du bureau propre et de l`écran vide
Transcription
du bureau propre et de l`écran vide
Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Guidlines Version : 1.20 26 janvier 2015 Securité de l’information : (Politique:2013.0020) Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Version control – please always check if you are using the latest version. Doc. Ref. :v2013.0020. clean desk policy.fr.1.20 Release Status Date Written by FR_2013.0020 First edition 30/04/2013 Alain Houbaille Edited by Approved by Staff BCSS 27/05/2013 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart , Régis Pierlot. Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 Table des matières 1. 2. 3. 4. Introduction.................................................................................................................................................... 3 1.1. ISO 27002 contexte............................................................................................................................... 3 1.2. Historique .............................................................................................................................................. 3 1.3. Rôles ..................................................................................................................................................... 4 1.4. Champ d’application ............................................................................................................................. 4 Responsabilités du Collaborateur .................................................................................................................. 5 2.1. Scope ..................................................................................................................................................... 5 2.2. Moyens d’authentification .................................................................................................................... 5 2.3. Compte « spécifique » utilisé par un groupe de personne.................................................................... 5 2.4. Utilisation inapproprié ........................................................................................................................... 6 2.5. Equipement sans surveillance ............................................................................................................... 6 Politique « Clear Desk » versus « Clean desk »: ............................................................................................. 8 3.1. Définition ............................................................................................................................................... 8 3.2. Objectifs................................................................................................................................................. 8 3.3. En pratique ............................................................................................................................................ 8 3.4. Accès à l’information ............................................................................................................................. 9 Sécurité additionnelle .................................................................................................................................. 11 4.1. Antivirus............................................................................................................................................... 11 4.2. Backup ................................................................................................................................................. 11 4.3. USB stick ou autre media portatif ....................................................................................................... 11 4.4. Imprimante .......................................................................................................................................... 11 4.5. Outils de communication .................................................................................................................... 12 5. Rapports, évaluation et campagne de sensibilisation .................................................................................. 13 6. Annexe: Brochure – Clean desk policy ......................................................................................................... 