Différences
Ci-dessous, les différences entre deux révisions de la page.
ccub:pssie [2024/09/02 06:37] – - Imported by DokuWiki Advanced Plugin cardynal | ccub:pssie [Date inconnue] (Version actuelle) – supprimée - modification externe (Date inconnue) 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Conformité à la PSSIE ====== | ||
- | {{ cir_39217.pdf |L' | ||
- | |||
- | S' | ||
- | |||
- | On n' | ||
- | |||
- | ===== Règles du titre II ===== | ||
- | ==== Article 5 - Détermination de la sensibilité des informations ==== | ||
- | Ceci est assuré par la classification des informations ([[a5.12]]) et le marquage des supports ([[a5.13]]) | ||
- | ==== Article 6 - Gouvernance de la protection des SI ==== | ||
- | La [[politique de sécurité]] est partie intégrante du présent SMSI. | ||
- | |||
- | L' | ||
- | |||
- | ==== Article 7 - Maîtrise des risques ==== | ||
- | La PSSI est bien élaborée à partir d'une [[analyse des risques]], dont les conclusions sont consignées dans la [[DDA|déclaration d' | ||
- | |||
- | ==== Article 8 - Homologation des SI sensibles ==== | ||
- | FIXME - Décision d' | ||
- | |||
- | ==== Article 9 - Protection des SI ==== | ||
- | La cartographie des SI constituant le périmètre du SMSI est réalisée via l' | ||
- | |||
- | ==== Article 10 - Gestion des incidents de sécurité des SI ==== | ||
- | La capacité de détection est assurée par les activités de surveillance ([[a8.16]]). La réaction se fait conformément à la procédure de [[gestion des incidents]]. | ||
- | |||
- | ==== Article 11 - Évaluation du niveau de sécurité ==== | ||
- | Les risques résiduels sont évalués selon la procédure d' | ||
- | |||
- | Des audits techniques annuels sont planifiés selon la [[procédure d' | ||
- | |||
- | ==== Article 12 - Relation avec les autorités de l’État ==== | ||
- | La relation est organisée conformément à la chaîne fonctionnelle SSI telle que décrite dans la procédure [[Organisation et gouvernance]]. | ||
- | |||
- | ====== Circulaire de 2014 ====== | ||
- | ===== Politique, organisation, | ||
- | ==== Organisation SSI ==== | ||
- | === ORG-SSI: Organisation de la SSI === | ||
- | L' | ||
- | ==== Acteurs SSI ==== | ||
- | === ORG-ACT-SSI - Identification des acteurs SSI === | ||
- | Les acteurs SSI sont identifiés dans la procédure [[Organisation et gouvernance]]. Certains d' | ||
- | ==== Responsabilités internes ==== | ||
- | === ORG-RSSI - Désignation du responsable SSI === | ||
- | La directrice de la DNUM est RSSI pour l' | ||
- | === ORG-RESP - Formalisation des responsabilités === | ||
- | Les responsabilités sont exprimées dans la procédure [[organisation et gouvernance]] pour le fonctionnement global du SMSI et dans chaque procédure pour sa mise en œuvre. | ||
- | ==== Responsabilités vis à vis des tiers ==== | ||
- | === ORG-TIERS - Gestion contractuelle des tiers === | ||
- | Les tiers concernés sont: | ||
- | * Les usagers du centre de calcul | ||
- | * Les intervenants, | ||
- | |||
- | Les relations contractuelles sont cadrées grâce à: | ||
- | * Les conventions de service, établies selon le modèle conforme aux exigences du référentiel HDS FIXME à établir et référencer. | ||
- | * La prise en compte de la sécurité de l' | ||
- | |||
- | ==== PSSI ==== | ||
- | === ORG-PIL-PSSI === | ||
- | Le COPIL SMSI est la structure chargée de la mise en place, de l' | ||
- | ==== Application des mesures de sécurité au sein de l' | ||
- | === ORG-APP-INSTR === | ||
- | La mise en œuvre et l' | ||
- | === ORG-APP-DOCS === | ||
- | La documentation pour l' | ||
- | ===== Ressources humaines ===== | ||
- | ==== Utilisateurs ==== | ||
- | === RH-SSI - Charte d' | ||
- | La charte d' | ||
- | ==== Personnel permanent ==== | ||
- | === RH-MOTIV - Choix et sensibilisation des personnes tenant les postes clés de la SSI === | ||
- | La sensibilisation est organisée selon les modalités décrites dans la mesure [[a6.03]]. | ||
