sagit donc de mesures complmentaires, la formation sans sensibilisation tant sans effet de mme que la sensibilisation sans formation. Qualit de service Lefficacit de la sensibilisation et/ou de la formation est impossible mesurer. Les seuls aspects quantifiables sont : Ltendue des programmes de sensibilisation : ont-ils touch lensemble des collaborateurs Ltendue des programmes de formation : ont-ils touch lensemble des mtiers La facilit daccs aux outils de formation et aux solutions face chaque problme (documentation, FAQ, Intranet, etc.) La rptition ou la frquence des messages et des sensibilisations, tant entendu quavec lusage et lhabitude, le personnel fait progressivement moins attention quau tout dbut et que le renouvelle- ment des campagnes de sensibilisation est la seule garantie de leur efficacit. La mise sous contrle des plans de sensibilisation consiste en des audits rguliers : De la conformit des actions menes aux directives tablies Des indices de satisfaction, sils ont t recueillis CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 13 : Processus de management
MEHARI 2010 307/308 CLUSIF 2010 13A/B/ D/E/F 03 Applicabilit de la politique relative chaque domaine 13C04 Objectif : Faire en sorte que tous les personnels (utilisateurs, managers et informaticiens) soient mme dappliquer la politique et les directives dcides. Rsultats attendus : Limiter l'exposition des manquements aux exigences lgales, rglementaires ou contractuel- les, par impossibilit dappliquer la politique ou les directives dans le contexte de lentit. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Une des causes possibles de non application de la politique et des procdures tablies rside dans le fait quelles puissent tre inapplicables un instant donn. Les mesures consistent ainsi vrifier : Que les directives ne sont pas en contradiction avec les usages locaux ou les objectifs par ailleurs fixs au personnel Que les moyens matriels ou humains requis pour lapplication des directives ont bien t allous et sont disponibles. Qualit de service Lefficacit du service est directement lie Lexhaustivit de ltude des conditions dapplicabilit Lefficacit des mcanismes de mobilisation des ressources ncessaires La mise sous contrle est directement lie : Lexistence dune procdure de revue des contraintes dapplicabilit Laudit des procdures dallocation des ressources ncessaires
CLUSIF Espace Mthodes MEHARI Manuel de rfrence des Services de scurit Version 2010 dcembre 2009 Domaine 13 : Processus de management
MEHARI 2010 308/308 CLUSIF 2010 13A/B/ D/E/F 04 Contrle de lapplication de la politique relative chaque domaine 13C05 Objectif : Faire en sorte que tous les personnels (utilisateurs, managers et informaticiens) appliquent ef- fectivement la politique dcide et les directives correspondantes. Rsultats attendus : Limiter l'exposition des manquements aux exigences lgales, rglementaires ou contractuel- les, par ngligence ou par volont dlibre de droger aux rgles tablies. Mcanismes et solutions Les mcanismes mettre en uvre sont essentiellement organisationnels. Mesures organisationnelles Une des causes possibles de non application de la politique et des procdures tablies rside dans le fait quelles soient volontairement ignores ou inappliques. Les mesures consistent ainsi vrifier : Que les directives sont effectivement appliques Quen cas dinapplication, des sanctions sont prises lencontre du personnel Les mesures daccompagnement consistent en ltablissement dun rglement prcisant les sanctions en cas dinapplication de la politique et des directives associes. Qualit de service Lefficacit du service est directement lie Lexhaustivit des contrles effectus Leur frquence Le niveau des sanctions en cas dinapplication des directives La mise sous contrle est directement lie : Lexistence dune procdure de revue des procdures daudit Laudit des procdures de contrle et des sanctions prises en cas dinapplication