Sécurité informatique : règles et pratiques
Transcription
Sécurité informatique : règles et pratiques
Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées sur la norme ISO 17799:2005, Thème 1 - Organiser la sécurité de l'information : préciser les rôles et responsabilités des gestionnaires, utilisateurs et 1-Organiser la fournisseurs de services. Détailler les mécanismes de sécurité sécurité de à mettre en place pour assurer la sécurisation de l'accès des l’information tiers aux informations et ressources de l’entreprise. Thème 4 - Gérer les actifs informationnels : procéder à l'inventaire des données; leur déterminer un propriétaire; les 4-Gérer les catégoriser; déterminer leur niveau de protection et établir les actifs mesures de sécurité à mettre en place. informationnels Thème 2 - Bâtir une politique de sécurité de l’information : indiquer les éléments à considérer et le contenu de la 1-Organiser la politique de sécurité de l'information. sécurité de Thème 3 - Gérer les risques de sécurité : analyser l’information et évaluer les menaces, impacts et vulnérabilités auxquels les données sont exposées et la probabilité 3-Gérer les 2-bâtir une de leur survenance. Déterminer les mesures de risques de politique de sécurité pouvant être implantées pour réduire les sécurité sécurité risques et leur impact à un coût acceptable. Thème 12 - Prévoir la continuité des activités : décrire les façons 12-prévoir la de faire pour élaborer un plan de continuité et de relève des continuité des services, de même qu'un plan de sauvegarde des données et des activités applications de votre entreprise. 1 La politique de sécurité : gérer les incidents 12-prévoir la Thème 10 - Gérer l'acquisition, le continuité des développement et l'entretien des systèmes activités : indiquer les règles de sécurité à observer dans l'acquisition, le développement, 10-Gérer l'implantation d'applications et de logiciels. l’acquisition, le 11-Gérer les incidents de Thème 11 - Gérer les incidents de sécurité : développement sécurité indiquer les comportements à adopter lors et l’entretien des de la détection d'un incident de sécurité; systèmes mettre en place un processus de gestion des incidents de sécurité. 7-Assurer la 5-Assurer la sécurité Thème 7 - Assurer la sécurité physique et sécurité physique des ressources environnementale : préciser les mesures à et humaines mettre en place pour sécuriser le matériel et environnemental éviter les accès non autorisés dans les locaux. Thème 5 - Assurer la sécurité des ressources 9-Gérer les 8-Contrôler les humaines : indiquer au personnel les communications accès et les opérations bonnes pratiques à utiliser pour protéger les renseignements confidentiels et nominatifs, faire un bon usage de leur équipement 1-Organiser la 6-Vérifier la informatique. sécurité de conformité l’information Organiser la sécurité de l’information Thème 1 Règles et pratiques • Rôles et responsabilités : – implanter des règles de conduite et partager les responsabilités entre les différents intervenants de votre entreprise. – définir les rôles et les responsabilités des personnes impliquées dans la sécurité des actifs informationnels. – Les responsabilités à l'égard de la sécurité des actifs informationnels de votre entreprise reposent sur : • les gestionnaires qui en assurent la gestion ; • les utilisateurs des actifs informationnels; • les tiers, fournisseurs de services et contractuels. – Le dirigeant de votre entreprise a comme responsabilités de : • désigner un responsable de la sécurité des systèmes d'information (RSSI); • valider la politique globale de sécurité, les orientations et les directives. – Le comité de la sécurité de l'information doit : • recommander les orientations et les directives au dirigeant de l’entreprise; • approuver les standards, les pratiques et le plan d'action de la sécurité de l'entreprise; • assurer le suivi du plan d'action de sécurité. 2 Organiser la sécurité de l’information • – Le responsable de la sécurité coordonne la sécurité de l'information. À cet effet, il doit : • élaborer et assurer le suivi et la mise à jour périodique du plan d'action; • communiquer au personnel, aux clients et partenaires de l'entreprise les orientations de sécurité de l'information; • veiller au respect de la politique de sécurité de l'information ainsi qu'à la protection des renseignements personnels et sensibles; • informer périodiquement le comité de l'état d'avancement des dossiers. – Le propriétaire d'un actif informationnel doit : • assurer la gestion de la sécurité de son actif informationnel; • autoriser et répondre de l'utilisation, par les utilisateurs, clients et partenaires, des données ou informations dont il est propriétaire; • veiller à ce que les mesures de sécurité appropriées soient élaborées, mises en places et appliquées. Gestion des accès des utilisateurs externes – Le responsable de la sécurité doit contrôler les accès par des tiers aux infrastructures de traitement de l'information de l’entreprise, évaluer les risques, valider les mesures à appliquer et les définir sous forme de contrat avec le tiers en question. – Dans le cas de sous-traitance le contrat établit les clauses sur les mesures et procédures de sécurité pour les systèmes d'information, réseaux, infrastructures technologiques, informations ou données sensibles. Il inclut également les règles d’habilitation pour le personnel devant avoit accès à de l'information sensible ou confidentielle. Gérer les actifs informationnels Thème 4 Contexte • Les actifs informationnels sont l’ensemble des données numériques • La gestion des actifs informationnels consiste à faire leur inventaire, déterminer un propriétaire, les catégoriser, déterminer leur niveau de protection et établir les mesures de sécurité à mettre en place selon leur contexte d'utilisation. Principe • Maintenir une protection adéquate des actifs informationnels de votre entreprise. Vous devez vous assurer, selon une démarche d'amélioration continue, que les mécanismes de sécurité appropriés sont élaborés, mis en place et appliqués. 