- | === RH-CONF - Personnels de confiance === | ||
- | Les obligations particulières des administrateurs et les sanctions encourues sont rappelées dans la [[charte utilisateur administrateur du système d' | ||
- | === RH-UTIL - Sensibilisation des utilisateurs des SI === | ||
- | Les utilisateurs sont également informés de leurs obligations via la [[charte utilisateur administrateur du système d' | ||
- | ==== Mouvement de personnel ==== | ||
- | === RH-MOUV - Gestion des mutations, des arrivées et des départs === | ||
- | La gestion des arrivées, des mutations et des départs est cadrée par la [[mesures de sécurité dans la gestion du personnel|procédure de sécurité dans la gestion du personnel]]. | ||
- | ==== Personnel non permanent ==== | ||
- | === RH-NPERM - Gestion du personnel non permanent === | ||
- | La [[mesures de sécurité dans la gestion du personnel|procédure de sécurité dans la gestion du personnel]] s' | ||
- | ===== Gestion des biens ===== | ||
- | ==== Cartographie ==== | ||
- | === GDB-INVENT - Inventaire des ressources informatiques === | ||
- | C'est l' | ||
- | === GDB-CARTO - Cartographie === | ||
- | C'est l' | ||
- | ==== Qualifier l' | ||
- | === GDB-QUALIF-SENSI - Qualification des informations === | ||
- | Elle est établie au chapitre Classification de l' | ||
- | === GDB-PROT-IS - Protection des informations==== | ||
- | Les attendus envers les utilisateurs dans la protection des informations sont explicités dans la [[ccub: | ||
- | ===== Intégration de la SSI dans le cycle de vie des SI ===== | ||
- | ==== Gestion des risques et homologation de sécurité ==== | ||
- | === INT-HOMOLOG-SSI - Homologation de sécurité des SI === | ||
- | FIXME - Décision d' | ||
- | ==== Maintien en condition de sécurité des SI ==== | ||
- | === INT-SSI - Intégration de la sécurité dans les projets === | ||
- | Elle est cadrée par la procédure [[ccub: | ||
- | === INT-QUOT-SSI - Mise en œuvre au quotidien de la SSI === | ||
- | Toutes les règles de maintien en condition de sécurité sont explicitées dans les [[procédures opérationnelles]], | ||
- | === INT-TDB - Créer un tableau de bord SSI === | ||
- | Le tableau de bord est constitué des [[indicateurs]] revus lors de chaque réunion du COPIL SMSI. | ||
- | ==== Produits de sécurité et services de confiance labellisés ==== | ||
- | === INT-AQ-PSL - Acquisition de produits de sécurité et de service de confiance === | ||
- | FIXME - A discuter, est-ce qu'on prend en compte les éventuels labels ANSSI dans le choix des produits ? A détailler dans [[ccub: | ||
- | ==== Gestion des prestataires ==== | ||
- | === INT-PRES-CS - Clauses de sécurité === | ||
- | L' | ||
- | === INT-PRES-CNTRL - Suivi et contrôle des prestations fournies === | ||
- | Les fournisseurs sensibles sont évalués annuellement conformément à la procédure de [[sécurisation de la relation avec les fournisseurs]]. | ||
- | === INT-REX-AR - Analyse de risques === | ||
- | Les défaillances liées aux fournisseurs sont intégrées dans l' | ||
- | === INT-REX-HB - Hébergement === | ||
- | L' | ||
- | === INT-REX-HS - Hébergement et clauses de sécurité === | ||
- | L' | ||
- | ===== Sécurité physique ===== | ||
- | === PHY-ZONES - Découpage des sites en zones de sécurité === | ||
- | Réalisé conformément à la mesure [[a7.01]]. | ||
- | ==== Règles s' | ||
- | === PHY-PUBL - Accès réseau en zone d' | ||
- | Il n' | ||
- | === PHY-SENS - Protection des informations sensibles au sein des zones d' | ||
- | Il n' | ||
- | ==== Règles complémentaires s' | ||
- | === PHY-TECH - Sécurité physique des locaux techniques === | ||
- | Conformément à la [[procédure de sécurité physique et environnementale]], | ||
- | === PHY-TELECOM - Protection des câbles électriques et de télécommunications === | ||
- | La protection des câblages est cadrée par la mesure [[a7.12]]. | ||
