Exigence Securite PDF
Exigence Securite PDF
Exigence Securite PDF
MEMOIRE
Pour l’obtention du diplôme de mastère professionnel
Elaboré par:
Mr Amor Mrabet
Encadré par :
Dédicaces
-2-
Sécurité Informatique Carte à Puce Privatives UVT 2015
Remerciements
C’est un agréable devoir pour moi aussi d’exprimer à tous mes enseignants de l'UVT ma reconnaissance et ma gratitude.
-3-
Sécurité Informatique Carte à Puce Privatives UVT 2015
SOMMAIRE
SOMMAIRE ......................................................................................................................................... 4
Introduction...................................................................................................................................... 10
Introduction...................................................................................................................................... 15
Introduction...................................................................................................................................... 23
-4-
Sécurité Informatique Carte à Puce Privatives UVT 2015
Introduction...................................................................................................................................... 29
Introduction...................................................................................................................................... 34
5.3 Etablir une charte de bon usage des moyens informatiques pour les utilisateurs et les
administrateurs de la carte (chapitre 6 de l’ISO 27002) ...................................................................... 36
5.4 Validation d’un manuel de procédure de la carte privative : répartition des rôles et des
responsabilités (chapitre 6 de l’ISO 27002) ........................................................................................ 37
5.5 Désignation de deux responsables IT et métier de la plateforme (chapitre 6 de l’ISO 27002) ........ 39
5.5.1 Les prérogatives du responsable IT : ...............................................................................................39
5.5.2 Les prérogatives du responsable métier : .......................................................................................39
-5-
Sécurité Informatique Carte à Puce Privatives UVT 2015
5.7 Etablir une politique de sécurité physique et environnementale pour la gestion des cartes et
des terminaux (chapitre 11 de la norme ISO 27002) ........................................................................... 41
5.8 Etablir une politique de sécurité des communications : TPE, PC, Serveurs (chapitre 13 de la
norme ISO 27002) ............................................................................................................................. 42
5.9 Etablir une procédure de gestions des incidents liés à la sécurité de l’information de la
plateforme (chapitre 16 de la norme ISO 27002)................................................................................ 43
5.9.1 Le périmètre de sécurité..................................................................................................................43
5.9.2 Les objectifs .....................................................................................................................................43
5.10 Etablir une procédure de reprise informatique de la plateforme : site de secours de la carte
(Chapitre 17 de la norme ISO 27002) ................................................................................................. 44
5.11 Mise en place d’un SMSI pour le périmètre de la carte et certification ISO 27001 (Chapitre 19
de la norme 27002) ........................................................................................................................... 44
Introduction...................................................................................................................................... 46
6.1 Politique d’accès des clients sur le front office : PCI/DSS (chapitre 9 de la norme ISO 27002) ........ 46
6.2 Le déploiement de deux certificats de chiffrement pour les deux applications web front & back
office (chapitre 10 de la norme ISO 27002) ........................................................................................ 48
6.3 Le chiffrement des communications entre le TPE et la plateforme (Chapitre 10 de la norme ISO
27002) .............................................................................................................................................. 49
6.4 Le cryptage des login, mot de passe dans la Base de Données (Chapitre 10 de la norme ISO
27002) .............................................................................................................................................. 50
6.6 Mettre en place une solution antivirale (Chapitre 12.2 de la norme ISO 27002) ............................ 52
6.7 Mise en place d’une solution technique de sauvegarde & restauration (Chapitre 12.3 de la
norme ISO 27002) ............................................................................................................................. 53
6.8 Mise en place d’un outil de monitoring (Chapitre 12.4 de la norme ISO 27002) ............................ 55
6.9 Mettre en place un serveur des mises à jour de sécurité Microsoft WSUS (Chapitre 12.6.1 de la
norme ISO 27002) ............................................................................................................................. 56
6.10 Établissement d’une matrice de flux (chapitre 13.1.3 de la norme ISO 27002) ............................ 58
-6-
Sécurité Informatique Carte à Puce Privatives UVT 2015
6.11 La mise en place d’un Web Application Firewall (WAF) (Chapitre 14.1.3 de la norme ISO
27002) .............................................................................................................................................. 59
6.12 Eliminer les vulnérabilités des applications web : SQL injection et XSS cross scripting (Chapitre
14.1.3 de la norme ISO 27002)........................................................................................................... 60
6.13 Mise en place d’un plan de reprise informatique (Chapitre 17 de la norme ISO 27002) .............. 61
Conclusion ........................................................................................................................................ 63
Bibliographie .................................................................................................................................... 64
Netographie...................................................................................................................................... 65
Annexes ............................................................................................................................................ 66
-7-
Sécurité Informatique Carte à Puce Privatives UVT 2015
-8-
Sécurité Informatique Carte à Puce Privatives UVT 2015
Introduction générale
Danièle Linhart (1994) sociologue et auteur du livre "La modernisation des entreprises" (au
édition La découverte) soutient que la modernité commande l’introduction de distinctions et de
différenciations dans les organisations et c'est dans cet objectif de recherche de modernité que
durant ces deux dernières décennies le paysage des entreprises industrielles et commerciales s’est
transformé suite à l’adoption de nouvelles pratiques d’organisation du travail comme le juste-à-
temps, les démarches de qualité, l'investissement dans la recherche et le développement,
l'innovation et la modernisation de leurs moyens de paiement.
Parmi les moyens moderne de paiement il y a la carte à puce privative qui constitue un
moyen rapide, facile d'utilisation et sécurisé. C'est une carte de crédit distribuée par une enseigne de
la distribution et dont l'utilisation est limitée aux points de vente de la chaîne ou du réseau (stations
services). La carte permet généralement de régler des achats soit au comptant, soit à crédit. Elle est
également utilisée comme carte de fidélité par les enseignes.
Pour réussir son projet de mise en circulation de sa carte privative une organisation doit
disposer entre autre des composants matériels et logiciels nécessaires mais doit prendre en
considération une composante fondamentale qui est la sécurité de l'information pour le périmètre
de sa plateforme.
Cette mémoire s’articule autours de six chapitres dont le première traite du cadre global du
travail et pose les problématiques des moyens de paiement de la SNDP-AGIL, le deuxième introduit
la solution à ces problématiques qui est le projet de la carte à puce privative pétrolière AGILIS, le
troisième chapitre présente l’état de l’art de la carte à puce. Dans le quatrième chapitre on introduit
les normes de sécurité de l’information. Le cinquième chapitre présente les mesures et
recommandations organisationnels physique et environnementale de sécurité de l’information pour
sécuriser le périmètre de la carte à puce. Et dans le dernier chapitre d’autres mesures plutôt
techniques informatiques pour offrir un cadre de sécurité technique à la plateforme de la carte.
-9-
Sécurité Informatique Carte à Puce Privatives UVT 2015
Introduction
La SNDP utilise les bons carburants comme moyen de paiement réservé à sa clientèle pour
régler leurs achats sur le réseau de stations services AGIL. Le gérant de la station service utilisera ces
bons pour payer partiellement ses achats de carburants auprès de la S.N.D.P. Ces Bons feront l'objet
d'une facturation au client final.
Ayant comme mission le stockage et la commercialisation des produits pétroliers sous le label
AGIL, c’est une SA d’un capital de 32 millions DT sous la tutelle du ministère de l'industrie.
En développant ses activités, AGIL S.A. a fini par occuper la première place parmi les entreprises
du secteur, tant par le volume de ses ventes que par l’importance de son chiffre d’affaires et le
savoir-faire de ses ressources humaines et s’emploie constamment à consolider cette position en
offrant à ses clients la meilleur qualité de produit et de service.
AGIL SA a obtenu sa certification selon le référentiel ISO 9001 version 2000 en octobre 2005,
pour ses activités de commercialisation et distribution des hydrocarbures liquides, de jet A1, de
carburant, de lubrifiant et de GPL en vrac. En 2012 AGIL SA a renouvelé cette certification.
- 10 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
La stratégie de la SNDP s’oriente totalement vers le client et porte également sur la promotion de
l’image de marque de l’entreprise, à travers une série d’action de marketing.
La stratégie future porte aussi sur l’amélioration de son système d’information, du savoir-faire et
de la compétence de son personnel ainsi que sur la consolidation de son ouverture sur les milieux
universitaire et de la recherche.