14 p2 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 1. Introduction Ce document décrit les responsabilités du collaborateur relatif au maintien des contrôles d’accès logiques ou physiques efficaces de la Banque Carrefour de la Sécurité Sociale. A savoir, comment le collaborateur doit gérer les moyens d’accès tant physiques que logiques mis à sa disposition de façon sécurisée afin d’assurer une protection optimale des infrastructures IT et des locaux de la Banque Carrefour de la Sécurité Sociale. Mais aussi, savoir quelles sont les mesures de protection à prendre sur le poste de travail afin de se protéger d’accès non autorisés à l’information. Dans ce cadre, l’application de la politique «Clean Desk, du bureau propre et de l’écran vide » permet de réduire le risque d’accès non autorisé ou d’endommagement des supports, papiers ou autres, et des moyens de traitements de l’information. 1.1. ISO 27002 contexte Ce document implémente les mesures de sécurité décrites dans les sections suivantes de l’iso 27002 : 11.3 Responsabilités de l’utilisateur o o o o 11.3.1 Utilisation du mot de passe 11.3.2 Matériel utilisateur laissé sans surveillance 11.3.3 Politique du bureau propre et de l’écran vide 11.7.1 Informatique et communications mobiles 1.2. Historique Version Commentaires 0.1 Draft (Alain Houbaille – 15/8/2012) 0.2 Révision (Alain Houbaille – 15/11/2012) 0.3 Révision (Patrick Bochart – Régis Pierlot – 28/01/2013) 1.0 Final (Alain Houbaille – 31/01/2013) 1.2 Modifications à la suite des remarques du Staff (Alain Houbaille – 25/02/2013) p3 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 1.3. Rôles 1 Qui Rôle R Service de sécurité Responsable de la maintenance de ce document A Staff Approbation et exécution de ce document C N/A Role de consultation I Collaborateurs Personne qui doit être tenu informé 1.4. Champ d’application 2 La politique décrite ci-après est d’application pour tout collaborateur travaillant dans un milieu ouvert (« open space »). Tout autre collaborateur ayant la possibilité de travailler dans un local fermé (bureau) est uniquement sujet à la connaissance de ces bonnes pratiques en matière de sécurité. En d’autres termes, cette politique est seulement délivrée à titre de recommandation pour ces personnes. 1 2 R=Responsible, A=Accountable, C=Consulted, I=Informed Ce terme “champ d’application” désigne les catégories de situations auxquelles la politique s’applique. p4 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 2. Responsabilités du Collaborateur 2.1. Scope Le collaborateur joue un rôle essentiel dans la prévention des accès non autorisés. Ceci est valable tant au niveau de l’accès aux systèmes d’information et d’applications qu’au niveau de l’accès physique des locaux. La collaboration de l’ensemble des utilisateurs habilités est essentielle à la sécurité. 2.2. Moyens d’authentification L’authentification est un procédé permettant de vérifier l’identité d’une personne. Ce processus est largement utilisé dans l’accès à des ressources informatiques. Les moyens d’authentification utilisés par l’utilisateur de la Banque Carrefour de la Sécurité Sociales sont les suivantes. Cette liste n’est donc pas exhaustive à l’égard du nombre de moyens d’authentification qu’un utilisateur peut potentiellement avoir: • • • • • • La carte d’identité électronique (eID) ; Le token citoyen ou fonctionnaire ; Les comptes « utilisateur » et mots de passe y associés ; Le badge d’accès aux locaux ; Les clés des bureaux ou des coffres éventuelles; … Au vu de ce qui précède, et de par la fonctionnalité qu’offre ces moyens, ces derniers sont personnels et leur propriétaire doit assurer une gestion en tant que bon père de famille. En d’autres mots, le détenteur est donc responsable de la protection de ses moyens d’authentification. Ils ne peuvent jamais être utilisés, transmis, ou communiqués à d’autres personnes voire même empruntés. Dès que l’utilisateur soupçonne que son moyen d’authentification pourrait être potentiellement compromis, par la capture de son code d’accès, son mot de passe, … celui-ci doit demander au plus vite aux propriétaires/gestionnaires des systèmes d’accès le blocage du moyen d’authentification ou de son compte impacté. Afin qu’il puisse continuer son activité, cet utilisateur devra redemander un nouveau moyen d’authentification. De plus, l’utilisateur est également responsable des moyens d’accès utilisés pour accéder aux données. De ce fait, ce dernier ne doit jamais laisser le moyen d’accès ouvert de telle façon qu’un tiers puisse en abuser. 2.3. Compte « spécifique » utilisé par un groupe de personne Un compte « spécifique » peut revêtir deux différents types de compte. Les premiers, les comptes administrateurs, créés lors de l’installation d’une application; ces p5 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 comptes ont généralement des droits administrateurs. Les seconds sont des comptes définis afin de réaliser des tâches bien spécifiques, telles que la prise des sauvegardes applicatives, la réalisation de travaux automatiques (batch), … Les détails de ces comptes « spécifiques » sont connus au sein d’un groupe d’utilisateur définis. Ce qui résulte que la gestion de ce compte doit être définie et connue par l’ensemble des utilisateurs gérant ce compte. La gestion du mot de passe associé à ce type de compte (partagé entre membres d’une équipe) doit être aussi bien définie. Ces comptes « spécifiques » ne doivent être utilisés que pour des tâches bien particulières qui ne peuvent être attribuées à un compte individuel. En effet, afin d’assurer la traçabilité des actions réalisées et de par ce fait identifier de manière formelle l’auteur de ces actions, il est primordial d’utiliser en premier lieu le compte individuel utilisateur. 