- | === PHY-CTRL - Contrôles anti-piégeages === | ||
- | Le SI du CCUB n'est pas considéré comme sensible au point de requérir ce niveau de contrôle. | ||
- | ==== Règles générales de sécurité physique ==== | ||
- | === PHY-CI-LOC - Découpage des locaux en zones de sécurité === | ||
- | Réalisé conformément à la mesure [[a7.01]]. | ||
- | === PHY-CI-HEBERG - Convention de service en cas d' | ||
- | Le CCUB n'a pas recours à un hébergement physique tiers. | ||
- | ==== Règles complémentaires s' | ||
- | === PHY-CI-CTRLACC - Contrôle d' | ||
- | Un contrôle d' | ||
- | === PHY-CI-MOYENS - Délivrance des moyens physiques === | ||
- | La délivrance des moyens d' | ||
- | === PHY-CI-TRACE - Traçabilité des accès === | ||
- | Les accès des visiteurs externes sont consignés dans le cahier de visite tel que décrit au [[a7.06]]. | ||
- | ==== Règles complémentaires s' | ||
- | === PHY-CI-ENERGIE - Local énergie === | ||
- | Les systèmes électriques sont gérés et opérés par un prestataire professionnel conformément aux règles de l'art. | ||
- | === PHY-CI-CLIM - Climatisation === | ||
- | Le dimensionnement de la climatisation est établi conformément à la procédure de [[gestion de la capacité]] (FIXME - Ce n'est pas documenté. | ||
- | |||
- | Le fonctionnement et sa surveillance sont décrits dans la procédure opérationnelle pour l' | ||
- | |||
- | === PHY-CI-INC - Lutte contre l' | ||
- | Le fonctionnement et la surveillance du système de lutte contre l' | ||
- | === PHY-CI-EAU - Lutte contre les voies d'eau === | ||
- | La lutte contre les voies d'eau a été intégrée dans la conception du datacenter ({{ : | ||
- | === PHY-SI-SUR - Sécurisation du SI de sûreté === | ||
- | Les risques concernant la sécurité physique sont inclus dans l' | ||
- | ===== Sécurité des réseaux ===== | ||
- | ==== Sécurité des réseaux internes ==== | ||
- | === RES-MAITRISE - Systèmes autorisés sur le réseau === | ||
- | La [[ccub: | ||
- | === RES-INTERCO - Interconnexion avec des réseaux externes === | ||
- | L' | ||
- | === RES-ENTSOR - Mettre en place un filtrage réseau pour les flux sortants et entrants === | ||
- | FIXME - Voir si blocage des flux sortants (matrice réseau) | ||
- | === RES-PROT - Protection des informations === | ||
- | Tous les flux externes sont chiffrés conformément à [[a8.24]]. | ||
- | ==== Sécurité des réseaux locaux ==== | ||
- | === RES-CLOIS - Cloisonner le SI en sous-réseaux de niveaux de sécurité homogènes === | ||
- | Mis en œuvre conformément à [[a8.22]]. | ||
- | === RES-INTERCOGEO - Interconnexion des sites géographiques locaux d'une entité === | ||
- | Ceci concerne la liaison entre le DC et la salle SM2, effectuée par une fibre directe ([[ccub: | ||
- | === RES-RESS - Cloisonnement des ressources en cas de partage de locaux === | ||
- | La salle machine du DC est partagée avec des équipements réseaux généraux, mais le CCUB y dispose d'un ilot dédié pour le calcul et le stockage. | ||
- | ==== Accès spécifiques ==== | ||
- | === RES-INTERNET-SPECIFIQUE - Cas particulier des accès spécifiques dans une entité === | ||
- | Aucune dérogation n'est accordée pour des accès spécifiques à Internet. | ||
- | ==== Scurité des réseaux sans fil ==== | ||
- | === RES-SSFIL - Mise en place de réseaux sans fil === | ||
- | Le réseau Wifi est considéré comme un réseau externe ne bénéficiant d' | ||
- | ==== Sécurisation des mécanismes de commutation et de routage ==== | ||
- | La sécurité des mécanismes de commutation et de routage est sous la responsabilité du service réseau de la Direction du Numérique, lui même soumis à la PSSIE. | ||
- | /* === RES-COUCHBAS - Implanter des mécanismes de protection contre les attaques sur les couches basses === | ||
- | FIXME - Que fait-on ? | ||
- | === RES-ROUTDYN - Surveiller les annonces de routage === | ||
- | FIXME - A priori pas de routage dynamique, à confirmer. | ||
