Différences
Ci-dessous, les différences entre deux révisions de la page.
ccub:guide_de_bonnes_pratiques [2024/09/02 06:37] – - Imported by DokuWiki Advanced Plugin cardynal | ccub:guide_de_bonnes_pratiques [Date inconnue] (Version actuelle) – supprimée - modification externe (Date inconnue) 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Guide de bonnes pratiques ====== | ||
- | |||
- | ===== Pour les utilisateurs ===== | ||
- | |||
- | Ce guide de bonnes pratiques reprend pour partie les termes de la [[ccub: | ||
- | |||
- | ==== Sécurité de l' | ||
- | |||
- | Les mots de passe constituent une mesure de sécurité destinée à éviter toute utilisation malveillante ou abusive. Les nom d' | ||
- | |||
- | La [[ccub: | ||
- | |||
- | Le mot de passe initial doit être changé à la création du compte informatique. | ||
- | |||
- | Les mots de passe doivent respecter les règles sécurité suivantes : | ||
- | * Ils ne peuvent pas être rattachés à une information personnelle facile à deviner ou à obtenir, par exemple: noms, numéros de téléphone, | ||
- | * Ils sont invulnérables à une attaque par dictionnaire (c’est-à-dire un mot de passe uniquement composé de mots figurant dans des dictionnaires) | ||
- | * Ils doivent respecter les règles de longueur et de complexité en vigueur. | ||
- | * Ils doivent être changés à chaque fois que quelque chose indique qu’ils pourraient être compromis. | ||
- | * L" | ||
- | ==== Usage des services en nuage public ==== | ||
- | |||
- | * Les services en nuage public ne doivent jamais êtres utilisés. Il convient d' | ||
- | |||
- | ==== Transmission de l' | ||
- | |||
- | Les utilisateurs s' | ||
- | |||
- | SSH/ | ||
- | HTTPS | ||
- | |||
- | Cependant, lors que cela n'est pas possible (exemple : transfert vers des tiers), l' | ||
- | |||
- | |||
- | ==== Installation de logiciels tiers ==== | ||
- | Les utilisateurs n'ont en aucun cas d' | ||
- | |||
- | Si un utilisateur a besoin de privilèges supplémentaires, | ||
- | |||
- | Les utilisateurs ne doivent en aucun cas installer de logiciels permettant de contourner les mesures de sécurité ou permettant de réaliser des actions illégales. D'une manière générale les utilisateurs ne doivent installer que des logiciels qui sont en lien direct avec leur activité professionnelle. | ||
- | |||
- | ==== Respect des quotas et bon usage des espaces de stockage ==== | ||
- | Le cluster contient 3 volumes de stockage : **/user (/user1 et / | ||
- | |||
- | Chacun de ces espaces a des règles de stockage et d' | ||
- | [[https:// | ||
- | |||
- | ==== Codage et développement sécurisé ==== | ||
- | |||
- | Les codes informatiques écrits par les personnels et utilisateurs du Centre de Calcul doivent à minima être protégés contre de les vulnérabilités suivantes : | ||
- | * Injections (SQL, arguments, codes) | ||
- | * Les inclusions de fichier incontrolées | ||
- | * Contournement de la politique de sécurité (authentification) | ||
- | * Dépassements mémoires | ||
- | |||
- | Les codes écrits par les personnels du Centre de Calcul doivent systématiquement mettre en œuvre les techniques suivantes : | ||
- | * Validation des données d' | ||
- | * Validation des données de sortie (pour les XSS notamment) | ||
- | * Journaliser les opérations (pour pouvoir vérifier le respect de la politique de sécurité) | ||
- | * Utilisation de langages interprétés autant que possible (dépassements mémoires) | ||
- | * Le code doit être commenté et documenté | ||
- | * FIXME : Développer " | ||
- | |||
- | FIXME Didier voir les guides de l' | ||
- | |||
- | Les codes écrits par les personnels du Centre de Calcul doivent systématiquement être stockés sous / | ||
- | |||
- | ==== Déclarer un évènement lié à la sécurité de l' | ||
- | |||
- | Les utilisateurs du Centre de calcul doivent signaler aux administrateur du Centre de Calcul et aux Chargés de Sécurité de l' | ||
- | |||
- | |||
- | ====== Pour les administrateurs ====== | ||
- | |||
- | ==== Attribution et révision des droits d' | ||
- | |||
- | === Les droits d' | ||
- | |||
- | Le responsable du contrôle d' | ||
- | |||
- | === Les droits d' | ||
- | |||
- | Il convient de réviser périodiquement les accès aux ressources du Centre de Calcul dans les conditions définie la procédure de gestion des identités, des accès et des crédits. | ||
- | |||
- | ==== Formation et sensibilisation à la sécurité ==== | ||
- | |||
- | === Formation et sensibilisation === | ||
- | Les personnels du Centre de Calcul reçoivent une formation obligatoire “Sensibilisation à la sécurité de systèmes d' | ||
- | |||
- | Les CSSI participent périodiquement (tous les trimestres) à des réunions d' | ||
- | |||
- | === Politique de verrouillage bureaux vides === | ||
- | précise que le poste de travail doit impérativement être verrouiller lorsque celui-ci est laissé sans surveillance et doit faire l' | ||
- | |||
- | ==== Développement externalisé ==== | ||
- | Le développement externalisé est formellement interdit. | ||
- | |||