2.4. Utilisation inapproprié En plus de système d’authentification, la Banque Carrefour de la Sécurité Social a mis en place des contrôles de sécurité supplémentaires qui protègent l’environnement de travail. Il est évident que l’utilisateur n’est pas autorisé à contourner ces contrôles de sécurité. Il est important de sensibiliser l’utilisateur à la sécurité. En effet, il n’est pas évident pour un utilisateur final de savoir l’impact réel de rendre inopérant ces contrôles de sécurité comme par exemple, le simple fait de laisser une porte de secours ouverte par inadvertance. En outre, une utilisation inappropriée d’un moyen d’authentification, comme par exemple toute tentative de contournement du système d’authentification ou toute tentative de cassure d’un système d’accès doit être signalée au gestionnaire du système d’accès ou au service de sécurité. Ne pas le faire, signifie que l’utilisateur est implicitement impliqué dans l’abus du système. 2.5. Equipement sans surveillance Lorsque l’utilisateur a obtenu l’accès logique à un système ou l’autre, il doit s’assurer que les accès ne peuvent pas être abusés par d’autres. En effet, lorsque l’authentification a été réalisée, « la porte est ouverte ». Lorsque l’utilisateur effectue alors autre chose, quelqu’un pourrait utiliser cette « porte ouverte ». L’utilisateur doit prendre les mesures nécessaires pour que « la porte soit fermée » chaque fois qu’il fait quelque chose d’autre. Par exemple : • Chaque fois que l’utilisateur doit quitter son poste de travail, il doit prendre les mesures adéquates afin de protéger ces informations d’ouvertures de session. Par conséquent, l’utilisateur doit verrouiller sa station de travail. (par exemple, l’économiseur d’écran sécurisé). Comme les êtres humains sont sources d’erreurs, il est fortement recommandé que l’économiseur d’écran sécurisé par mot de passe soit activé automatiquement après 5 minutes. p6 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 • Bloquer une porte physiquement permet à des personnes non autorisées d’avoir accès à des locaux. Ou encore, l’utilisateur doit être vigilent avec ceux qui rentrent en même temps que lui dans le bâtiment car la personne nonautorisée prend avantage de l’utilisateur qui est en train d’ouvrir la porte. Seules les personnes autorisées peuvent rentrer. Dans le cas spécial où l’utilisateur n’utilise pas sa station de travail pour une longue période, celui-ci doit dès lors fermer toutes les sessions encore ouvertes et éteindre son poste de travail. Ceci offre une plus grande protection que celle obtenue avec l’économiseur d’écran sécurisé par mot de passe. Dans le cas où un collaborateur suspecte quelqu’un d’abuser d’un équipement sans surveillance, il doit impérativement rapporter cet évènement le plus rapidement possible au service de sécurité. p7 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 3. Politique « Clear Desk » versus « Clean desk »: 3.1. Définition La politique « Clean desk » est différente de celle de « Clear desk ». En effet, la politique « clean desk » va plus loin, elle introduit la notion d’ordre. La politique « Clear desk » revient à dire que ce n’est pas nécessaire que tout soit enlevé du bureau mais par contre c’est obligatoire que toute information à caractère sensible ne soit pas sujette à un accès non autorisé. Par conséquent, toute donnée sensible ne demeure pas sans surveillance sur le bureau. Tandis que la politique « Clean desk » exige que le bureau soit rangé avec ordre et sécurité. 3.2. Objectifs • Améliorer la propreté au sein de la Banque Carrefour de la Sécurité Sociale. Lorsque les bureaux sont rangés ou tous les espaces de travail sont libres de papier et de désordre, les gens se sentent plus à l’aise en terme de confort et les invités ont une impression positive de l’institution. Dans ce même ordre d’idée, il vous est aussi demandé de ne pas manger à votre bureau, d’autres espaces sont réservés à cet effet. • Améliorer la protection de données confidentielles Une grande partie de l’information traitée par la Banque Carrefour de la Sécurité Sociale est confidentielle et doit être protégée contre des accès non autorisés. • Améliorer la productivité Nous sommes convaincus qu’un bureau rangé augmentera la productivité car moins de temps sera dépensé pour la recherche de documents. • Activer le concept « Flexdesk » Avec l’application de cette politique nous avons la possibilité de partager les bureaux entre plusieurs collaborateurs. 