Parallèlement, la SNDP qui fait de la protection de l’environnement une de ses priorités a mis en
place dans ces stations services un système de récupération des huiles utilisés des véhicules, a mis
aussi en place un système de management environnemental pour obtenir la certification de
conformité par la norme ISO 140000.
1.5.1 Système de payement par carte bon & Bon Valeur de la S.N.D.P
La clientèle Bon Valeur et carte bon est composée d’entreprises publiques, d’administrations
et de privés clients passagers, de l'extra réseau et des privés. Le personnel de ces entreprises cliente
de la S.N.D.P est habilité à consommer dans les stations-service AGIL. Le règlement s'effectue avec le
moyen de paiement CB & BV S.N.D.P.
B.V sont des bons libellés en dinars tunisiens par carnets de 24 bons ayant une valeur de 10,
15 ou de 25 dinars par bons.
Les bons sont édités et imprimés suite à la demande du client auprès du guichet unique de
la S.N.D.P.
L'impression et le codage des bons se font en CMC7.
La facturation et le paiement sont faits à la livraison des carnets Bons Valeur.
Au retour au siège lecture des lignes CMC7 pour le contrôle de vraisemblance et la mise à
jour de la base de données.
- 11 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
- 12 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
On remarque clairement des sections précédentes, que les BV font l’objet d’un traitement complexe
en amont et en aval de leurs consommations. Les inconvénients du processus actuel de paiement
par B.V peuvent être énumérés comme suit :
Le client est contraint à se déplacer vers le siège de la S.N.D.P pour commander des Bons.
Le client est amené à visiter à plusieurs reprises le service d’édition des bons de la S.N.D.P,
pour consulter l’état d’avancement de sa commande.
Les services d’édition et de collecte des Bons sont confrontés à un travail fastidieux et
routinier. En effet, l’ensemble des Bons consommés sur le réseau de stations services AGIL,
sur tout le territoire, doit passer par un lecteur qui vérifie leur authenticité et les insère dans
la BD (voir figure 4). Le nombre très important de Bons à traiter provoque un retard pouvant
atteindre 4 à 5 mois. C'est-à-dire que les Bons livré à la S.N.D.P à une date D sera traité à une
date D+4 mois (voir figure 4).
- 13 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
- 14 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Introduction
Dans le cadre de sa stratégie de modernisation de ces moyens de paiement et pour palier au
différents insuffisances des bons carburant la SNDP lance son nouveau moyen de paiement par
carte à puce privative pétrolière électronique présentant toutes les qualités de sécurité, de
souplesse, de proximité et d’économie et qui pourrait être personnalisé en fonction des besoins de
chaque client
Cette nouvelle carte pétrolière AGILIS, avec ces deux variantes post et pré payée est une avancée
commerciale et technologique qu'AGIL met sur le marché et qui présente des fonctionnalités
offertes aux clients tunisiens pour la première fois.
Le service de la carte AGILIS est disponible sur le plus grand réseau de distribution de carburant
en Tunisie soit plus de 200 stations services repartie sur tout le territoire.
Ce projet a été envisagé depuis des années et programmé par le plan stratégique de l’entreprise
pour la période 2013-2018.
Ce système vise à offrir aux clients AGIL, un moyen de paiement qui permet de:
- 15 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Une Application web Back office pour la gestion interne de la carte pétrolière,
Un Système de télécollecte basé sur des services web
Une Application Front Office publié sur le web destiner la l'accès des clients pour gérer tout
les aspects de leurs cartes : recharge, consommation, itinéraires, kilométrage,...
Un module SMS pour l'identification du client
Un module Interfaçage interne avec l'ERP de l'entreprise
La SNDP a fait le choix de confectionner (encodage et embossage) des cartes chez notre partenaire
qui a fournit l'ensemble de la solution applicative de la carte privative pétrolière.
- 16 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Le client retire sa carte privative pétrolière auprès des bureaux de vente de Tunis, Sousse ou
Sfax
Le client recharge sa carte via le site agilis.tn sur internet
Il peu aussi via ce site faire une opposition sur sa carte, gérer les recharges d'une carte mère
vers des cartes filles, surveiller sa consommation, son kilométrage, ...
Quand le client s'approvisionne avec sa carte il est au fait mis en contact avec son compte sur
le Back Office donc la base de données pour l'autorisation de la transaction.
- 17 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Le Gérant effectue par intervalle de temps la télécollecte des ses ventes par la carte privative
pétrolière.
Le Gérant est alors en contact avec son compte sur le Back Office pour préparer son
bordereau de vente par carte
- 18 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Les agents SNDP dans les bureaux de vente et facturation de Tunis, Sousse ou Sfax son en
contact avec l'application Back Office pour les différents demandes des clients.
les administrateurs de la plateforme sont en contact avec le back Office pour le contrôle, les
mises à jour, les réclamations IT client, les mouvements avec l'ERP, le déblocage des cartes, la
relation avec l'opérateur,...
SSL
AGILIS.COM
Client/Gerant MySQL
AGILIS.COM Synchronisation
SSL
BO/User
BO ATOIL
VPN
Services
DB 1
SSL
Replication
DB2
Moteurs Transactionnels
SSL
Plateforme AGILIS
- 19 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
La valeur monétaire est stockée dans la carte. C’est une recharge d'un montant déterminé à
validité illimitée qui peut également être effectuée à distance via le port
portail
ail web mis à la disposition
des clients. C’est la meilleure solution permettant d'offrir un avantage pratique et sécurisé aux
cadres et usagers des véhicules utilitaires d’une entreprise. La facturation et le paiement se feront
au moment du chargement.
Cette carte peut être personnalisée ou anonyme.
Carte post payée : La réserve d’argent est pré autorisée et fixée par l’entreprise
Il est délivré à l’utilisateur de la carte un plafond mensuel constitué du crédit que la SNDP lui a
octroyé. La carte est alors programmée pour un rechargement automatique plafonné à hauteur du
crédit alloué. La facturation et le paiement se feront après consommation selon les conditions
commerciales octroyées au client.
Carte pré-facturée (administration) : qui est pré-chargée en litrage valorisé, facturée le jour
du chargement et payée à échéance.
- 20 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Proximité :
Personnalisé :
Les paramètres de la carte peuvent être personnalisés pour répondre aux besoins des
clients :
- 21 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Sécurité :
La carte est équipée d'une puce électronique de dernière génération garantissant une
utilisation simple avec une sécurité maximale,
Un code confidentiel est attribué à chaque utilisateur sans lequel aucune transaction ne peut
être validée il est possible d'associer à chaque carte un code PIN et plusieurs codes
chauffeurs sécurisés pour que chacun ait un code unique,
La carte sera bloquée si on saisit un faux code trois fois consécutivement. Toute carte en
opposition sera automatiquement refusée par le TPE,
Toutes les transactions sont effectuées online, en cas de défaillance du réseau reliant le TPE
au serveur, une seule transaction offline est autorisée,
Les transactions sont cryptées de bout en bout,
Toutes les transactions sont détaillées par véhicule, par utilisateur et par point de vente. Le
suivi de ces opérations d'approvisionnement en carburant peut également être fait
quotidiennement à travers notre solution web
Economie :
La facture mensuelle permet une récupération de la TVA sur les achats de carburants. A la fin
de chaque mois, le client recevra par courrier une facture détaillée de toutes les transactions
passées.
Le suivi quotidien de la consommation de la flotte du client à travers le site internet, permet
de réagir à temps en cas d'utilisation anormale ou abusive et donc d'économiser sur les
dépenses en carburants.
L'option "Saisie Kilométrage" calcule la consommation moyenne de carburant par véhicule,
(en litres par 100 kilomètres) permettant ainsi de détecter toute anomalie d'utilisation ou de
consommation, le client peut visualiser directement l’impact du type de trajet et de toute
modification dans son style de conduite sur la consommation.
Le client peut consulter en toute confidentialité les transactions, et les télécharger sur fichier
Excel, au jour le jour à travers le portail web de la solution, télécharger les factures, les
relevés de comptes en format PDF
- 22 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Introduction
La carte à puce est aujourd'hui omniprésente dans notre environnement : télécartes, cartes
bancaires, cartes SIM, cartes de décryptage de télévision par satellite ainsi que toutes les versions de
cartes privatives de diverses enseignes commerciales sont autant de cartes à puce issues d'une
même technologie.
Nous présentons dans ce chapitre toutes les informations relatives aux cartes à puce : les
normes, les différents types de cartes, les lecteurs et programmateurs et les logiciels.