- | === RES-ROUTDYN-IGP - Configurer le protocole IGP de manière sécurisée === | ||
- | FIXME - A priori pas de routage dynamique, à confirmer. | ||
- | === RES-ROUTDYN-EGP - Sécuriser les sessions EGP === | ||
- | FIXME - A priori pas d'EGP, le CCUB n'est pas opérateur Internet. | ||
- | === RES-SECRET - Modifier systématiquement les éléments d' | ||
- | FIXME - A préciser au chapitre Mise en service pour toutes les classes d' | ||
- | === RES-DURCI - Durcir les configurations des équipements de réseaux === | ||
- | FIXME - A préciser au chapitre Mise en service pour toutes les classes d' | ||
- | ==== Cartographie de réseau ==== | ||
- | === RES-CARTO - Elaborer les documents d' | ||
- | FIXME - Diagramme d' | ||
- | ===== Architecture des systèmes d' | ||
- | ==== Architecture des centres informatiques ==== | ||
- | === ARCHI-HEBERG - Principes d' | ||
- | L' | ||
- | === ARCHI-STOCKCI - Architecture de stockage et de sauvegarde === | ||
- | Le réseau de stockage et de sauvegarde est dédié. | ||
- | === ARCHI-PASS - Passerelle Internet === | ||
- | L' | ||
- | |||
- | |||
- | ===== Exploitation des systèmes d' | ||
- | ==== Protection des informations sensibles ==== | ||
- | === EXP-PROT-INF - Protection des informations sensibles en confidentialité et en intégrité === | ||
- | Les mesures de sécurité sont adoptées suite à une analyse de risques portant notamment sur la confidentialité et l' | ||
- | ==== Sécurité des ressources informatiques ==== | ||
- | === EXP-TRAC - Traçabilité des interventions sur le système === | ||
- | Les interventions sur les systèmes de production sont tracés par des tickets de demande de service et de changement, comme explicité dans la procédure de [[gestion des changements]]. | ||
- | === EXP-CONFIG - Configuration des ressources informatiques === | ||
- | Les configurations sont gérées, automatisées et archivées comme prévu par la mesure [[a8.09]] | ||
- | === EXP-DOC-CONFIG - Documentation des configurations === | ||
- | Les configurations sont gérées, automatisées et archivées comme prévu par la mesure [[a8.09]] | ||
- | ==== Contrôle des accès logiques ==== | ||
- | === EXP-ID-AUTH - Identification, | ||
- | L' | ||
- | === EXP-DROITS - Droits d' | ||
- | L' | ||
- | === EXP-PROFILS - Gestion des profils d' | ||
- | Les profils d' | ||
- | ==== Processus d' | ||
- | === EXP-PROC-AUTH - Autorisation d' | ||
- | Le processus d' | ||
- | === EXP-REVUE-AUTH - Revue des autorisations d' | ||
- | Les autorisations d' | ||
- | ==== Gestion des authentifiants ==== | ||
- | === EXP-CONF-AUTH - Confidentialité des informations d' | ||
- | La nécessité de protéger les informations d' | ||
- | === EXP-GEST-PASS - Gestion des mots de passe === | ||
- | La nécessité de protéger les informations d' | ||
- | === EXP-INIT-PASS - Initialisation des mots de passe === | ||
- | L' | ||
- | === EXP-POL-PASS - Politique de mots de passe === | ||
- | Les règles de composition et de complexité des mot de passe sont décrites dans la procédure de [[ccub: | ||
- | |||
- | === EXP-CERTIFS - Utilisation de certificats électroniques === | ||
- | Les certificats serveurs sont émis par une autorité de certification titulaire d'un marché national piloté par RENATER. | ||
- | === EXP-QUAL-PASS - Contrôle systématique de la qualité des mots de passe === | ||
- | Le changement de mot de passe impose le respect des réègle de composition et de complexité définies ([[ccub: | ||
- | ==== Gestion des authentifiants d' | ||
- | === EXP-SEQ-ADMIN - Séquestre des authentifiants " | ||
- | Le séquestre des authentifiants des comptes à privilèges n'est pas utile dans notre contexte car ils sont connus par l' | ||
- | |||
- | === EXP-POL-ADMIN - Politique de mots de passe " | ||
- | Les authentifiants | ||
- | |||
- | === EXP-DEP-ADMIN - Gestion du départ d'un administrateur === | ||