3 Gérer les actifs informationnels : règles Gestion des actifs informationnels : – Elaborer un inventaire des ressources informationnelles de votre entreprise (actifs informationnels, ressources humaines et matérielles affectées à la gestion, acquisition, traitement, accès, utilisation, protection, conservation des actifs). – Cet inventaire doit s'appliquer aux trois catégories d'actifs informationnels suivantes : • actifs appartenant à votre entreprise et exploités par elle-même; • actifs appartenant à votre entreprise et exploités ou détenus par un fournisseur de services ou un tiers; • actifs appartenant à un fournisseur de services ou un tiers et exploités par lui au profit de votre entreprise. Gestion des actifs informationnels (suite) : – Vous devez élaborer un registre d'autorité de la sécurité de l'information. Ce registre contient : • la description des actifs informationnels qui doivent être protégés; • la désignation et les attributions des propriétaires d'actifs; • la désignation et les attributions du responsable de la sécurité; • les attributions de tout autre intervenant en sécurité. – Vous devez : • déterminer le niveau de risque et de vulnérabilité des informations et des ressources auquel votre entreprise est exposée (voir Thème 3 : Gérer les risques de sécurité). • préciser les priorités d'action pour sécuriser les actifs informationnels. • • Protéger les actifs informationnels : les 3 étapes • • • Étape 1 : Déterminer les actifs informationnels à catégoriser – Faire un inventaire des actifs informationnels regroupés par : • système d’information; • élément de l'infrastructure technologique (serveur, réseau de télécommunication, réseau téléphonique, etc.); • type de document (contrat, procédure, plan, etc.) ; • environnement physique (immeuble, local…). – Attribuer un propriétaire, une catégorie et une valeur à chaque actif informationnel (les actifs informationnels à catégoriser sont ceux pour lesquels une atteinte à la sécurité peut avoir des conséquences négatives pour votre entreprise). Étape 2 : Catégoriser les actifs informationnels – Donner des valeurs (élevée, moyenne ou basse) aux attributs disponibilité (D), intégrité (I) et confidentialité (C) selon le contexte d'utilisation des actifs informationnels de l'entreprise. Les contextes d'utilisation retenus sont : les postes autonomes ou mobiles, le réseau fermé et le réseau ouvert. – Il est recommandé d'effectuer après cette étape une évaluation et une analyse des risques. Étape 3 : Déterminer les mesures de sécurité à appliquer pour protéger les actifs informationnels – Indiquer les mesures de sécurité qui à appliquer, à partir du contexte d’utilisation de chaque actif. Cette étape est répétée autant de fois qu’i l y a d'actifs à catégoriser. 4 Bâtir une politique de sécurité implique l’entreprise Thème 2 Contexte Une politique de sécurité de l'information est un ensemble de documents émanant de la direction de votre entreprise et indiquant les directives, procédures, lignes de conduite et règles organisationnelles et techniques à suivre relativement à la sécurité de l'information et à sa gestion. Une telle politique constitue un engagement et une prise de position claire et ferme de la direction de protéger ses actifs informationnels. Principe Pour vous aider à bâtir une politique de sécurité de l'information, la norme ISO 17799:2005 peut vous servir de guide et de référence. • Règles et politiques – identifier le type de clientèle à laquelle vous vous adressez et de catégoriser les actifs informationnels de votre entreprise selon leur degré de sensibilité. – protéger les informations et ressources considérées comme vitales ou importantes pour votre entreprise, soit des : – systèmes d'information (application, logiciel, etc.); • éléments de l'infrastructure technologique (serveur, réseau de télécommunications, réseau téléphonique, etc.); • types de documents (contrat, procédure, plan, procédé de fabrication, etc.); • installations (immeuble, local, etc.). Une politique de sécurité conduit à des procédures – La politique de sécurité de l'information devra contenir les éléments suivants : • confirmer l'engagement de la direction; • désigner une personne responsable de la sécurité de l'information; • identifier ce qui doit être protégé; • identifier contre qui et quoi vous devez être protégé; • inclure des considérations de protection de l'information; • encadrer l'utilisation des actifs informationnels; • tenir compte de la conservation, de l'archivage et de la destruction de l'information; • tenir compte de la propriété intellectuelle; • prévoir la réponse aux incidents et préparer une enquête, s'il y a lieu; • informer vos utilisateurs que les actes illégaux sur les informations et ressources de l'entreprise sont interdits. – La pratique recommandée pour l'élaboration d'une politique de sécurité repose sur les éléments suivants : – une politique globale; – des directives; – des procédures, standards et bonnes pratiques. 