3.3. En pratique En pratique, la politique « clean desk » encourage l’application de ces trois règles de base: • Quand le collaborateur est présent à son bureau Le collaborateur tâche de garder uniquement sur son bureau les documents dont il a besoin pour la journée. p8 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 • Quand le collaborateur quitte temporairement son bureau Si le collaborateur est fréquemment attendu à des réunions, il doit vérifier s’il n’y a pas de données confidentielles présentes sur son bureau qui pourraient être sans surveillance. Dans ce cas, il doit les mettre en lieux sûr. Par ailleurs, il doit s’assurer également de mettre son ordinateur en mode veille, sécurisé par un mot de passe en cas de longue absence... • Quand le collaborateur quitte son bureau Il incombe au collaborateur de s’assurer que tous les documents sensibles sont placés dans un lieu sécurisé tel qu’une armoire fermée à clé et que son bureau est rangé avant de quitter partir. A cette effet, un casier individuel « locker » est mis à la disposition du collaborateur afin d’y ranger ses effets personnels mais aussi ces documents sensibles, son ordinateur portable,… Par conséquent, une seconde clé doit être mise à la disposition de l’Economat afin de permettre l’accès aux documents en cas de besoin. C’est la responsabilité des utilisateurs de prendre les mesures de protection nécessaires au sein de son environnement de travail. 3.4. Accès à l’information Un système d’accès (physique ou logique) est implémenté afin d’éviter tout accès non autorisé aux actifs de l’institution. L’accès est sécurisé par un dispositif d’accès. L’utilisateur peut obtenir des données à caractère confidentiel durant l’exécution de ses tâches journalières et les placer autre part où le dispositif d’accès ne fonctionne plus ou est inapplicable. Par exemple, l’utilisateur peut imprimer des données provenant d’une application protégée par la carte d’identité électronique; dans ce cas, la version imprimée de ces données n’est plus protégée par ce moyen. L’utilisateur demeure responsable de l’information sous quelque forme qu’elle soit. L’utilisateur doit donc veiller à la bonne protection de celle–ci. Chaque fois que l’information n’est plus utilisée par l’utilisateur, celui-ci doit aussi veiller à sa destruction. De plus, les types de média exposés ci-dessous doivent être gérés minutieusement par l’utilisateur : papier imprimé, courrier postale, USB sticks, disques backup, fichiers partagés, post-it, PC, tablette… Cela signifie que : • • Quand il s’agit de documents sensibles, ils ne peuvent pas être laissés sans surveillance sur l’imprimante. Imprimez seulement les documents dont vous avez besoin. Tout USB stick peut être utilisé pour transférer des documents d’un système à un autre. Dans le cas de transferts de données sensibles, tout USB stick doit être encrypté et les données stockées dessus doivent être immédiatement supprimées après transfert. p9 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 • • • • • Tout backup sur tout type de média (SD drive, CD, DVD,…) doit être localisé dans un environnement physiquement sécurisé et jamais laissé sans surveillance. Un système de destruction est à la disposition du collaborateur pour la suppression de documents confidentiels. Il va de soi que tout document confidentiel en fin de vie doit être détruit par ce système. Aucune donnée à caractère personnel ne peut être transmise par e-mail. Mais aussi, soyez sûr, en cas d’envoi de fichiers sensibles par e-mail que ceux-ci soient encryptés avant envoi. Dans le cas de répertoires partagés contenant des informations sensibles dédiées à un certain public, ces répertoires doivent être configurés au niveau des droits d’accès. Tout post-it avec des informations sensibles est proscrit. p 10 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 4. Sécurité additionnelle Un nombre additionnel de mesures de sécurités existe au sein de l’environnement de travail de la Banque Carrefour de la Sécurité Sociale. Le collaborateur doit respecter ces mesures et ne doit pas essayer de les contourner. On entend par mesures de sécurité par exemple l’antivirus déployé sur les ordinateurs de la Banque Carrefour de la Sécurité Sociale. Toute anomalie fonctionnelle sur ces mesures de sécurités doit être rapportée au service informatique (helpdesk). L’idée derrière ces mesures de sécurité est la protection de l’environnement de travail de la BCSS contre une erreur humaine. Ces mesures sont là pour aider l’utilisateur à travailler sans se soucier des risques liés aux erreurs humaines. C’est donc obligatoire que l’utilisateur final ait confiance en ces mesures de sécurité et qu’il ne les altère pas d’une façon ou d’une autre. 