- | Les départs sont encadrés par la [[mesures_de_securite_dans_la_gestion_du_personnel|procédure de sécurité dans la gestion du personnel]] | ||
- | ==== Administration des systèmes ==== | ||
- | === EXP-RESTR-DROITS - Restriction des droits === | ||
- | Les usagers du CCUB n'ont pas de droits d' | ||
- | === EXP-PROT-ADMIN - Protection des accès aux outils d' | ||
- | Les outils d' | ||
- | === EXP-HABILIT-ADMIN - Habilitation des administrateurs === | ||
- | L' | ||
- | === EXP-GEST-ADMIN - Gestion des actions d' | ||
- | La traçabilité des actions d' | ||
- | === EXP-SEC-FLUXADMIN - Sécurisation des flux d' | ||
- | Les outils d' | ||
- | === EXP-CENTRAL - Centraliser la gestion du SI === | ||
- | Les déploiements sont automatisés au moyen de XCAT (pour les serveurs de calcul) et d' | ||
- | === EXP-SECX-DIST - Sécurisation des outils de prise de main à distance === | ||
- | Le CCUB n' | ||
- | ==== Administration des domaines ==== | ||
- | === EXP-DOM-POL - Définir une politique de gestion des comptes du domaine === | ||
- | FIXME - De mémoire, le CCUB a un serveur de domaine dédié ? A détailler pour tous ces points. | ||
- | === EXP-DOM-PASS - Configurer la stratégie de mots de passe des domaines === | ||
- | ==== Gestion des comptes ==== | ||
- | === EXP-DOM=NOMENCLAT - Définir et appliquer une nomenclature des comptes du domaine === | ||
- | === EXP-DOM-RESTADMIN - Restreindre l' | ||
- | === EXP-DOM-SERV - Maîtriser l' | ||
- | FIXME - Ce sont les comptes automatiques utilisés dans des scripts, avec les mots de passe en dur. Le cas existe-t-il ? | ||
- | === EXP-DOM-LIMITSERV - Limiter les droits des comptes de service === | ||
- | FIXME - Voir ci-dessus | ||
- | === EXP-DOM-OBSOLET - Désactiver les comptes du domaine obsolètes === | ||
- | Les départs sont encadrés par la [[mesures_de_securite_dans_la_gestion_du_personnel|Procédure de sécurité dans la gestion du personnel]] | ||
- | === EXP-DOM-ADMINLOC - Améliorer la gestion des comptes d' | ||
- | FIXME - Le cas existe-t-il ? | ||
- | ==== Envoi en maintenance et mise au rebut ==== | ||
- | === EXP-MAINT-EXT - Maintenance externe === | ||
- | L' | ||
- | === EXP-MIS-REB - Mise au rebut === | ||
- | L' | ||
- | ==== Lutte contre les codes malveillants ==== | ||
- | === EXP-PROT-MALV - Protection contre les codes malveillants === | ||
- | Les mesures antivirus relèvent de la politique générale de l'UB. FIXME - A documenter selon action [[enregistrements: | ||
- | === EXP-GEST-ANTIVIR - Gestion des événements de sécurité de l' | ||
- | Les mesures antivirus relèvent de la politique générale de l'UB. FIXME - A documenter selon action [[enregistrements: | ||
- | === EXP-MAJ-ANTIVIR - Mise à jour de la base de signatures === | ||
- | Les mesures antivirus relèvent de la politique générale de l'UB. FIXME - A documenter selon action [[enregistrements: | ||
- | === EXP-NAVIG - Configuration du navigateur Internet === | ||
- | Les navigateurs ne sont pas déployés de façon centralisée, | ||
- | ==== Mise à jour des systèmes et des logiciels ==== | ||
- | === EXP-POL-COR - Politique de suivi et d' | ||
- | Cette politique est décrite par la [[procédure de gestion des vulnérabilités]] FIXME - A rédiger | ||
- | === EXP-COR-SEC - Déploiement des correctifs de sécurité === | ||
- | Mise en oeuvre par actions à décrire dans la [[procédure de gestion des vulnérabilités]] FIXME - A rédiger | ||
- | === EXP-OBSOLET - Assurer la migration des systèmes obsolètes === | ||
- | Les processus de surveillance et de mise à jour des systèmes sont détaillés dans le chapitre " | ||
- | === EXP-ISOL - Isoler les systèmes obsolètes restants === | ||
- | Le fonctionnement du centre de calcul ne requiert pas le maintien de systèmes obsolètes. | ||
- | ==== Journalisation ==== | ||
- | === EXP-JOUR-SUR - Journalisation des alertes === | ||
- | La journalisation est mise en oeuvre conformément à la mesure [[ccub: | ||