3.1 Dimensions
Nous ne connaissons aujourd’hui que deux formats principaux de cartes à puce : celui de la
carte bancaire ou celui de la carte dite mini ou micro SIM des téléphones portables; il existe
théoriquement trois tailles physiques normalisées appelées ID 1, ID 00 et ID 000. Ces trois formats
sont présentés, avec leurs dimensions respectives, sur les figures ci-dessous
Format ID 1
Format ID 00
Format ID 000
- 23 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
L’examen de ces trois figures montre immédiatement que les cartes à puce "normales", c’est
à dire les cartes bancaires, sont au format ID 1 tandis que les cartes mini ou micro SIM des
téléphones portables sont au format ID 000.
Encore plus peut-être que les dimensions des cartes, les contacts de connexion avec la puce
doivent avoir une position parfaitement normalisée faute de pouvoir lire n’importe quelle carte
dans n’importe quel lecteur.
3.3 Brochage
Les huit contacts, repérés C1 à C8 sur les figures de la page Position des contacts sont définis
dans la norme ISO 7816-3 de la manière suivante :
- 24 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Ce brochage, normalisé et universellement respecté, est présenté sous forme plus visuelle sur
la figure ci-dessous.
Pour définir une carte à puce, il faut au moins normaliser trois types de paramètres différents :
Des paramètres physiques qui indiquent la taille de la carte et la position de la puce et de ses
contacts
Des paramètres électriques qui précise
précisent
nt les tensions d’alimentation et niveaux électriques
mis en œuvre ainsi que le brochage de la puce sur la carte
Des paramètres logiciels qui définissent le mode de dialogue avec la carte, les commandes
qu’elle peut interpréter et son comportement face à ces dernières
- 25 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
La plus intéressante de ces normes est évidemment l'ISO 7816-4 qui permet de comprendre le
dialogue entre une carte à puce et son lecteur
La première famille, qui est aussi la plus ancienne, est la carte à mémoire appelée aussi carte
synchrone en raison de son protocole de dialogue. Bien que ce soit une carte à puce, puisqu’une
mémoire est bel et bien une puce de circuit intégré ; cette famille de carte est cantonnée à des
applications relativement simples. Elle ne contient en effet que de la mémoire. En fait, cette famille
peut aujourd’hui être scindée à son tour en deux sous-familles avec les cartes à mémoire "simples"
appelées cartes à mémoire "tout court" et les cartes dites à mémoire protégée.
Ces cartes sont plus sûres que les cartes précédentes mais elles ne permettent pas la mise en
place des applications les plus complexes que sont les cartes bancaires, les cartes SIM ou bien encore
les cartes de décryptage TV. Il faut en effet pour cela que la carte dispose d’une "intelligence" locale
que n’ont pas les cartes à mémoire.
L’intelligence locale qui fait défaut aux cartes à mémoire existe seulement dans les cartes à
puce à microcontrôleur, appelées aussi cartes asynchrones en raison de leur protocole de dialogue.
Ces cartes sont désignées aujourd’hui sous le vocable unique de cartes à puce, ou smart cards. Les
cartes à puce "intelligentes" renferment un microcontrôleur complet ; c’est à dire l’association en un
seul circuit d’une unité centrale de microprocesseur, de mémoire morte, de mémoire vive, de
mémoire EEPROM, d’une interface d’entrée/sortie série et de toute la logique nécessaire pour faire
fonctionner tout cela.
C’est donc bien un véritable petit micro-ordinateur complet qui est contenu dans ces cartes ;
micro-ordinateur dénué de clavier et d’afficheur et dont le seul moyen de communication avec le
monde extérieur est sa ligne d’entrée/sortie unique et bidirectionnelle I/O.
Parmi les cartes asynchrones, c'est à dire les cartes à microcontrôleur, il faut encore
distinguer trois catégories différentes :
- 26 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Les cartes à puce dites "personnalisables". Dans ces cartes, le fabricant à programmé un OS
(operating system) qui connaît un certain nombre de commandes et qui dispose d'un
système de gestion de fichiers. Tout cela est personnalisable dans des limites plus ou moins
larges selon la carte choisie. Ces cartes permettent de développer très rapidement une
application quasiment sans programmer. En contrepartie, certaines applications ne peuvent
pas être réalisées avec de telles cartes.
Les cartes à puce dites "à OS ouvert". Dans ces cartes, le fabricant à programmé un
interpréteur de P-code ; ce P-code provenant lui-même de la compilation de langage évolué
tel que Java dans la Java Card ou Basic dans la Basic Card®. Comme pour les cartes à puce
vierges, on peut ainsi réaliser une application "sur mesure" mais avec une programmation
plus facile car elle est réalisée en langage évolué et non en langage machine. En outre,
l'interpréteur de P-code prend en charge tous les protocoles de dialogue de bas niveau que
l'on n'a pas ainsi à programmer
Un programmateur classique en
boîtier Le Multipro 2000
- 27 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Notez bien que tous les lecteurs de cartes à puce sont capables d'écrire dans les cartes à
puce, pour peu que ces dernières l'autorisent. Le programmateur en tant que tel n'est nécessaire
que pour les cartes initialement vierges car, tant qu'elles sont vierges, elles ne peuvent pas dialoguer
avec quoi que ce soit.
Pour piloter un lecteur classique il faut disposer de ses pilotes sous le système d'exploitation
qu’on utilise (Windows ou Linux par exemple). En outre, ces pilotes sont très bien documentés (en
anglais) et des exemples de programmes qui les utilisent sont même fournis
En effet, si on décide de travailler dans le respect de la compatibilité PC/SC, nous n’avons plus
à nous soucier du type de lecteur qui sera employé ni du fait qu’il utilise telle ou telle API pour
dialoguer avec notre application. Cela permet de rendre véritablement celle-ci portable et
indépendante du matériel.
[1] La source des informations concernant l'état de l'art de la carte est dans ce lien
- 28 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
- 29 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
L'ISO/CEI 27005:2011 contient des lignes directrices relatives à la gestion des risques en
sécurité de l'information.
Cette norme est conçue pour aider à une mise en place de la sécurité de l’information basée
sur une approche méthodique de gestion du risque. En effet, la norme ISO 27005 vient directement
en appui des concepts généraux énoncés dans la norme ISO 27001, qu'elle complète donc en
précisant les exigences portant sur la gestion des risques.
- 30 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
ISO 27005 propose une démarche de gestion des risques itérative, alignée sur les quatre
phases Plan - Do - Check - Act. La tâche la plus importante reste cependant dans la phase de mise en
place initiale, avec l'appréciation du risque.
Les activités décrites dans le standard et le processus générique de gestion des risques sont
représentés dans le schéma ci-dessous :
- 31 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
La norme ISO/CEI 27001 décrit les exigences pour la mise en place d'un Système de
Management de la Sécurité de l'Information (SMSI). Le SMSI recense les mesures de sécurité, dans
un périmètre défini, afin de garantir la protection des actifs informationnels. L’objectif est de
protéger les informations de toute perte, vol ou altération, et les systèmes informatiques de toute
intrusion. Cela apportera la confiance des parties prenantes.
Le premier intérêt est d'aligner l’existant en termes de sécurité par rapport aux enjeux des
métiers :
Le deuxième domaine d'intérêt concerne le fait d'impliquer les métiers dans la gestion des
risques qui pèsent sur le système d'information.
Enfin, faire connaitre auprès de tiers, des clients et de ses partenaires sa gouvernance
concernant la protection de son patrimoine et le respect des contraintes réglementaires.
- 32 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Par rapport à la version 2005, cette évolution de la norme apporte des simplifications et des
clarifications :
possibilité d'utiliser une méthode de gestion des risques non documentée de façon
formelle
indication claire que l'annexe A des mesures de sécurité peut être complétée par des
mesures de sécurité adaptées aux enjeux
- 33 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Introduction
Le Client
Internet
Le Client
TT
Bureau CP Réplication
Bureau CP Sousse
Sfax
Serveur ERP
- 34 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Serveur Front office : l'application web du site agilis.tn destiné pour le client de la carte
WAF : Web Application Firewall : un dispositif de sécurité pour les applications web
Moteur transactionnel, web service : c'est l'interface pour tout les transactions faites à partir des TPE
Serveur back office : application web en intranet qui est l'application centrale clients, gérant, SNDP
Bureaux CP Sousse Sfax et Tunis : les bureaux de vente des cartes à puce privative et réclamations
des clients et gérants
La PSSI est un document interne signé par la direction générale. Ce document décrit les
objectifs et mesures générales de l’entreprise, en matière de sécurité informatique. La PSSI doit
assurer le meilleur compromis entre la souplesse qu’exigent les objectifs stratégiques de l’entreprise
et le contrôle requis pour la protection de son système d’information. Elle constitue un document de
référence pour tous les acteurs concernés par la sécurité de l’information (Responsables
opérationnels, responsables informatiques, responsable sécurité, auditeurs).