4.1. Antivirus La Banque Carrefour de la Sécurité Sociale installe et maintient un antivirus sur chaque PC de l’institution. Sachant que cet antivirus protège le PC contre toute infection virale provenant de sources différentes (messagerie, Internet,…), le collaborateur ne doit pas essayer de modifier la configuration du système antivirus ou de le désactiver. 4.2. Backup Le collaborateur est responsable de la protection contre la perte de données de son PC. Toutes données relatives à la Banque Carrefour doit être sauvegardées sur les serveurs « file system » où des répertoires partagés sont à la disposition de l’utilisateur final. 4.3. USB stick ou autre media portatif Toute information confidentielle stockée dans tout media portatif doit être protégée contre tout accès non autorisé. Dans ce cadre, tout USB stick peut être encrypté avec un outil de chiffrement. 4.4. Imprimante Toute impression nécessite une nouvelle validation au niveau de l’imprimante par l’utilisateur final. En effet, dans une politique « paperless », on invite le collaborateur à l’utilisation de la version électronique de l’information plutôt que la version papier. La validation permet de sensibiliser le collaborateur à la politique «paperless». De plus, la source d’impression est chaque fois identifiée. p 11 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 4.5. Outils de communication Le collaborateur doit essayer dans la mesure du possible d’indiquer son statut d’occupation au sein des outils de communication dont il dispose. Par exemple, au travers du téléphone « VOIP », le collaborateur a la possibilité de gérer son statut d’occupation (au bureau, absent ou occupé). De même, le logiciel «Instant Messaging » offre cette même fonctionnalité. p 12 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 5. Rapports, évaluation et campagne de sensibilisation Pour cette politique de sécurité, les aspects suivant devront être exécutés : • • Tout collaborateur doit être régulièrement sensibilisé au contenu des politiques de sécurité en vigueur à la Banque Carrefour de la Sécurité Sociale. Dans ce cadre, une campagne de sensibilisation ou session d’information relative à la sécurité doit être exécutée au moins une fois par année. Une évaluation de la situation relative à cette politique devra être établie afin de vérifier le respect de cette politique de sécurité. p 13 Responsabilité de l’utilisateur final à propos de la politique " du bureau propre et de l’écran vide" Information Security Policy Version : 1.20 26 janvier 2015 6. Annexe: Brochure – Clean desk policy Le collaborateur joue un rôle essentiel dans la sécurité en général de l’institution. Dans ce cadre, il est important que celui-ci soit au courant de ses responsabilités et ses devoirs en la matière au sein de la Banque Carrefour de la Sécurité Sociale. Dans ce cadre, une des premières choses demandées aux collaborateurs c’est de respecter la politique du bureau propre et de l’écran vide; à savoir que l’utilisateur minimise le risque d’accès non autorisé ou d’endommagement des supports ou autres, et des moyens de traitement de l’information par l’application au quotidien de bonnes pratiques. En effet, dans la mesure du possible, il convient que: • • • • le collaborateur s’assure que tous les documents sensibles sous format papier ou électronique soient sous clé dans les armoires prévus à cet effet lorsqu’il quitte son bureau; il veille aussi à mettre son ordinateur en mode veille, sécurisé par mot de passe en cas d’absence prolongée; le soir avant de son départ, il se charge de ranger et vider son bureau ; d’éteindre et de protéger son PC, et de mettre en lieu sûr toute informations ou supports sensibles. Dans le cas où un collaborateur suspecte quelqu’un d’abuser d’un équipement sans surveillance, il rapporte cet évènement le plus rapidement possible au service de sécurité. L’utilisateur demeure responsable de l’information sous quelque forme qu’elle soit, de l’accès à celle-ci et de ses moyens d’authentification (mot de passe, badge,… ). L’utilisateur doit donc veiller à la bonne protection de ceux–ci. Cela signifie que : • • • • • il ne faut pas divulguer son propre mot de passe aux autres, quand il s’agit de documents sensibles, ils ne peuvent pas être laissés sans surveillance sur l’imprimante. Dans le cas de transferts de données sensibles, toute clé USB doit être cryptée et les données stockées dessus doivent être immédiatement supprimées après transfert. Tout support de stockage tel que des clé USB, drive SD, CD, DVD,… doit être localisé dans un environnement physiquement sécurisé ou ne peut jamais être laissé sans surveillance. Tout post-it contenant des informations sensibles est proscrit. p 14