5 Gérer les risques de sécurité Thème 3 Contexte • La gestion des risques (accidents, erreurs, défaillances, malveillances) de sécurité consiste à protéger les biens de votre entreprise contre les menaces pouvant survenir. PRINCIPE • L'évaluation des risques est la première étape à réaliser lors d'une démarche de sécurité. RÈGLES ET PRATIQUES • déterminer les actifs informationnels vitaux et importants de votre entreprise. Ils sont évalueés lors de la démarche de catégorisation (voir Thème 4 : Gérer les actifs informationnels) selon des critères de disponibilité, d'intégrité et de confidentialité, afin de déterminer lesquels sont essentiels à votre entreprise pour atteindre ses objectifs. • évaluer les risques : probabilité de la menace, degré de vulnérabilité et niveau de gravité de son impact. • établir une liste exhaustive des vulnérabilités pouvant être exploitées (écoute clandestine, destruction de fichiers, inondation, erreur d’acheminement, virus, incendie, manque de contrôle de l'accès aux locaux, mauvaise gestion des supports de sauvegarde, complexité des règles d'accès sur les coupe-feux et les routeurs, manque d'information des utilisateurs sur les procédures de sécurité, mots de passe inadéquats, etc. • Évaluer l'impact de ces menaces. Les conséquences peuvent être la destruction ou des dommages à certains actifs informationnels et une perte de confidentialité, d'intégrité et de disponibilité. Les conséquences indirectes comprennent les pertes financières, de parts de marché, de bénéfices ou d’image. L'évaluation des impacts permet de comparer les conséquences d'une menace et l'investissement requis pour se protéger de cette menace potentielle. un équilibre entre prévention et réparation • • • • • • • • Pour gérer le risque, il est important d'assurer un bon équilibre entre le temps et les moyens requis pour identifier et mettre en place des mesures de sécurité et le temps et les moyens engendrés par un incident de sécurité. Habituellement, les risques ne sont que partiellement atténués par les mesures de sécurité. Une réduction totale d’un risque peut amener des coûts importants. Donc, il faut définir le niveau de risque qu'on juge intolérable. À partir des résultats obtenus de l'analyse des risques, la direction de l'entreprise doit indiquer la limite des risques acceptables. La mise en place d'une mesure de sécurité consiste à utiliser des bonnes pratiques, des procédures ou des mécanismes qui peuvent protéger contre une menace, réduire une vulnérabilité, limiter l’impact d'une menace et faciliter le retour à la normale des activités de votre entreprise. Une sécurité efficace requiert généralement la combinaison de plusieurs mesures de sécurité pour protéger adéquatement les actifs informationnels. Les mesures de sécurité à considérer peuvent comporter une ou plusieurs des fonctions suivantes : intégrité, irrévocabilité, identification/authentification, habilitation/contrôle d’accès, confidentialité, disponibilité, surveillance et administration (logicielle, matérielle et réseau). L'analyse des exigences de sécurité et de contrôle vous permet de déterminer les fonctions de sécurité requises. Par la suite, pour mitiger les risques, vous sélectionnez des mesures de sécurité appropriées, correspondant aux fonctions de sécurité retenues pour protéger vos actifs informationnels. Finalement, vous rédigez un plan d'action de sécurité et vous l'implantez selon l'ordre de priorité établi pour les mesures de sécurité à mettre en place. Le cycle de la gestion de la sécurité de l'information se poursuit en vérifiant l'efficacité du plan d'action, en mettant en place des mesures correctives et de prévention appropriées, et en apportant les améliorations identifiées lors de vérifications et contrôles. 6 Gérer les incidents Thème 11 Contexte • Un incident de sécurité est une atteinte à la sécurité qui menace la confidentialité, l'intégrité ou la disponibilité des actifs informationnels et met en péril, selon sa gravité, le déroulement des activités de votre entreprise. Principe • Chaque gestionnaire doit communiquer à ses employés la marche à suivre et les comportements à adopter lors de la détection d'un incident ou d’un dysfonctionnement de sécurité. • Lorsqu'un événement est détecté, il faut : – détailler les faits (date, heure, description de l'incident, nom des personnes impliquées, identification du poste de travail s'il y a lieu, etc.); – informer rapidement son supérieur immédiat et le responsable de la sécurité de l'information en transmettant les détails de l'événement. • La déclaration rapide des incidents limite les dégâts. Gérer les incidents : types d’incidents de sécurité • • • • • • Utilisation illégale d'un mot de passe, usurpation d'identité – courriels lus à votre insu, utilisation de vos codes d'accès, etc.; Intrusion ou tentative d'intrusion dans une application, un fichier, etc. – Des applications informatiques se mettent en marche automatiquement