- | === EXP-POL-JOUR - Politique de gestion et d' | ||
- | Comme décrit dans la [[ccub: | ||
- | === EXP-CONS-JOUR - Conservation des journaux === | ||
- | Comme décrit dans la [[ccub: | ||
- | ==== Défense des SI ==== | ||
- | === EXP-GES-DYN - Gestion dynamique de la sécurité === | ||
- | Les comportements anormaux sont surveillés et détectés au travers des supervisions techniques, comme décrit par la mesure [[a8.16]]. | ||
- | ==== Gestion des matériels fournis à l' | ||
- | === EXP-MAIT-MAT - Maîtrise des matériels === | ||
- | FIXME - La [[ccub: | ||
- | === EXP-PROT-VOL - Rappel des protections contre le vol === | ||
- | FIXME - A documenter dans la [[ccub: | ||
- | === EXP-DECLAR-VOL - Déclarer les pertes et vols === | ||
- | FIXME - A documenter dans la [[ccub: | ||
- | === EXP-REAFFECT - Réaffectation de matériels informatiques === | ||
- | La récupération des postes de travail est assurée dans le cadre de la [[ccub: | ||
- | ==== Nomadisme ==== | ||
- | === EXP-NOMAD-SENS - Déclaration des équipements nomades === | ||
- | Tous les usages en nomadisme sont autorisés, dès lors qu'ils sont conforme à la [[ccub: | ||
- | === EXP-ACC-DIST - Accès à distance au SI de l' | ||
- | Les accès distants sont encadrés par la mesure [[a6.07]]. | ||
- | ==== Sécurisation des imprimantes et copieurs ==== | ||
- | === EXP-IMP-SENS - Impression des informations sensibles === | ||
- | En aucun cas les personnels du CCUB ne sont susceptibles d' | ||
- | === EXP-IMP-2 - Sécurité des imprimantes et des copieurs === | ||
- | En aucun cas les personnels du CCUB ne sont susceptibles d' | ||
- | ==== Sécurité des ressources informatiques ==== | ||
- | === EXP-CI-OS - Systèmes d' | ||
- | FIXME - A confirmer et documenter. Les systèmes d' | ||
- | === EXP-CI-LTP - Logiciels en tiers présentation === | ||
- | L' | ||
- | === EXP-CI-LTA - Logiciels en tiers application === | ||
- | La mise en œuvre d'un logiciel tiers (en général une application de calcul) est encadrée par la procédure de [[ccub: | ||
- | === EXP-CI-LTD - Logiciels en tiers données === | ||
- | Les applications mises en œuvre au CCUB ne partagent et n' | ||
- | === EXP-CI-PROTFIC - Passerelle d' | ||
- | Les transferts de fichiers en usage normal se font exclusivement via des connexions SSH. Pour des usages exceptionnels, | ||
- | === EXP-CI-MESSTECH - Messagerie technique === | ||
- | FIXME - A vérifier. L' | ||
- | === EXP-CI-FILT - Filtrage des flux applicatifs === | ||
- | Les filtrages de flux sont mis en œuvre conformément aux mesures [[a8.22]] et [[a8.23]]. | ||
- | === EXP-CI-ADMIN - Flux d' | ||
- | FIXME - A vérifier avec le diagramme réseau. | ||
- | === EXP-CI-DNS - Service de noms de domaine - DNS Technique === | ||
- | FIXME - A vérifier, utilisation de DNS en interne. | ||
- | === EXP-CI-EFFAC - Effacement de support === | ||
- | L' | ||
- | === EXP-CI-DESTR - Destruction de support === | ||
- | La mise au rebut des supports est cadrée par la mesure [[a7.14]]. | ||
- | === EXP-CI-TRAC - Traçabilité et imputabilité === | ||
- | Les horloges de l' | ||
- | === EXP-CI-SUPERVIS - Supervision === | ||
- | FIXME - A vérifier avec le diagramme réseau. | ||
- | === EXP-CI-AMOV - Accès aux périphériques amovibles === | ||
- | L' | ||
- | === EXP-CI-ACCRES - Accès au réseau === | ||
- | FIXME - Pas trouvé les règles de raccordement d'un matériel au réseau. | ||
- | === EXP-CI-AUDIT - Audit et contrôle === | ||
- | Des audits techniques annuels sont planifiés comme indiqué dans la [[ccub: | ||
- | |||
- | |||
- | ===== Sécurité du poste de travail ===== | ||
- | ==== Mise à disposition du poste ==== | ||
- | === PDT-GEST - Fourniture et gestion des postes de travail === | ||
- | Les utilisateurs des postes de travail constituent l' | ||
- | === PDT-CONFIG - Formalisation de la configuration des postes de travail === | ||