L'intégrité : c'est-à-dire garantir que les données sont bien celles que l'on croit être
La confidentialité : consistant à assurer que seules les personnes autorisées aient accès
aux ressources échangées
L'authentification, consistant à assurer que seules les personnes autorisées aient accès
aux ressources
- 35 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Définir le périmètre de la politique qui est dans notre cas la carte privative
Suivre les chapitre de la norme ISO 27002 version 2013 (un nouveau chapitre à prendre en
compte concernant les fournisseurs et partenaires de la solution)
Nommer un Responsable de sécurité du système d'information RSSI qui doit collaborer avec
les deux responsables IT et métier de la carte privative pour l'application des exigences de la
politique de sécurité
Pour le management des risques il faut suivre les chapitres de la norme ISO 27005.
Mettre l'accent sur la sensibilisation des utilisateurs internes de la plateforme aux problèmes
de sécurité qui peuvent toucher la plateforme et surtout éviter les généralités et soyer précis.
Un des chapitres clé de la politique est le contrôle d'accès logique : on conseillera de
documenter une politique de contrôle d'accès pour les accès réseaux filaire et sans fil, les
accès OS, les accès des applications Front & back office
Documenter une politique et une procédure de sauvegarde des données, notamment les
bases de données, les applications back & front office ou encore les configurations des
équipements de la plateforme.
La sécurité des télécommunications : technologies réseau, Assurer une connexion continue
des TPE avec les serveurs de la plateforme (une ligne principale et une ligne secours), définir
les règles d'accès à distance sur la plateforme (les accès VPN).
La sécurité physique : assurer la sécurité des infrastructures matérielles : salles sécurisées,
lieux et espaces communs de l'entreprise, postes de travail des personnels, etc.
5.3 Etablir une charte de bon usage des moyens informatiques pour les
utilisateurs et les administrateurs de la carte (chapitre 6 de l’ISO 27002)
La charte informatique est un document juridique à annexer au règlement intérieur de
l’entreprise. Elle décrit les règles d’utilisation des moyens informatique et internet dans l'entreprise
et détaille les droits et les responsabilités des utilisateurs.
- 36 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Pour l'établissement d'une charte nous recommandons de mettre les articles suivants :
4. Bloquez l’accès à votre ordinateur : Si vous quittez votre bureau, bloquez l’accès à votre
ordinateur.
6. Résister aux méthodes "d'ingénierie sociale” Lors d’une conversation par e-mail ou par
téléphone, assurez-vous de l’identité de votre interlocuteur. Soyez prudents à chaque fois
que l'on vous demande des informations personnelles, confidentielles, ou importantes au
niveau de l'entreprise.
9. Utilisez un antivirus
12. Spécifier des clauses dans la charte pour les administrateurs du système
Nous donnons en Annexe A un exemple de charte de bon usage des moyens informatiques et
internet
- 37 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Collecte des informations : Il s'agit pour l'auditeur de recueillir le maximum d'informations sur le
domaine et le circuit de la carte privative. Plusieurs techniques sont utilisées : entretien et interview,
questionnaire, diagramme de circulation de l'information
Description des procédures non formelles : une première description des procédures de traitement
de l'information dans l'entreprise.
Diagnostic des procédures existantes : Ces procédures formalisées et validées sont ensuite
analysées conformément au référentiel de l'auditeur (ensemble des objectifs de contrôle interne) et
aux pratiques d'organisation communément admises.
L'introduction
La description détaillant les étapes de la procédure :
L'intervenant
Les tâches et contrôles effectués
La liste des documents utilisés comme supports
- 38 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Veille au bon fonctionnement des serveurs : hyperviseur, OS, MAJ, antivirus, ...
Veille aux différents équipements réseaux et sécurité : Switch, routeur, firewall, antivirus :
OS, MAJ et licencing
suivit des commandes clients pour les nouvelles cartes et le contact avec le partenaire qui
confectionne les nouvelles cartes.
- 39 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Il s'agit de faire l'inventaire des biens informationnels du périmètre de la carte privative, leur
affecter un propriétaire, les classifier; déterminer leur niveau de criticité et de protection et établir
les mesures de sécurité à mettre en place selon leur utilisation.
Actif ou bien informationnel : c'est ensemble de données ou d'information, sur tout type de
support, base de donnée, équipement informatique ou de télécommunication, logiciel, application
informatique, système de courrier électronique, enregistreur d'image, système biométrique de
pointage, data center, ligne de communication, locaux techniques.
Confidentialité Valeur de 1 à 4
Intégrité Valeur de 1 à 4
Disponibilité Valeur de 1 à 4
- 40 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Tous les éléments répertoriés comme importants ou vitaux pour « l’organisation » doivent
être installés dans des locaux sécurisés. Ces locaux constituent le périmètre de sécurité.
Protégés contre l’accès de personnes non autorisées et donc a fortiori aux personnes
étrangères à l'entreprise. Une seule porte permet d’y accéder avec badgeuse biométrique, et
une surveillance vidéo.
Protégés contre l’incendie. Un système de détection d'incendie relayé par un système
d'extincteur automatique. Les portes doivent être coupe-feu et des alarmes incendie doivent
être installés.
Les cartes clients doivent être mises en coffre fort.
Les clés ne doivent en aucun cas être accessibles au public.
Les portes et les fenêtres doivent menu de fer forgé, être fermées à clé, en particulier en
dehors des heures de bureau.
Isoler la zone de production de la carte pour avoir seulement le personnel de service
Les matériaux dangereux ou facilement inflammables (ceci inclut les cartons, papiers,
poubelles et produits de nettoyage) ne doivent pas être stockés à proximité des éléments
vitaux ou importants.
Secours et installation électrique : onduleur et un groupe électrogène, un puits de terre pour
empêcher le remontée du courant de terre, des disjoncteurs différentiels pour empêcher les
défauts d'isolement
Une climatisation redondante
un contrôle semestriel électrique et de climatisation sont nécessaires
Nous donnons en Annexe D la norme TIA 942 pour les exigences de sécurité d'un Data Center
- 41 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
1. Documenter des procédures opérationnelles fixant les responsabilités : mettre en place des
procédures pour l'exploitation IT de la plateforme et fixer les responsabilités.
2. Gestion de la prestation de service de partie tierce : déterminer les prérogatives et les
responsabilités des partenaires surtout s'il est responsable de la confection des cartes
privatives
3. Planification et approbation du système : mise à jour des serveurs avec les patches de
sécurité surtout s'ils sont MS-Windows et ceci à l'aide du serveur WSUS détaillé dans le
chapitre suivant. Gérer le versionning des applications et l'ensemble des correctifs.
4. Expérimenter les nouvelles versions et patches de sécurité sur la plateforme de test et non
sur l'environnement de production.
5. Protection contre les programmes malicieux : mettre en place une solution antivirale de type
serveur, la gérer et veillez à la mise à jour de sa licence
6. Sauvegarde : mettre en place une politique et une procédure de sauvegarde pour la
plateforme : base de données, applications, des OS des serveurs et configuration des
équipements réseau.
7. Gestion de la sécurité réseau : mettre en place les dispositifs nécessaires pour la protection
du réseau de la plateforme : Firewall, IPS et IDS
8. Manipulation des Medias : désactivé les autoruns des CD/DVD, clés USB et des disques durs
externes
9. Échange d'Informations : sécuriser les communications par des certificats SSL et des liaisons
avec le partenaire avec du VPN.
10. Services de commerce électronique : appliquer la norme PCI DSS mentionné dans le chapitre
précédent
11. Supervision, Monitoring : mettre en place une solution de monitoring et d'agrégation de log
- 42 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Quelle que soit l’approche, la gestion des incidents, a pour objectif la détection et le
traitement des incidents. Le processus de gestion des incidents inclut en général la détection de
l’incident, les analyses et diagnostics, la résolution de l’incident et/ou le rétablissement du service
affecté. Un des aspects important de la gestion des incidents est le suivi (reporting) de ce processus
et la capitalisation sur l'expérience acquise dans ce domaine.