ou des tâches dans votre micro-ordinateur s'exécutent hors de votre contrôle (prise de contrôle à distance de votre poste de travail, cheval de Troie); Incident causé par un virus, un ver, un logiciel espion, un cheval de Troie – Vous avez détecté la disparition de fichiers, votre micro-ordinateur est très lent, des messages inappropriés ou des animations apparaissent subitement à l'écran, etc.; Indiscrétion dans un micro-ordinateur pendant une absence – Vous êtes témoin qu'un individu utilise le micro-ordinateur d'un collègue; vous devez lui poser des questions pour qu'il s'identifie et vous indique ce qu'il est en train de faire; Vol d'un bien, sabotage d'un équipement informatique, etc. – Votre micro-ordinateur a été volé pendant votre absence; Divulgation de renseignements personnels ou confidentiels – Vous devez aviser votre supérieur immédiat ou le responsable de la sécurité de l'information si vous détectez une fuite de renseignements personnels ou confidentiels; – Etc. 7 Gérer les incidents : règles et pratiques En présence d’incidents de sécurité, il faut : • identifier et catégoriser les incidents; • choisir les procédures à appliquer (intervention, escalade et rétablissement); • élaborer une procédure de communication (quoi dire et à qui). Le processus de gestion des incidents est constitué de cinq activités : • la prévention des incidents, tests d'intrusion, sensibilisation et formation des utilisateurs, et réalisation d’une analyse de risques; • la détection, mise en place des moyens de détection (antivirus, système de prévention et de détection d'intrusions, serveurs pièges) et de déclaration de surveillance; • la réaction aux incidents, mise en place des mécanismes appropriés permettant de réduire les impacts; • l'activation de mesures de rétablissement ou de retour à la normale dans les meilleurs délais; • la rétroaction, analyse de l'incident pouvant conduire à des modifications des processus de gestion et de traitement des incidents ou la mise en place de nouvelles mesures de sécurité. Assurer la sécurité des ressources humaines Thème 5 RÈGLES ET PRATIQUES • Formation et sensibilisation – informer chaque utilisateur que son micro-ordinateur doit être utilisé uniquement dans le cadre de son travail et que tous les accès à Internet sont journalisés (s’il y a lieu). – communiquer à chaque utilisateur les procédures de sécurité qui le concernent et l'informer qu'il doit les respecter dans l'exercice de ses fonctions. Vous devez également l'informer qu’il s'expose à des sanctions (mêmes légales) dans le cas contraire. – informer le personnel des consignes suivantes : • Chaque nouvel employé ou contractuel doit lire et signer un engagement de respect de la sécurité (ou lors de l'implantation de la politique de sécurité). • Les employés et les contractuels qui traitent de l'information sensible doivent être soumis à une habilitation sécuritaire et signer une entente de confidentialité. – Chaque utilisateur ne peut : • télécharger et/ou installer des jeux ou des logiciels non autorisés et sans droit de licence, de même que des films et des pièces musicales; • empêcher le fonctionnement des outils de protection (antivirus, écran de veille, etc.); • accéder par Internet à des sites interdits; • installer des programmes ou fichiers reçus par courriel et ne concernant pas son travail. 8 Assurer la sécurité des ressources humaines • • – Chaque utilisateur doit, pour assurer la protection de la vie privée des personnes : • utiliser des données fictives lors des tests de systèmes; • assurer l’intégrité de l'information lors de sa collecte, de son traitement et de sa conservation; • assurer la conservation de l'information à l'abri des indiscrétions; • surveiller l'impression ou la photocopie d'informations confidentielles; • assurer la destruction sécuritaire des supports informatiques. – Chaque utilisateur doit informer son supérieur immédiat et le responsable de la sécurité de l'information de tout incident ou disfonctionnement de sécurité qu'il constate. Procédure d’accueil – La séance d'accueil doit inclure, pour le volet sécurité, les éléments suivants : • les politiques et procédures; • L’organigramme des responsabilités des intervenants en sécurité (qui fait quoi); • l'identifiant et le mot de passe: – composition et longueur minimale du mot de passe, période de validité; – confidentialité du mot de passe; – responsabilités des actions effectuées avec son identifiant; • l'usage judicieux des équipements et logiciels incluant Internet. Procédure de départ – Une procédure doit mettre fin aux droits d'accès de tout employé contractuel ou tiers aux actifs informationnels de votre entreprise prennent fin immédiatement dès son départ. Gérer les systèmes : sécuriser l’information Thème 10 Contexte • L'acquisition, le développement et l'entretien de systèmes impliquent la mise en œuvre de moyens de protection et l'observation de règles, normes et standards. • La sécurité des systèmes comprend : les systèmes d'exploitation, les infrastructures technologiques, les applications d’affaires, les progiciels et les applications développés par les utilisateurs. Principe • Le responsable de la sécurité identifie et valide les exigences de sécurité avant le développement de tout système d'information. Lors de l'analyse préliminaire du projet de développement d'un système, tous les besoins de sécurité doivent être définis, approuvés et documentés. Règles et pratiques • La sécurité de l'information doit être une préoccupation constante dans les développements de systèmes, leur implantation, leur entretien de même que lors des évolutions logicielles et matérielles. Pour ce faire, le responsable de la sécurité doit prendre en considération les éléments suivants : – l'identification des exigences de sécurité des systèmes; – les contrôles dans le traitement de l'information; – les mesures de chiffrement de l'information; – la sécurité des fichiers des systèmes d'information; – la sécurité des environnements de développement et de soutien; – la gestion des vulnérabilités techniques. 