- | Chaque administrateur configure son poste de travail selon ses besoins, dans le respect de la [[ccub: | ||
- | ==== Sécurité physique des postes de travail ==== | ||
- | === PDT-VEROUIL-FIXE - Verrouillage de l' | ||
- | Tous les postes de travail sont des portables. | ||
- | === PDT-VERROUIL-PORT - Verrouillage des postes portables === | ||
- | Les administrateurs sont responsables de la sécurité physique de leurs postes de travail conformément à la [[ccub: | ||
- | ==== Réaffectation du poste ==== | ||
- | === PDT-REAFFECT - Réaffectation du poste de travail === | ||
- | FIXME Didier - Ajouter l' | ||
- | ==== Gestion des privilèges sur le poste de travail ==== | ||
- | === PDT-PRIVIL - Privilèges des utilisateurs sur les postes de travail === | ||
- | Tous les personnels du CCUB ont une mission d' | ||
- | === PDT-PRIV - Utilisation des privilèges d' | ||
- | FIXME Didier - Documenter l' | ||
- | === PDT-ADM-LOCAL - Gestion du compte administrateur local === | ||
- | Tous les personnels du CCUB ont une mission d' | ||
- | |||
- | ==== Protection des informations ==== | ||
- | === PDT-STOCK - Stockage des informations === | ||
- | La recopie d' | ||
- | === PDT-SAUV-LOC - Sauvegarde/ | ||
- | Les données protégées ne sont pas stockées sur les postes de travail. | ||
- | === PDT-PART-FIC - Partage de fichiers === | ||
- | Les données protégées ne sont pas stockées sur les postes de travail? DONC PAS PARTAG2ES. | ||
- | === PDT-SUPPR-PART - Suppression de données sur les postes partagés === | ||
- | Tous les postes de travail sont attribués nominativement. | ||
- | === PDT-CHIFF-SENS - Chiffrement des données sensibles === | ||
- | Le chiffrement des postes de travail est imposé par la [[ccub: | ||
- | |||
- | Le chiffrement des baies de stockage n'est pas pertinent compte tenu des besoins de performance du calcul. | ||
- | |||
- | === PDT-AMOV - Fourniture de supports de stockage amovibles === | ||
- | La [[ccub: | ||
- | |||
- | Les supports amovibles nécessaires à l' | ||
- | ==== Nomadisme ==== | ||
- | === PDT-NOMAD-ACCESS - Accès à distance aux SI === | ||
- | L' | ||
- | === PDT-NOMAD-PAREFEU - Pare-feu local === | ||
- | FIXME Didier - A priori systématiquement présent sur les postes. Interdire la désactivation dans le guide de bonnes pratiques ? | ||
- | === PDT-NOMED-STOCK - Stockage local d' | ||
- | Le stockage d' | ||
- | === PDT-NOMAD-FILT - Filtre de confidentialité === | ||
- | FIXME Didier - A fournir aux admins. | ||
- | === PDT-NOMAD-CONNEX - Configuration des connexions sans fil === | ||
- | FIXME Didier - A discuter | ||
- | === PDT-NOMAD-DESACTIV - Désactivation des connexions sans fil === | ||
- | FIXME Didier - A discuter, a priori irréaliste et superflu. | ||
- | ==== Sécurisation des imprimantes et des copieurs ==== | ||
- | === PDT-MUL-DURCISS - Durcissement des imprimantes et copieurs === | ||
- | En aucun cas les informations protégées ne peuvent être imprimées. | ||
- | === PDT-MUL-SECNUM - Sécurisation de la fonction de numérisation === | ||
- | En aucun cas les informations protégées ne peuvent être transmises après numérisation. | ||
- | |||
- | ==== Sécurisation de la téléphonie ==== | ||
- | La téléphonie n'est pas dans le périmètre du SMSI. En aucun cas les informations protégées ne peuvent être transmises par téléphone. | ||
- | === PDT-TEL-MINIM - Configuration des autocommutateurs === | ||
- | Sans objet. | ||
- | === PDT-TEL-CODES - Codes d' | ||
- | Sans objet. | ||
- | === PDT-TEL-DECT - Limiter l' | ||
- | Sans objet. | ||
- | |||
- | ==== Contrôles de conformité ==== | ||
- | === PDT-CONF-VERIF - Vérification automatique de la conformité === | ||
- | FIXME Didier - Pas forcément une mauvaise idée, en contrepartie de la liberté laissée aux admins. | ||
- | |||
- | |||
- | ===== Sécurité du développement des systèmes ===== | ||
- | ==== Développement des systèmes ==== | ||
