L’ANSSI publie son précis d’hygiène informatique
Le guide de base de la sécurité
Le 03 octobre 2012 à 13h20
6 min
Logiciel
Logiciel
En direct de Monaco. « Plus personne n’aura d’excuses pour ne pas appliquer ces mesures ! » Lors de la conférence d’ouverture des Assises de la sécurité à Monaco, Patrick Pailloux, numéro 1 de l’Agence nationale des systèmes d’informations, est revenu sur le thème qui lui est cher, celui de l’hygiène informatique.
L’agence vient ainsi de publier un « précis d’hygiène informatique en 13 étapes qui regroupent 40 règles pour assainir votre système d’information ». (le guide) Des cas très concrets que Patrick Pailloux estime nécessaire d’appliquer systématiquement. Cartographie du système informatique, inventaire des comptes privilégiés, interdiction de connecter des équipements personnels, interdiction de connecter des supports amovibles, en passant par le chiffrement des données sensibles.
Appel à commentaires
Devant un parterre de professionnels de la sécurité réuni dans la capitale monégasque, l’intéressé estime qu’ « appliquer ces règles garantira une résilience aux cyberattaques et protègera l’entreprise qui vous a fait confiance ». Cette version est cependant appelée à évoluer, par un appel à commentaire. A l’issu de cette consultation, une première version officielle sera publiée. « Je ne veux plus qu’il soit possible qu’on me dise qu’on ne savait pas quoi faire ! Il va y avoir désormais en France une liste publique compréhensible par - presque – tout le monde, et en tout état de cause par les informaticiens. Ceux qui ne les auront pas appliquées ne pourront s’en prendre qu’à eux-mêmes».
Pour pousser à la prise de conscience, le directeur de l’ANSSI joue la comparaison : « je me suis forgé la conviction qu’on a dans l’univers immatériel des raisonnements qu’on n’a pas dans le monde matériel ». Si quiconque ferme ses portes à clef et ses fenêtres en quittant son domicile, dans l’univers matériel, trop souvent, on laisse ses données non sécurisées, on considère que les mots de passe sont une perte de temps, là où règne l’hyper connectivité et où on mélange les données confidentielles avec celles qui ne le sont pas. « Dans le monde immatériel comme ailleurs il y a pourtant des règles, des contraintes, ce n’est pas la jungle et ceux qui ne les respectent sont sanctionnés d’une manière ou d’une autre ».
Et si la mauvaise hygiène était sanctionnée ?
Sanctionner ? « Aujourd’hui les responsables sont sanctionnés car ils sont victimes d’attaques informatiques mais on pense qu’il faudra aller probablement un peu plus loin que cela. Pendant longtemps j’ai dit qu’il ne doit pas y avoir de sanction dans le domaine de la sécurité car le niveau de maturité est tel que cela ne sert à rien. Je pense qu’on est en train d’élever ce niveau et cela commence à se savoir qu’il faut faire de la sécurité informatique ! »
Le terme de sanction ne vise pas nécessairement la sanction pénale, mais peut viser aussi la sanction du marché, celle d’une compagnie d’assurance, en passant par l’instauration d’une obligation de déclarations d’incident, l’intervention d’un régulateur sans écarter la sanction individuelle. « Un jour ou l’autre, il faudra une sanction » répète encore Pailloux.
Éviter les fourches caudines d’Apple ou de Google
Difficile cependant d’assumer cette pleine responsabilité quand l’acteur n’a pas l’entière maitrise de l’information. Le patron de l’ANSSI évoquera pour le coup les systèmes Apple ou Google. « Une bagarre contre une technologie est perdue d’avance, reconnaît-il, une technologie est ce qu’elle est. Cependant, quand on connecte une tablette à un système d’information, doit-on pour l’utiliser passer par les fourches caudines de la gestion d’identité d’Apple ou Google ? » Lorsqu’on manipule des données sensibles, la réponse est clairement non pour l’ANSSI qui l’assure, « des solutions commencent à pointer leur nez pour répondre aux besoins de mobilités, mais évidemment, elles sont moins conviviales et plus difficiles à gérer pour les équipes informatiques et forcément coutent un peu d’argent ». Soit autant de bonnes raisons pour ne pas les utiliser…
Entrez en résistance
Le directeur de l’ANSSi appelle du coup « à entrer en résistance contre la liberté totale dans l’usage des technologies de l’information » face à des utilisateurs qui veulent du confort et « des iPad ». « Dans une entreprise, non, on ne travaille pas avec son terminal privé. Non, on ne connecte pas un terminal contrôlé par un tiers, non, on n’installe pas le dernier joujou à la mode. Non, je ne mets pas les données de mon entreprise dans le cloud gratuit. Non je ne mets pas au même endroit les données sensibles et les autres. Non je ne laisse pas connecter mon ordinateur si je ne suis pas présent. Etc. »
Pour Pailloux, « la sécurité c’est aussi avoir le courage de dire non ». A charge pour le dirigeant de l’entreprise d’assumer ces règles en les expliquant avant de les imposer. « Il est autorisé d’interdire ! », assène-t-il, « la demande doit répondre à un besoin, non à une envie, il faut arriver aux mêmes résultats, même si c’est moins convivial ». Une telle hygiène, estime-t-il, devrait dans le même temps favoriser les industriels qui essayent de fournir des solutions sécurisées. Du cercle vicieux au cercle vertueux.