9 Gérer les systèmes : contrôler la validité des données • • Identification des exigences de sécurité des systèmes – Lors de la définition des besoins, les contrôles et mesures de sécurité doivent être spécifiés et décrits. – Dans le cas où un progiciel est acquis, des tests spécifiques reliés aux besoins de sécurité doivent être réalisés pour vérifier les fonctionnalités de sécurité du produit. Contrôles dans le traitement de l’information – Les données d'entrée des systèmes d’information doivent être validées : • vérification des éléments (valeurs acceptées, limites inférieures et supérieures, etc.); • examen des fichiers afin de vérifier leur intégrité et validité; • définition des responsabilités du personnel affecté au traitement des données; • création d'un journal des changements apportés aux données d’entrée. – Des tests de validation et de contrôle doivent être incorporés dans les applications pour détecter les données pouvant être corrompues lors du traitement de l’information. – La validation des données de sortie des systèmes d'information implique : • La vérification permettant d'assurer la validité des données; • La mise en place d'une procédure de contrôle permettant de vérifier le traitement complet de tous les enregistrements d'un fichier; • La définition des responsabilités du personnel affecté au traitement des données de sortie; • La création d'un journal de transactions enregistrant tous les changements apportés aux données de sortie. Gérer les systèmes : contrôler l’accès aux archives • • • • • Contrôles par des mesures de chiffrement de l'information – Pour protéger la confidentialité, l'authenticité et l'intégrité de l'information, des mesures de chiffrement peuvent être implantées. Sécurité des fichiers des systèmes d’information – L'accès aux fichiers et aux bibliothèques de programmes sources des systèmes d'information doit être contrôlé. – Des mesures de sécurité doivent être prises pour protéger les données sensibles dans les environnements de tests. Sécurité des environnements de développement et de soutien – L'environnement de développement et de soutien doit être sécurisé et des procédures de sécurité doivent décrire leur accès. Les activités de développement doivent être réalisées sur des environnements différents de la production. – La sécurité des environnements de développement de systèmes implique : • la mise en place de procédures de contrôle des changements apportés aux systèmes; • une révision technique de toutes les modifications apportées à un système d’exploitation; • des restrictions sur les modifications à apporter aux progiciels (limiter à l'essentiel les modifications à ces produits); • la sous-traitance du développement de logiciels doit être supervisée par le personnel de l'entreprise (droits de licence, propriété du code source, droits d'accès pour vérifier la qualité et la sécurité au niveau des fonctionnalités, etc.). Gestion des vulnérabilités techniques Pour diminuer les risques liés à l'exploitation des vulnérabilités connues, une procédure doit être mise en place pour appliquer rapidement les correctifs identifiés et en assurer l'efficacité. 10 Assurer la sécurité physique Thème 7 Contexte • empêcher l'accès non autorisé ainsi que les dommages et perturbations pouvant affecter les activités quotidiennes et les actifs informationnels installés dans les locaux de l’entreprise. PRINCIPE • installés les actifs informationnels identifiés comme vitaux ou importants dans des locaux sûrs qui constituent le périmètre de sécurité. Des procédures de supervision des actifs à protéger et des contrôles d'accès physiques au périmètre de sécurité doivent être mises en place. RÈGLES ET PRATIQUES protéger les actifs informationnels contre les menaces d'atteinte à la sécurité et les dangers reliés à l'environnement : menaces d'incendie, d'inondation, de survoltage, de coupure de courant, de panne d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc. • Protection des équipements et des locaux – réduire les risques d'accès non autorisés aux informations et ressources de l’entreprise. – Sécuriser dans un local dédié (muni de carte d’accès, clé, système de détection et d'extinction en cas d'incendie etc.) les équipements réseau (serveurs, routeurs,etc.). Ce local ne doit pas être utilisé à d'autres usages (stockage de papiers et de cartons, rangement de matériaux divers, etc.). Il peut être équipé de caméras de surveillance, d'un système d'alarme et, idéalement, ne doit pas être situé au rez-de-chaussée d'un immeuble. – inciter les utilisateurs de votre entreprise à la prudence