La mise en œuvre d’un processus de gestion des incidents de sécurité nécessite la définition :
Prendre les mesures nécessaires pour résoudre le problème causé par l’incident
- 43 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Un plan de reprise informatique (PRI) permet à une entreprise de se prémunir d'un arrêt
informatique pouvant être préjudiciable à son activité. Il fixe un temps de reprise acceptable pour les
utilisateurs. Il s'agit de redémarrer l'activité le plus rapidement possible avec le minimum de perte
de données. Ce plan est un des points essentiels de la politique de sécurité informatique d'une
entreprise.
Comme toutes les entreprises ne sont pas impactées de la même manière lors d'un sinistre,
implémenter un plan de reprise efficace suppose une analyse détaillée et structurée des risques liés
à entreprise suivi d'un plan adapté et des moyens efficaces pour parer à ces risques.
Pour le cas de carte privative pétrolière, la SNDP va adopter pour une solution de replie basé
sur le Cloud tunisien. Cette solution prend en considération les points suivant :
- 44 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Bénéfices :
A moyen et long terme, elle permet de pérenniser la maîtrise des coûts liés à la sécurité.
- 45 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Introduction
Nous présentons dans ce chapitre les différentes exigences de sécurité de l'information
techniques pour le périmètre de la plateforme de la carte à puce privative en se basant sur la norme
ISO/CEI 27002 :2013.
6.1 Politique d’accès des clients sur le front office : PCI/DSS (chapitre 9 de
la norme ISO 27002)
La Norme de sécurité de l’industrie des cartes de paiement PCI DSS (Payment Card Industry
Data Security Standard) a été développée dans le but d’encourager et de renforcer la sécurité des
données du titulaire de la carte ainsi que pour faciliter l’adoption de mesures de sécurité uniformes
à l’échelle mondiale. La norme PCI DSS s’applique à toutes les entités impliquées dans le traitement
des cartes de paiement, notamment les commerçants, les entreprises de traitement, acquéreurs,
émetteurs et prestataires de services, ainsi qu’à toutes les autres entités qui stockent, traitent ou
transmettent des données du titulaire et/ou des données d’identification sensibles.
- 46 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Création et gestion d'un réseau 1. installer et gérer une configuration de par feu pour
et d'un système sécurisé protéger les donnés du titulaire
2. ne pas utiliser les mots de passe système et autre
paramètres de sécurité par défaut définis par le
fournisseur
Nous recommandons :
Dans le cadre de la mise en œuvre de mesures de contrôle d'accès strictes et parmi les bonnes
pratiques concernant l'authentification des clients de la carte sur le site front office :
Dans le cas du site Agilis le client reçois un code pin en SMS pour l'introduire dans un troisième
champ.
- 47 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Il est signé par un tiers de confiance dans notre cas c’est l’ANCE (Agence Nationale de Certification
Electronique) qui atteste du lien entre l'identité physique et l'entité numérique (Virtuel).
Deux certificat ont été acquises l’un serveur pour le site web de la carte AGILIS.tn et l’autre
de domaine pour le portail interne du backoffice qui est sous le domaine Agil.com.tn
(atoil.agil.com.tn) donc ces deux sites sont accessible qu’en mode https ce qui permet d’établir une
liaison chiffrée entre un serveur WEB et un client Web SSL.
Nous recommandons :
Activer des versions plus récentes du protocole TLS (Transport Layer Security
« antécédent de SSL TLS v1.1 2006, TLSv1.2 en 2008 »)
[3] Nous donnons deux liens pour l’installation des certificats électroniques sur les serveurs Web
(IIS7, Apache 2).
- 48 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Les certificats SSL (Secure Socket Layer) sont couramment utilisés pour sécuriser et
authentifier les communications sur Internet et au sein des intranets d’entreprise. L’utilisation de
certificats SSL sur les serveurs Web d’entreprise permet de recueillir en toute sécurité des
informations sensibles transmises en ligne afin de garantir aux clients et utilisateurs la protection de
leurs communications.
De nombreuses applications transmettent des données confidentielles sur des réseaux, entre
différents utilisateurs finaux et entre des nœuds d'applications intermédiaires. Il peut s'agir, entre
autres, d'informations d'identification utilisées pour l'authentification, de données telles que des
numéros de carte de crédit ou d'informations liées à des transactions bancaires. Pour éviter la
divulgation involontaire des informations et pour empêcher une modification non autorisée des
données durant leur transit, le canal entre les points de terminaison de la communication doit être
sécurisé. La communication sécurisée offre les deux fonctionnalités suivantes :
Intégrité. Les canaux de communication sécurisés doivent également garantir que les
données sont protégées contre toute modification accidentelle ou délibérée (malveillante) lors de
leur transit.
SSL (Secure Sockets Layer) / TLS (Transport Layer Security). Ces technologies sont le plus
souvent utilisées pour sécuriser le canal entre un navigateur et un serveur Web. Cependant,
elles permettent aussi de sécuriser les communications et les messages des services Web
échangés en provenance et à destination d'un serveur de base de données qui exécute
Microsoft® SQL Server™ 2000.
IP Sec (Internet Protocol Security). Le protocole IP Sec offre une solution de communication
sécurisée au niveau du transport et peut être utilisé pour sécuriser les données transmises
entre deux ordinateurs, un serveur d'applications et un serveur de base de données, par
exemple.
Cryptage RPC (Remote Procedure Call). Le protocole RPC utilisé par DCOM (Distributed
COM) offre un niveau d'authentification (confidentialité des paquets) qui entraîne le cryptage
de chaque paquet de données envoyé entre le client et le serveur.
- 49 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Recommandation :
la communication des transactions entre le TPE et les services web qui eux même contacte la
base de données doivent être du type SSL3.
vérifier la communication entre le TPE et la Base de données par une capture réseau lors
d'une transaction de vente.
vérifier les TPE pour qu'il embarque du SSL 3 au minimum
s'assurer de la validité d'un certificat SSL et la renouveler auprès de l'Autorité de Certification
(ANCE)
6.4 Le cryptage des login, mot de passe dans la Base de Données (Chapitre
10 de la norme ISO 27002)
Par sécurité, il est de bonne pratique de crypter les mots de passe stockés dans une table de
la base de données. Ainsi, dans le cas ou une personne malveillante arriverait à consulter votre table,
elle ne pourrait pas voir le mot de passe, mais une suite de caractères dépourvue de sens.
Nous recommandons :
[6] On pourra adopter des techniques pour crypter les mots de passe dans une base de
données et nous donnons ce lien qui explique comment crypter les mots de passe dans une
base de données
- 50 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
On précise dans ce qui suit les types environnements par ordre d'apparition dans le cycle de
vie d'une application informatique :
Un environnement est le plus souvent implanté sur un seul serveur, mais il peut y avoir des
exceptions (cas de l'informatique distribuée). Il peut y avoir plusieurs environnements hébergés sur
un même serveur (l'environnement de qualification et l'environnement de formation par exemple).
Nous recommandons :
Mettre en place un serveur de versionning pour faire les différences entre les versions des
applications Front & Back office
La duplication des serveurs de la plateforme Front & Back office pour ainsi créer un
environnement de test des modifications faites sur les applications et ne pas perturber la
production.
la formation des utilisateurs se feront sur ces serveurs de test
les patchs Windows seront testés aussi sur cet environnement
- 51 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
6.6 Mettre en place une solution antivirale (Chapitre 12.2 de la norme ISO
27002)
Serveur Backoffice
AGILIS
Moteur
transactionnel
Web service
Un antivirus est un logiciel conçus pour identifier, neutraliser et éliminer des logiciels
malveillants (dont les virus informatique ne sont qu'une catégorie). Ces derniers peuvent se baser
sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou
supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté,
ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système
d'exploitation).
L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques) et,
périodiquement, la mémoire vive de l'ordinateur et les périphériques de stockage comme les disques
durs, internes ou externes, les clés USB et les cartes à mémoire Flash.
reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de
données ;
analyse du comportement d'un logiciel (méthode heuristique) ;
reconnaissance d'un code typique d'un virus.
- 52 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Nous recommandons :
La perte de données stockées sur l'un des serveurs de la plateforme carte privative peut
avoir des conséquences dramatiques pour l'entreprise. Vols, sinistres, défaillance informatique,
piratage : l'origine des pertes est multiple. C'est pourquoi les solutions de sauvegardes de données
sont indispensables.