La fragilité des systèmes industriels
Un autre sujet d’inquiétude tambourine entre les murs de cet organisme, c’est celui de la sécurité des systèmes industriels. L’ANSSI a en mémoire l’attaque informatique d’un raffineur saoudien, où 30 000 ordinateurs ont été effacés, secteur de boot compris. « Ce genre d’attaque est très facile à mener, bien plus facile à faire que de l’espionnage ». Les causes d’inquiétudes sont multiples. Informatisation croissante des systèmes industriels à l’aide de technologies réseaux classiques (IP, etc.), interconnexion avec les systèmes d’informations liés aux exigences de productions en temps réel (contrôle des stocks, logistiques, etc.).
Pire, « on voit de plus en plus de personnes s’intéresser à l’attaque de ces dispositifs » constate l’ANSSI. Celle-ci demande ainsi aux entreprises de vérifier l’isolation de leur système industriel tout en recommandant la déconnexion. « Et s’il est impossible de les déconnecter pour des raisons de fonctionnement, il est urgentissime de travailler à des solutions alternatives. Quant aux industriels qui installent ces dispositifs, il est presque criminel de ne pas respecter les règles d’hygiène informatique. Il est par exemple intolérable que l’on retrouve sur un système industriel des mots de passe par défaut ! »
Commentaires (63)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 03/10/2012 à 14h04
blague a part, il y a des truc quand même pas mal dans tout ça…
Le 03/10/2012 à 14h07
Le 03/10/2012 à 14h08
Certains points relèvent du bon sens et devraient être appliqués. Par contre, la mise en page fait vraiment “cheap” et discrédite les auteurs de l’étude.
Dommage …
Le 03/10/2012 à 14h08
Le 03/10/2012 à 14h16
ça aurait pu être openoffice, le roi de la sécurité informatique
… et ça aurait été largement plus propre. " />
Le 03/10/2012 à 14h17
Le 03/10/2012 à 14h19
Le 03/10/2012 à 14h20
Des Assises ? Cela indique que la question de la sécurité commence à être prise en compte…
Mais participer au Mois Européen de la Cyber Sécurité eut été une meilleure indication de l’avancée dans ce domaine… pour le pays aya,t mis en place le délit de défaut de sécurisation de l’accès Internet pour le particulier " />
Le 03/10/2012 à 14h22
Pour le reste, beaucoup de blabla pour pas grand chose.
Tout se règle avec du simple bon sens.
Services - Mécanismes - Outils pour :
1 - Disponibilité
2 - Intégrité
3 - Confidentialité
des informations.
4 - Non répudiabilité
5 - Auditabilité
6 - Contrôle d’accès
des opérations.
Y a plus qu’à…
Le 03/10/2012 à 14h35
Le 03/10/2012 à 14h36
Le 03/10/2012 à 14h53
Le DRP en 37ème reco seulement " />
Le 03/10/2012 à 15h05
Ils sont bien gentils, avec leur proposition de changer les mot de passes….
Mais comment on fait quand personne se souvient plus où il sont incrit en dur dans le code ??? " /> " />
" />" />
Le 03/10/2012 à 15h09
Le 03/10/2012 à 15h09
Pour Pailloux, « la sécurité c’est aussi avoir le courage de dire non ». A charge pour le dirigeant de l’entreprise d’assumer ces règles en les expliquant avant de les imposer. « Il est autorisé d’interdire ! », assène-t-il, « la demande doit répondre à un besoin, non à une envie, il faut arriver aux mêmes résultats, même si c’est moins convivial ». Une telle hygiène, estime-t-il, devrait dans le même temps favoriser les industriels qui essayent de fournir des solutions sécurisées. Du cercle vicieux au cercle vertueux.
ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? " />
bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….