et à la vigilance lorsqu'ils utilisent leur micro-ordinateur portable à l'extérieur des locaux de votre entreprise. Ils doivent se prémunir contre le vol : • en ne laissant pas leur micro-ordinateur à la vue dans un véhicule; • en cryptant leur disque dur afin de protéger les logiciels et données. Assurer la sécurité physique • – porter attention à l'emplacement et à la mise au rebut du matériel et des documents – Les alimentations électriques des équipements considérés comme vitaux ou importants doivent être sécurisées par : • une unité non interruptible qui garantit l'alimentation (UPS); • une génératrice de secours. • La détection d'incendie doit prévoir la coupure automatique de l'alimentation électrique du périmètre de sécurité. • Ces dispositifs doivent être testés et vérifiés périodiquement. – Vous devez faire respecter les consignes suivantes : • reformater les disques de tout équipement mis au rebut ou réutilisé. Si des données sensibles avaient été emmagasinées, la destruction physique des disques est à faire. • stocker sous clé les supports et documents importants identifiés comme vitaux. Une déchiqueteuse doit être utilisée pour les documents confidentiels ou sensibles. • Les équipements informatiques utilisés en dehors des locaux de l'entreprise (chez un client, à la maison, etc.) sont soumis aux mêmes procédures de sécurité. Protection reliée à l’environnement – prévoir ou ajouter des mesures spécifiques de protection contre les inondations, les explosifs, la fumée, la poussière, les vibrations, les tremblements de terre, les produits chimiques et les interférences avec l'alimentation électrique. – Prévoir si nécessaire un système d'alarme (idéalement, il ne doit pas être situé au rez-dechaussée d'un immeuble). 11 Contrôler les accès : les règles Thème 8 Contexte • Le contrôle des accès consiste à gérer et contrôler les accès logiques et physiques aux informations et ressources de l'entreprise; détecter les activités non autorisées et préciser les règles à observer concernant l'identifiant et le mot de passe, de même que les autorisations d'accès. PRINCIPE • L'accès aux actifs informationnels catégorisés comme vitaux ou importants est réservé aux seules personnes autorisées. Le droit d'accès et le type d'accès (lecture seule, modification, droit d'effacement ou d'écriture) sont accordés par le propriétaire de chaque actif. RÈGLES ET PRATIQUES • Rôle du responsable de la sécurité • veiller à mettre en place une directive pour contrôler l'attribution des droits d'accès aux informations et ressources de l'entreprise. • Cette directive doit couvrir tous les stades du cycle de vie des accès d'un utilisateur, de son enregistrement initial (arrivée) à son annulation (départ). • limiter les droits d'accès privilégiés (par exemple : administrateur d'un système d'exploitation) qui permettent d'outrepasser des mesures de contrôle. • attribuer un identifiant et un mot de passe, de même que les autorisations reliées au profil d'accès de chaque utilisateur. • assurer le soutien des propriétaires d'actifs informationnels qui ont la responsabilité d'accorder, faire modifier ou supprimer tout droit d'accès à un actif dont ils ont la responsabilité. Contrôler les accès : rôle du responsable sécurité • • • s'assurer que les systèmes d'applications peuvent : – contrôler l'accès des utilisateurs à l'information et aux fonctions des systèmes d'applications, conformément à une procédure définie de contrôle des accès; – fournir une protection contre l'accès non autorisé à tout programme utilitaire et à tout logiciel de système d'exploitation capable d'outrepasser les commandes du système ou des applications; – ne pas porter atteinte à la sécurité des autres systèmes avec lesquels les ressources d'information sont partagées; – être capables de fournir l'accès aux informations uniquement au propriétaire, à d'autres individus autorisés ou à des groupes définis d'utilisateurs. recourir à des dispositifs de sécurité pour chaque système d'exploitation utilisé afin de limiter l'accès aux ressources contrôlées ou exploitées par ce système. Ces dispositifs doivent remplir les fonctions suivantes : – identification et vérification de l'identité, poste de travail de chaque utilisateur ; – enregistrement des accès au système, qu'ils soient réussis ou non; – prévision d'un moyen d'authentification approprié; si un système de gestion des mots de passe est utilisé, il doit assurer la qualité des mots de passe; – restriction des heures de connexion des utilisateurs, si le besoin est requis. surveiller les systèmes afin de détecter tout écart de la procédure de contrôle des accès et d'enregistrer les événements pouvant être surveillés, afin d’avoir des éléments de preuve en cas d'incidents de sécurité. 