Installer un serveur d'entreprise (utile au-delà de 5 PC) limite considérablement les risques de
pertes de fichiers. Le serveur est doté d'un lecteur de bandes magnétiques qui effectue une
sauvegarde quotidienne.
Nous recommandons pour le choix d'une solution de sauvegarde de prendre en considération les
éléments suivants :
- 53 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
La SNDP a fait le choix d'une solution de sauvegarde de type serveur centralisé VERITAS NetBackup
- 54 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
6.8 Mise en place d’un outil de monitoring (Chapitre 12.4 de la norme ISO
27002)
La supervision vise à faire remonter les informations cachées du système d'information telles
que le taux d'occupation des serveurs, la congestion du réseau ou la disponibilité des applications
distantes. Ces données s'accompagnent souvent d'une démarche de garantie du niveau de service.
La supervision est alors au service d'une gestion globale des performances, elle-même au service des
clients du système d'information.
- 55 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
La SNDP a fait un choix de logiciel open source Nagios pour la surveillance du réseau de la
plateforme de carte à puce
Windows Server Update Services (WSUS) permet aux administrateurs des technologies de
l'information de déployer les dernières mises à jour de produits Microsoft sur les ordinateurs qui
exécutent le système d'exploitation Windows. En utilisant WSUS, les administrateurs peuvent gérer
entièrement la distribution des mises à jour publiées via Microsoft Update sur les ordinateurs de leur
réseau.
- 56 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Nous recommandons :
la distribution des mises à jour vers les clients du serveur WSUS par un GPO qui se lance
pendant les heures de travail (à 16 h par exemple)
les mises à jour critiques et de sécurité doivent être approuvées automatiquement
la synchronisation entre le serveur WSUS et les serveurs de Microsoft doivent se faire la nuit
Nous présentons en Netographie les liens concernant le serveur WSUS [8]
- 57 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Les échanges de données ou de messages entre les acteurs du système d’information sont
résumés dans une matrice ou un di diagramme
agramme des flux (aussi appelé modèle conceptuel de
communications).
On élimine notamment les flux internes informant, qui ne font que transférer une
information sans entraîner le déclenchement d’un traitement et nous présentons ci-après une
matrice de flux d'une entreprise :
Accès
VLAN VLAN Firewall IPS Accès Branche
Compus Serveur Proxy Internet Accès ATI TTN s
Administrateur
VLAN Compus Oui Oui Administrateur Oui & web master Non Oui
Serveur
VLAN Serveur Oui Non Oui S24 TTN Oui
S'inspirer de ce model de tableau pour la représentation d'une matrice de flux qui définit les
différents compartiments du système d'information et ces interactions dans le périmètre de
la carte.
On pourra aussi décliner ces relations sous forme de règles sur les firewalls de la plateforme
carte privative
- 58 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Prévention :
Cartographie des applications et identification des ressources
Evaluation des risques potentiels
Protection :
Interception et filtrage du trafic applicatif
Identification des menaces et détection des comportements anormaux
Génération automatisée de politiques de sécurité granulaire
Investigation :
Compréhension de l'historique des attaques
Possibilité de rejeux du trafic
- 59 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Nous recommandons :
De mettre en place des WAF open source et on donnera les liens de leurs site [7]
l'administrateur IT de la plateforme doit suivre quotidiennement la console principale du
WAF
Configurer une remontée d'alerte par mail peut être configuré pour des attaques récurrentes
Configurer un reporting mensuelle doit être configuré
6.12 Eliminer les vulnérabilités des applications web : SQL injection et XSS
cross scripting (Chapitre 14.1.3 de la norme ISO 27002)
Internet
Page Web
Hackeur Injection de script vulnérable
Serveur web
Agilis
SQL injection:
Les vulnérabilités de type SQL injection sont très répondues sur le web, elles sont exploitable
très facilement et peuvent avoir des répercutions désastreuses sur le site web, la base de donnée et
même le serveur lui même.
Le principe de cette attaque consiste à détourner l’exécution d’un script en modifiant une
requête SQL lancer par ce script afin de voler des données, affiché les mots de passe du site, effacer
une base de donnée ou contourner une authentification.
La faille XSS, a l’origine CSS (Cross Site Scripting) changé pour ne pas confondre avec le CSS
des feuilles de style (Cascading Style Sheet), est un type de faille de sécurité des sites Web, que l’on
trouve dans les applications Web mal sécurisé.
Le principe de cette faille est d’injecter un code malveillant en langage de script dans un site
web vulnérable, par exemple en déposant un message dans un forum qui redirige l’internaute vers
un faux site (phishing) ou qui vole des informations (cookies).
La faille XSS permet d’exécuter des scripts du coté client. Ceci signifie que vous ne pouvez
exécuter que du JAVASCRIPT, HTML et d’autres langages qui ne vont s’exécuter que chez celui qui
lance le script et pas sur le serveur directement.
- 60 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Utiliser la fonction htmlentities() qui est identique à htmlspecialchars() sauf qu’elle filtre tout
les caractères équivalents au codage html ou javascript.
[4] Nous donnons des liens pour deux scripts PHP pour se prémunir de ces deux attaques.
Un plan de reprise informatique (PRI) permet à une entreprise de se prémunir d'un arrêt
informatique pouvant être préjudiciable à son activité. Il fixe un temps de reprise acceptable pour les
utilisateurs. Comme toutes les entreprises ne sont pas impactées de la même manière lors d'un
sinistre, implémenter un plan de reprise efficace suppose une analyse détaillée et structurée des
risques liés à l'entreprise suivi d'un plan adapté et des moyens efficaces pour parer à ces risques.
Un point capital de la mise en place d'un PRI concerne la gouvernance du risque. "Qui fait
quoi en cas de problème ? Quelle est la responsabilité définie de chacun ?
- 61 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Les personnes seront sélectionnées dans l'entreprise au préalable et cela permettra généralement
un gain de temps appréciable en cas de problème.
Chaque module applicatif doit être évalué pour en déterminer sa criticité en cas de crise, et le
traitement dont il doit faire l'objet pour le préparer aux incidents. On procède au mapping des
applications, on descend au niveau des bases de données et des systèmes d'exploitation.
Enfin, l'inventaire des applications et des environnements applicatifs ouvrira sur un travail de
définition de la criticité de ceux-ci, et du besoin de sauvegarde et de restauration. Il faut prioriser en
fonction de ce qui est plus ou moins critique pour le business de l'entreprise.
Nous recommandons :
Louer des serveurs identiques aux serveurs de la plateforme dans le Cloud National : Tunisie
Télécom, Gnet, Ooredoo.
préparer les scripts de l'alimentation des bases en temps réel
faite les tests nécessaires de continuité
- 62 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Conclusion
La carte à puce fait partie intégrante de notre vie quotidienne. Paiement, téléphonie,
sécurité, bancaire, TV satellite, elle est omniprésente dans notre environnement. Pas moins
de deux milliards de cartes à puce circulent actuellement à la surface du globe. Ces petites cartes
plastifiées mesurant quelques dizaines de millimètres renferment tout un système électronique
sophistiqué, capable d'emmagasiner et de traiter un nombre impressionnant de données quand il
rentre en interaction avec une plateforme constituée d'applications, de serveurs et de base de
données. Pour sécuriser ce périmètre, de la carte à puce, il faut mettre en place un certains nombre
de mesures de sécurité informatiques organisationnelles et techniques mais encore beaucoup de
bon sens.
Parmi les objectifs escomptés par ce travail c’est de partager et essayer d’aider tout
organisme désirant de lancer sa carte à puce privative car elle offre la sécurité, la proximité et la
souplesse de paiement que le client et l’entreprise cherchent. J’aurais souhaité développer
beaucoup plus d’autre aspect de management de la carte à puce comme les aspects fonctionnels de
ces applications Front et Back office, le management de changement inhérent à sa production et
biens d’autres facettes seulement chaque aspect pourra être traité comme étant un sujet de
mémoire de mastère à part entière.