Le 03/10/2012 à 15h12
Je pensre qu’il parle des mots de passe user. Pour les applications c’est délicats. Je pense qu’il faut au moins pour les applications créer des utilisateurs dédiés. Après pour le stockage du mot de passe c’est souvent n’importe quoi. Beaucoup ne permettent pas le stockage des hashs dans les fichiers . Il y’a nécéssité de réduire le risque par d’autres moyens.
Sinon pour le changement des mots de passe user je suis dubitatif. Gardé le même mot de passe trop longtemps présente un risque c’est sûr mais le changer trop fréquement aussi (augmentation de l’effet post-it).
Pas facile tout ça " />
Le 04/10/2012 à 08h09
Le 04/10/2012 à 08h10
Et ca apporte combien de resilience tout ca ?" />
Le 04/10/2012 à 08h11
Le 04/10/2012 à 08h12
Le 04/10/2012 à 08h13
Le 04/10/2012 à 08h14
Le 04/10/2012 à 08h18
Le 04/10/2012 à 08h21
Le 04/10/2012 à 08h39
Le 04/10/2012 à 08h41
Le 04/10/2012 à 08h47
Le 04/10/2012 à 09h00
Le 04/10/2012 à 09h07
Le 04/10/2012 à 09h34
Le 04/10/2012 à 10h37
Le 04/10/2012 à 10h44
Le 03/10/2012 à 15h12
Le 03/10/2012 à 15h13
Le 03/10/2012 à 15h22
Le 03/10/2012 à 15h35
Le 03/10/2012 à 15h52
Le 03/10/2012 à 16h32
Le 03/10/2012 à 16h55
Le 03/10/2012 à 17h01
Le 03/10/2012 à 17h46
Le 03/10/2012 à 18h09
Déjà une bonne chose pour la sécurité serait de ne pas utiliser de logiciels dont le code source n’est pas disponible…
Ça me semble un peu perdu d’avance de vouloir sécuriser une machine où fonctionnent des programmes dont personne ne sait ce qu’ils font. (sauf l’auteur du logiciel)
Le 03/10/2012 à 19h36
Beaucoup plus sérieux :http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf
Même pour la mise en place d’une Machine non Red Hat, je garde toujours ça sous la main !
Le 03/10/2012 à 19h38
Le 03/10/2012 à 22h09
Le 04/10/2012 à 05h57
Le 04/10/2012 à 06h33
et forcément coutent un peu d’argent
Investir dans un truc qui ne rapporte pas ? Il est fou !
Pour beaucoup de choses, on ne répare/remplace que ce qui est en panne. La notion d’investissement n’est liée qu’à une notion de rentabilité immédiate.
Un certain nombre d’entreprises n’apprennent que dans la douleur.
Le 04/10/2012 à 08h08
J’ai l’impression que l’ANSSI à oublié que le but d’une entreprise est de bosser pas de protéger des secrets. Si l’efficacité diminue, la mesure ne serait pas appliqué.
Cela me rappelle les salles confidentiel défense sans internet et en réseau séparé (super pas pratique pour coder de ne pas avoir d’info venant d’internet) et avec clef usb interdit (et comment fait-on pour lire les spec pdf venant de l’extérieur ?).
Le 03/10/2012 à 13h29
Cartographie du système informatique, inventaire des comptes privilégiés, interdiction de connecter des équipements personnels, interdiction de connecter des supports amovibles, en passant par le chiffrement des données sensibles.
Un doc de plus qui va finir dans les placards " />
Le 03/10/2012 à 13h34
La mise en page sur la première page de la check liste… " /> Très pro.
Le 03/10/2012 à 13h36
Le 03/10/2012 à 13h41
Le 03/10/2012 à 13h47
Je crois bien qu’on ne rempli aucune des 13 recommandations par chez nous… Éventuellement quelques points acquis dans la checklist, et c’est tout " />
Le 03/10/2012 à 13h49
Le 03/10/2012 à 13h49
Je m’en vais appliquer cette checklist dans maintenant. Allez, au café pour définir le plan d’action " />
Le 03/10/2012 à 13h51
Même la checklist est bourrée de faute d’orthographe. J’imagine même pas l’autre doc…
Le 03/10/2012 à 13h59
Et pourtant une liste à minima comme cella expliquée dans bien des entreprises feraient de bonnes choses. Quand je vois que le directeur de ma boite mets ses docs confidentiel sur dropbox…
Le 03/10/2012 à 14h01
Pour Pelloux, « la sécurité c’est aussi avoir le courage de dire non ».
C’est vrai qu’il y a urgence
Le 04/10/2012 à 12h07
Le 04/10/2012 à 13h15
Le 05/10/2012 à 22h20
Le 06/10/2012 à 09h26
Le 09/10/2012 à 17h39
Aveugle non, mais confiance quand même.