12 Contrôler les accès aux réseaux externes de l’entreprise • • • • • vérifier l'efficacité des mesures adoptées ainsi que leur conformité à un modèle de politique d'accès par la surveillance des systèmes. contrôler l'accès aux services internes et externes sur le réseau. Il doit assurer : – la présence d'interfaces appropriées entre le réseau de l'entreprise et les réseaux appartenant à d'autres organisations; – la présence de mécanismes d'authentification appropriés pour les utilisateurs et le matériel à distance; – le contrôle de l'accès utilisateur aux services d'information. La connexion à Internet ou à des réseaux externes peut se faire selon certaines balises : – La connexion se fait à partir de postes de travail spécifiques, qui ne sont pas connectés au réseau de l'entreprise et qui ne contiennent aucune donnée critique. Les postes sont protégés par un coupe-feu personnel et un antivirus. – Des postes de travail spécifiques sont autorisés à se connecter directement. Ils sont protégés par un coupe-feu personnel et par un antivirus. – Des postes de travail spécifiques sont autorisés à se connecter via la passerelle de sécurité où passent toutes les connexions sortantes. – Toute autre façon de se connecter est interdite. limiter et mettre sous surveillance les connexions de postes de travail en accès distant : – limiter les services offerts aux besoins identifiés et interdire tout accès à une information sensible. Ces accès à distance sont authentifiés et chiffrés. Ils utilisent une classe d'adresse IP bien déterminée interdire la connexion au réseau de l'entreprise d’un micro-ordinateur fixe ou portable n'appartenant pas à celle-ci. Contrôler les accès : un utilisateur responsable • • • L'utilisateur détient un droit d'accès personnel et unique à son environnement de travail qui comprend : – des outils de communication (courrier électronique, Internet, intranet); – des systèmes d'exploitation, logiciels, applications, progiciels et de l'information personnelle ou partagée. Il est interdit à l'utilisateur de : – divulguer de l'information confidentielle; – chercher à obtenir de l'information non reliée à sa tâche; – abuser de son droit d'accès par curiosité ou pour autre motif. Le mot de passe est l'une des principales façons de garantir la sécurité d'accès aux systèmes et à l'information de l'entreprise. En conséquence, l'utilisateur doit : – garder secret son mot de passe (ne pas l'afficher ou l'écrire sur un papier à la vue de tiers); – changer le mot de passe lorsque le système le demande; – utiliser un mot de passe d'au moins 8 caractères, composé de lettres, chiffres, caractères spéciaux, minuscules et majuscules et facile à retenir; – utiliser, s'il y a lieu, l'écran de veille avec mot de passe imposé par l'entreprise qui permet de verrouiller le poste de travail lorsqu'il est hors d'usage pendant une période déterminée; – être responsable des actions effectuées avec son identifiant et son mot de passe (ne pas permettre à un tiers d’utiliser son identifiant). 13 Contrôler les accès de l’informatique mobile • • La directive concernant l'utilisation de l'informatique mobile doit inclure des spécifications concernant : – la sécurité physique; – le contrôle des accès; – les mesures de chiffrement; – les procédures de sauvegarde; – la protection contre les virus. Dans le cas du télétravail, il convient que l’entreprise applique une protection sur le site de télétravail et veille à ce que des dispositions appropriées soient prises pour ce type de travail. Les facteurs à considérer sont : – la sécurité physique du lieu de télétravail; – les heures de travail, la catégorisation des informations à rendre disponibles, les services et applications accessibles; – la sécurité des moyens de télécommunication utilisés; – l'accès à l’information par des personnes non autorisées; – les procédures de sauvegarde; – la disponibilité d'une assurance; – le soutien technique et la maintenance; – l'audit et la surveillance. sécurité : atouts des VPN, risques du Wi-Fi La sécurisation par les réseaux virtuels (Virtual Private Network) : • Le VPN (Virtual Private Network) peut être utilisé pour sécuriser les connexions à distance des utilisateurs mobiles et des télétravailleurs. • Le VPN permet d'établir une connexion sécurisée privée à travers l'Internet grâce à des techniques de cryptage et d'authentification. Les réseaux sans fil accentuent les risques : • Les réseaux sans fil causent un sérieux problème de sécurité. Avant d'aller de l'avant avec cette technologie, vous devez réaliser une analyse des risques et décider, si vous poursuivez dans cette démarche, comment vous allez l'implanter et quelles mesures de sécurité vous allez adopter. • Les réseaux sans fil ont des connexions semblables aux autres types de réseau, mais ils comportent des différences importantes quant aux contrôles à mettre en place. Ces différences sont : – la technologie des réseaux sans fil utilise les ondes pour la transmission des données. Les ondes sont accessible à tout ordinateur à portée. Ne pouvant empêcher leur réception, il faut empêcher leur utilisation (mot de passe, cryptage, certificat,…) ; – la difficulté de faire des sauvegardes au moment approprié à cause d'une bande passante insuffisante et/ou de l'impossibilité de communiquer avec le réseau de l'entreprise au moment de la prise de sauvegarde ; – Les informations importantes et vitales de votre entreprise ne doivent pas être disponibles via un réseau sans fil. 14 Contrôler les communications : gérer les opérations Thème 9 Contexte • Le réseau de télécommunications étant une composante critique du système d'information, il doit faire l'objet de mesures de sécurité et de contrôle qui tiennent compte de tous les besoins d'accès des clients, des partenaires et du personnel de l'entreprise (accès à distance, communication avec des tiers, commerce et transactions électroniques, etc.). Principe • s'assurer de la fiabilité, de l'intégrité et de la disponibilité du réseau de télécommunications : – mettre en place des procédures de contrôle et des mécanismes de sécurité; – installer des outils de protection adaptés pour sécuriser systèmes d'exploitation et applications. Règles et pratiques • Gestion des opérations – Toutes les opérations concernant le traitement des informations doivent être documentées. Dans ce contexte, il faut établir les responsabilités et les procédures de gestion et d'utilisation de toutes les infrastructures technologiques. – Les activités de développement d'applications et de tests ne doivent pas être réalisées sur les mêmes environnements que ceux en cours de production. Cette séparation vise à éliminer la possibilité de confondre les données de tests avec les données réelles. – Les contrats encadrant les actifs informationnels gérés par des tiers doivent prévoir des mesures de gestion indiquant les éléments de sécurité sensibles et les procédures de sécurité à mettre en place. Contrôler les communications : implanter les outils • • Gestion des communications – Les risques d'altération et de divulgation d'informations confidentielles et sensibles sont maintenant de plus en plus élevés. Les causes de ces risques sont : • les logiciels pernicieux (vers, usurpation d'identité, logiciels espions, etc.); • les intrusions et les écoutes à travers les réseaux; • la disponibilité de réseaux sans fil; • les nouvelles technologies de stockage (clé USB, disque amovible, etc.); • les erreurs humaines et actes malveillants effectués par le personnel de l’entreprise. – Pour se protéger d’actes malveillants ou des attaques de pirates informatiques, plusieurs moyens de protection sont disponibles : • Le coupe-feu : protége le réseau contre les intrusions et empêche le trafic non autorisé de l'intérieur vers l'extérieur ; • Le coupe-feu personnel protége le poste des attaques provenant du réseau; • Le logiciel antivirus : permet de rechercher et d'éliminer les virus informatiques et autres logiciels pernicieux. L'antivirus doit être installé sur différents points névralgiques : – sur chaque micro-ordinateur du parc informatique de l'entreprise; – sur le serveur de messagerie; – sur la passerelle d'accès Internet. Il est recommandé, pour chaque point névralgique retenu, d'utiliser des fournisseurs distincts afin d'augmenter les chances de détection. 15 Contrôler les communications : analyser, prévenir • • • La mise à jour des logiciels : permet d'éliminer les vulnérabilités connues et de profiter des améliorations apportées à la sécurité. L'analyse de l'infrastructure technologique (serveurs, routeurs, pare-feux …): permet de vérifier les vulnérabilités exploitables par des personnes malveillantes. Le scanner de vulnérabilités est un logiciel automatisé conçu pour détecter les vulnérabilités et les faiblesses du réseau de communication. Un rapport indique les vulnérabilités identifiées et les éléments sur lesquels il faudra apporter des correctifs. Le responsable de la sécurité doit faire respecter les consignes suivantes, en informant les intervenants concernés : – La sauvegarde des données, des applications et des logiciels d’exploitation représente une activité essentielle et primordiale pour l’entreprise. En cas de sinistre (incendie, inondation) ou de problème matériel (disque défectueux, serveur endommagé), il faut récupérer les informations et ressources dans des délais raisonnables ; – le transport de supports contenant de l'information de l'entreprise (CD, Bandes,…), doit être soumis à des procédures sécuritaires (emballage spécial, mallette à ouverture par code, livraison selon un processus sécuritaire, cryptage de l'information) ; – La transmission d’informations confidentielles ou sensibles par messagerie électronique, doit utiliser un mécanisme de chiffrement convenu avec son correspondant. Vérifier la conformité Thème 6 Contexte • La vérification de la conformité consiste à s'assurer : – du respect des lois et des réglementations; – de la conformité des procédures de sécurité en place; – de l'efficacité des dispositifs de suivi (journaux, enregistrements de transactions,..). RÈGLES ET PRATIQUES • Le non-respect de la législation en vigueur peut avoir des conséquences financières ou pénales : – vérifier la conformité de la protection des informations opérationnelles confidentielles et des informations sur les individus (renseignements personnels ou nominatifs). – vérifier la conformité de la sécurité des actifs informationnels avec la politique de sécurité de votre entreprise, afin d'identifier et d'évaluer les insuffisances. • Un audit, interne ou externe, doit être fait périodiquement pour assurer : – la vérification de la conformité des mécanismes de sécurité physique et logique; – la vérification des contrôles de sécurité effectués sur les actifs informationnels vitaux et importants de l'entreprise; – la validation de l'efficacité des mesures de sécurité mises en place; – la validation des processus d'alertes et de réaction aux incidents de sécurité; – la vérification des mécanismes de contrôle d'accès par des tests d'intrusion; – l'évaluation du plan de continuité et de relève; – la conformité aux lois et règlements; – la sensibilisation de la direction et des utilisateurs aux risques potentiels. 16