- 63 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Bibliographie
- 64 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Netographie
[1] source : http://www.cartesapuce.fr
http://www.memoireonline.com/10/12/6356/elaboration-de-la-procedure-de-gestion-de-cartes-
Cas-de-la-Banque-Atlantique-Cte-dIvoire.html
https://www.globalsign.fr/assistance-technique/iis7/installer-certificat-ssl.html
[3] Un excellent tutorial pour l’installation de votre certificat sur le serveur Apache en français
https://www.globalsign.fr/assistance-technique/apache/installer-certificat-ssl.html
http://sql.sh/1025-securite-injection-sql
http://www.funinformatique.com/faille-xss-comment-lexploiter-et-sen-proteger/
http://blog.clever-age.com/fr/2014/02/10/owasp-xss-cross-site-scripting/
https://fr.pcisecuritystandards.org/minisite/en/
[6] Un lien pour les techniques de cryptage des mots de passe dans une base de données
http://www.webmaster-freelance.com/2010/10/crypter-les-mots-de-passe-dans-une-base-de-
donnees/
https://www.modsecurity.org/
https://www.ironbee.com/
https://technet.microsoft.com/fr-fr/technet-techcenter-windows-server-update-services.aspx
http://www.it-connect.fr/cours-tutoriels/administration-systemes/windows-server/wsus/
- 65 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Annexes
ANNEXE A : Charte de sécurité informatique
Article 1 Objet
La présente charte de sécurité informatique a pour objet de définir les conditions d'utilisation des
moyens informatiques et qui a pour but de faire prendre conscience du problème de la sécurité et
de responsabiliser les usagers de l'informatique au sein de la SNDP.
Les règles et obligations définies par cette charte s'appliquent à tous les utilisateurs ou
administrateur des moyens informatiques de la SNDP.
Une personne est considérée comme un utilisateur, quel que soit son statut, à partir du moment où
elle est appelée à utiliser des ressources informatiques au sein de la SNDP.
L'accès aux ressources du réseau interne SNDP est soumis à la délivrance par l'administrateur du
réseau & sécurité d'un nom d'utilisateur auquel l'utilisateur associe un mot de passe (Domaine local
de la SNDP). Tout couple login/mot de passe est personnel et incessible. Il ne doit en aucun cas être
divulgué à un tiers, même pour un prêt temporaire. Il est à rappeler que tout utilisateur est
responsable de la pérennité de ses fichiers et de l'intégrité de son espace de travail.
Tout utilisateur s'engage à signaler au RSSI ou à l'administrateur toute tentative de violation de son
compte dès qu'il en aura connaissance.
L'abandon du poste de travail sans "fermer la session" constitue une négligence de la part de son
auteur et peut entraîner sa responsabilité en cas d'usage frauduleux; il convient donc que tout
utilisateur ferme, dès qu'il cesse de travailler, la session qu'il avait ouverte.
Cette pratique constitue une mesure de sécurité d’accès pour l'utilisateur et évitera à autrui
d'utiliser votre poste de travail.
Tout utilisateur est responsable de l’usage des ressources informatiques et du réseau auxquels il a
accès (LAN interne de la SNDP et/ou accès WAN ou Internet). Il a aussi la charge, à son niveau, de
contribuer à la sécurité générale et aussi à celle de son entité.
L'utilisation de ces ressources doit être rationnelle et loyale afin d’en éviter la saturation ou leur
détournement à des fins personnelles.
En particulier:
- 66 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
- 67 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Nul ne peut connecter un équipement qui n'est pas propriété de la SNDP sur le réseau
local de la SNDP sans l'accord des responsables par Département/Direction et/ou
administrateurs réseau et le RSSI-SNDP, qui a autorité pour requérir alors les moyens de
l'administrer sans restriction. La présente charte s'applique alors à cet équipement, et
son propriétaire en devient utilisateur au titre de la charte.
L'accès aux informations conservées sur les systèmes informatiques utilisables doit être limité aux
fichiers personnels et publics (sur serveur de fichiers SNDP). En particulier, il est interdit de prendre
connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les
auraient pas explicitement protégées.
Article 6 Accès aux Ressources Partagées
Il est strictement interdit à l'utilisateur d'effectuer des copies de logiciels commerciaux pour quelque
usage que ce soit. Les copies de sauvegarde autorisées par la loi ne peuvent être effectuées que par
la personne habilitée à cette fin qui est un responsable informatique.
Article 8 Usage des Services Internet
L’utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités
professionnelles et dans le respect des principes généraux et des règles propres aux divers sites qui
les proposent ainsi que dans le respect de la législation en vigueur.
En particulier, il ne doit pas:
Se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement
des serveurs auxquels il accède,
Usurper l’identité d’une autre personne,
Intercepter des communications entre tiers,
Utiliser ces services pour proposer ou rendre accessible aux tiers des données et
informations confidentielles ou contraires à la législation en vigueur,
Déposer des documents sur un serveur sauf si celui-ci le permet et sans y être autorisé
par les responsables habilités.
Se connecter sur un serveur autrement que par les dispositions prévues par ce serveur
ou sans y être autorisé par les responsables habilités.
De plus,
Il doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les
échanges électroniques par courrier, forums de discussions….
- 68 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Il doit s'imposer le respect des lois et notamment celles relatives aux publications à
caractère illicite, injurieux, raciste ….
Il n'émettra pas d'opinions personnelles étrangères à son activité professionnelle
susceptibles de porter préjudice à la SNDP.
Article 9
- 69 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Suivant la gravité de l'infraction à cette charte, la Direction Générale de la SNDP pourra engager
toute sanction qu'elle jugera nécessaire.
Ces sanctions peuvent aller du simple avertissement jusqu'à des sanctions prononcées par le Conseil
de Discipline.
Article 11 Engagement Personnel.
Tout utilisateur doit se conformer à la charte ci-dessus et pour ce faire, signe l'engagement suivant:
- 70 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
- 71 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
La carte client prépayée qui est pré chargée d’un certain montant ou d’un
certain litrage. Elle est facturée avant consommation.
Le paiement est immédiat.
Carte anonyme qui, comme son nom l’indique ne sera pas personnalisée.
Elle sera prépayée. Le chargement de cette carte se fera lors du paiement
avec un montant minimum de 50 dinars.
- 72 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Désignation :
Description fonctionnelle :
Responsable :
Bénéficiaire :
Développement : Interne Acquis
INFORMATIONS :
Haute
Criticité Moyenne
Basse
Disponibilité
Nature
Environnement
Installation
Utilisateurs finaux / Nb users
supportés
Technologie
Canal d’accès
Délai maximum d’interruption
admissible pour l’application (DMIA)
interactivité avec d’autres
applications
Contrat / Maintenance Applicative
INFORMATIONS DE GESTION :
Mode d’administration
Documentation Procédure
Document de Politique
d’autorisation / Gestion des accès
utilisateurs
Procédure de sauvegarde des fichiers
(fichiers d’installation, code source,
fichiers de configuration)
Manuel
Autre
- 73 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Désignation :
Responsable :
Catégorie : Service publique Service Interne
INFORMATIONS RESEAU :
Haute
Criticité Moyenne
Basse
Disponibilité
LAN
Emplacement réseau DMZ privée
DMZ publique
Liaison avec le routeur autre actif frontal
Hébergement physique
Adresse IP publique
Adresse IP interne
INFORMATIONS SYSTEME :
Environnement
Version du logiciel
Maximum Physical IDS/IPS
Interfaces
Modules installés VLAN/DMZ Passerelle AV
Filtrage/Policy Filtrage URL
Haute Disponibilité Gestion logs
VPN Administration
Gestion bande Autres
passante
INFORMATIONS DE GESTION :
Mode d’administration
Documentation Procédure
Manuel
Autre
Console de monitoring dédiée
- 74 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Ses inconvénients :
Elle est orientée télécom.
Elle n’est pas assez aigüe sur la sécurité des informations.
Elle est limitée en termes de sécurité physique.
Généralité :
La norme ANSI/TIA 942-2005 prévoit plusieurs recommandations dans différents domaines pour la
construction d’un Datacenter fiable. Les domaines sont les suivants :
Le local technique :
- 75 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
L’accès au Datacenter doit être hautement sécurisé. Il faudrait, pour ce faire, prévoir des
mesures qui alertent des personnes en cas d’intrusion, définir des codes d’accès ou des accès par
carte magnétique. L’accès au Datacenter pourrait également être protégé par des gardes de
sécurité vérifiant à l’entrée l’identité des personnes.
Les portes : La largeur minimale des portes conseillée est de 1m alors que la longueur minimale
est de 2 ,13m. Les portes, pouvant être ouvertes vers l'extérieur (code le permet), être glissées
d'un côté à l’autre, ou être amovibles, doivent être munies de serrures infalsifiables.