- | === DEV-INTEGR-SETLOC - Intégrer la sécurité dans les développements locaux === | ||
- | C'est l' | ||
- | === DEV-SOUS-TRAIT - Intégrer des clauses SSI dans les sous-traitances de développement === | ||
- | Les développements informatiques ne sont pas sous-traitées (cf. exclusion de [[a8.30]]) | ||
- | ==== Développement des logiciels et sécurité ==== | ||
- | === DEV-FUITES - Limiter les fuites d' | ||
- | La procédure de [[ccub: | ||
- | === DEV-LOG-ADHER - Réduire l' | ||
- | L' | ||
- | === DEV-LOG-CRIT - Instaurer des critères de développement sécurisé === | ||
- | Les règles de [[ccub: | ||
- | === DEV-LOG-CYCLE - Intégrer la sécurité dans le cycle de vie === | ||
- | La procédure de [[ccub: | ||
- | === DEV-LOG-WEB - Sécurité dans les développements Web === | ||
- | Le CCUB n' | ||
- | === DEV-LOG-PASS - Sécuriser les empreintes des mots de passe === | ||
- | Les mots de passe sont gérés par les systèmes d' | ||
- | ==== Applications à risque ==== | ||
- | === DEV-FILT-APPL - Filtrage applicatif === | ||
- | Le CCUB n' | ||
- | |||
- | ===== Traitement des incidents ===== | ||
- | ==== Chaînes opérationnelles ==== | ||
- | === TI-OPS-SSI - Chaînes opérationnelles SSI === | ||
- | Le CCUB s(inscrit dans la chaîne SSI de l' | ||
- | ==== Traitement des alertes émises par l' | ||
- | === TI-MOB - Mobilisation en cas d' | ||
- | Les alertes sont traitées conformément à la procédure de [[ccub: | ||
- | ==== Remonté des incidents rencontrés ==== | ||
- | === TI-QUAL-TRAIT - Qualification et traitement des incidents === | ||
- | Les étapes de qualification et de traitement des incidents sont décrites dans la procédure de [[ccub: | ||
- | === TI-INC-REM - Remontée des incidents === | ||
- | La décision de remontée des incidents via la chaîne SSI est prise à l' | ||
- | |||
- | ===== Continuité d' | ||
- | ==== Gestion de la continuité d' | ||
- | === PCA-MINIS - Plan ministériel de continuité d' | ||
- | Sans objet, le CCUB n'est pas un ministère. | ||
- | ==== Définition du PCA des SI d'une entité ==== | ||
- | === PCA-LOCAL - Plan local de continuité d' | ||
- | La continuité d' | ||
- | |||
- | La résilience sur des sinistres moindres est atteinte par la redondance des actifs (cf. les fiches pour chaque [[ccub: | ||
- | ==== Mise en œuvre du plan local de continuité d' | ||
- | === PCA-SUIVILOCAL - Suivi de la mise en oeuvre du PCA local === | ||
- | Les capacités de résilience de l' | ||
- | |||
- | Les sauvegardes sont contrôlées périodiquement conformément à la [[procédure de sauvegarde]]. | ||
- | === PCA-PROC - Mise en œuvre des dispositifs techniques et des procédures opérationnelles === | ||
- | Les capacités de résilience sont mises en œuvre conformément à la procédure de gestion propre à chaque classe d' | ||
- | |||
- | === PCA-SAUV - Protection de la disponibilité de sauvegardes === | ||
- | Les répliques sont faites sur une salle distante, les sauvegardes sur bande conservées dans un local distant. | ||
- | |||
- | === PCA-PROT - Protection de la confidentialité des sauvegardes === | ||
- | Les sauvegardes sont conservées en zone IT, soumise à un accès de niveau 2 selon la [[procédure de sécurité physique et environnementale]]. | ||
- | ==== Maintien en condition opérationnelle du plan local de continuité ==== | ||
- | === PCA-EXERC - Exercice régulier du PCA === | ||
- | Les sauvegardes sont testées semestriellement conformément à la [[procédure de sauvegarde]]. | ||
- | |||
- | Le groupe électrogène est testé mensuellement conformément à la fiche de l' | ||
- | |||
- | === PCA-MISAJOUR - Mise à jour du PCA === | ||
- | Le PCA est entretenu au même titre que l' | ||
- | |||
- | ===== Conformité, | ||
- | ==== Contrôles ==== | ||
- | === CONTR-SSI - Contrôles locaux === | ||
- | La conformité à la PSSIE est contrôlée par relecture du présent pointage et le suivi du fonctionnement du SMSI. | ||
- | |||
- | |||
- | |||
- | |||