Au niveau architectural
Les murs :
Les murs du Datacenter doivent être construits avec des matériaux capables d’éviter au
maximum les échanges d’air avec l’extérieur.
Au niveau environnemental
La température et l’humidité dans les Datacenter doivent être sujettes à un contrôle strict.
Pour cela, la norme a prévu un tableau récapitulatif des différentes limites à respecter.
Libellé Plage
Température Entre 20°C et 25°C
Taux d’humidité relative Entre 40% et 55%
Vitesse maximale de 5°C par heure
fluctuation
Température maximum au 21°C
point de rosée
- 76 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Au niveau électrique
Le Datacenter doit être raccordé à un réseau électrique ayant une tension en courant alternatif
comprise entre 220v et 240v et une tension de 48V en courant continu. La norme prévoit également
une fréquence égale à 60Hz pour les différents équipements.
Pour l’électricité, la norme prévoit trois niveaux ; il y a d’abord les sources d’alimentation, ensuite
viennent les régulateurs de tension puis les onduleurs. Il faut, par ailleurs, prévoir des sources
alternatives d’alimentation (groupes électrogènes, …) en cas de coupure ou de baisse de la tension
afin d’assurer la continuité du service jusqu’a
jusqu’au
u rétablissement du courant électrique.
- 77 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
1 - Définitions
Les données et les applications informatiques qui doivent être disponibles doivent être
conservées (sauvegardées) afin de pouvoir être récupérées (restauration) le moment voulu. Il s'agit
de mettre en œuvre une politique et une procédure de sauvegarde des données et des applications
2 Risques
Les données sauvegardées à un instant donné peuvent ne plus pouvoir être lues, les
applications ou versions d'applications utilisées à l'origine n'étant plus disponibles
Sauvegarde différentielle : C’est une méthode qui sauvegarde toutes les informations qui ont
été modifiées depuis la dernière sauvegarde complète
Sauvegarde incrémentale: C’est une méthode qui ne sauvegarde que les informations qui
ont été modifiées depuis la dernière sauvegarde enregistrée sur le support
Synchronisation d’équipements: C’est une première méthode à mettre en place entre des
équipements nomades et des postes fixes d’un utilisateur donné. Elle peut inclure autant les
données d’agenda, de carnets d’adresses que de simples fichiers (fonction porte document)
et s’active souvent manuellement
- 78 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
4 - Périmètres à sauvegarder
Les serveurs
Les Bases de données
Les applications
Les commutateurs
Les équipements d’interconnexion (les routeurs)
Les équipements de sécurité (Firewall, proxy, IDs, IPS)
Certains postes de travail
Une sauvegarde différentielle journalière (lundi, mardi, mercredi, jeudi) des bases de donnés
Une sauvegarde totale le vendredi pour les bases de données
Une sauvegarde tout les mois des équipements de sécurité
Une sauvegarde tout les quatre mois pour les configurations d’équipement réseaux et les
images du système d’exploitation des serveurs.
Une sauvegarde annuelle des commutateurs et routeurs
Ces sauvegardes seront faites en double exemplaire.
La procédure avec cette politique précisera le contrôle régulier d’un journal de sauvegarde
afin de vérifier qu’aucune anomalie n’ait perturbé le bon fonctionnement des sauvegardes
- 79 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
10 - L’opérateur de sauvegarde
La procédure doit prévoir la nomination d’un opérateur de sauvegarde et son intérim pour
assurer la continuité de l’opération.
- 80 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
SNDP-AGIL
Cellule de sécurité
Procédure de sauvegarde
1 - Périmètres à sauvegarder
1.1 Les serveurs : une image du système d’exploitation doit être sauvegardée tout les 4 mois.
1.2 Les Bases de données : une sauvegarde totale des bases de données doit être faite tout les
vendredis et une sauvegarde différentielle Lundi, Mardi, Mercredi, Jeudi.
1.3 Les applications : une sauvegarde du code source de l’application doit être faite tout les 4 mois.
1.4 Les commutateurs : une sauvegarde des configurations des commutateurs doit être faite
annuellement
1.5 Les équipements d’interconnexion (les routeurs) : une sauvegarde des configurations des
routeurs propriétés de la SNDP doit être faite annuellement
1.6 Les équipements de sécurité (Firewall, proxy, IDs, IPS) : une sauvegarde des configurations des
équipements de sécurité doit être faite tout les 4 mois.
1.7 Les postes de travail : une sauvegarde des fichiers (word, excel, powerpoint, PDF, … etc) et base
de données locales sur le poste de travail doit être faite par l’utilisateur du poste selon une
fréquence qu’il déterminera selon son exploitation et le degré de criticité de ces données
Les sauvegardes totales des bases de données ainsi que les sauvegardes trimestrielle,
semestrielle, annuelle seront placés sur disque dur externe mis sur le réseau étendu de la
SNDP au dépôt Skhira.
Toutes les bandes seront recopiées sur de nouvelles bandes tous les 5 ans
- 81 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Toute opération de sauvegarde doit générer un journal et une remonté de mail vers
l’opérateur de sauvegarde pour la vérification de la bonne marche de cette opération en cas
d’anomalie l’opérateur fait suivre le mail au responsable d’exploitation, RSSI et au DSI.
Les journaux de sauvegardes seront archivés pour la traçabilité et pour des opérations d’audit
ultérieur.
Les sauvegardes doivent être testées par une opération de restauration sur un
environnement de test sur le serveur loin de l’environnement de production et à des heures qui ne
perturbe pas le temps de réponse des serveurs. Les rapports générer par cette opération seront
archiver.
5 - L’opérateur de sauvegarde
Les opérateurs de la salle serveur de la SNDP seront en charge des opérations de sauvegarde
(lancement, remplacement des bandes, mettre les bandes dans l’armoire ignifuge, …etc) en cas
d’anomalie les opérateurs mettent au courant le responsable d’exploitation, le RSSI et le DSI.
- 82 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
- 83 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Introduction
Du Périmètre de sécurité
Constat de l’incident
La cellule informe la DG
- 84 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Le périmètre de sécurité
C’est tous le périmètre du Système d’Information : périmètre organisationnelle, procédurale,
physique et technique et des périmètres particuliers notamment le system de la carte privative
pétrolière « AGILIS »
Les objectifs
Etude et analyse des incidents : statistique et reporting
Les mesures
Les mesures à prendre pour parer aux incidents de sécurité doivent être conforme aux
exigences des normes de sécurité ISO 27002 des bonnes pratiques, la norme ISO 27005 l’analyse des
risques, les lois en vigueur.
- 85 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Incident environnementale
Sauvegarde et restauration
- 86 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
- 87 -
Sécurité Informatique Carte à Puce Privatives UVT 2015
Résumé :
La carte à puce est aujourd'hui omniprésente dans notre environnement : carte SIM, cartes
bancaires, cartes de décryptage de télévision par satellite ainsi que toutes les versions de cartes
privatives de diverses enseignes commerciales. C’est un outil puissant de conquête et de fidélisation
des clients. Une carte personnalisée aux couleurs de l’entreprise augmente la valeur ajoutée de
celle-ci et offre à son client un moyen sécurisé, facile d’utilisation et de proximité.
Pour réussir son projet de mise en circulation de sa carte privative une organisation doit
disposer entre autre des composants matériels et logiciels nécessaires mais doit prendre en
considération une composante fondamentale qui est la sécurité de l'information pour le périmètre
de sa plateforme.
Mots clés : carte à puce, carte privative, carte pétrolière, sécurité de l’information, ISO 27002,
sécurité de la carte à puce privative
الملخص
بطاقة سيم و البطاقات المصرفية و بطاقات فكّ التشفير التلفزيونية الفضائية و كذلك، البطاقة الذكيّة هي اﻵن في ك ّل مكان في بيئتنا
.صة بألوان الشركة تزيد من القيمة المضافة لها و توفّر لعمﻼئها وسيلة آمنة و سهلة اﻻستعمال و مباشرة
ّ البطاقة الذكيّة الخا
الهدف من هذا العمل هو تقديم مجموعة من اﻹجراءات لسﻼمة المعلومات التنظيميّة و التقنية وفقا لمعيار
صة البترولية
ّ و كذلك طبقا للتجارب التي عشناها في مشروع بعث البطاقة الذكيّة الخا2013 في نسخةISO 27002
- 88 -