Anssi-Guide-Admin Securisee Si v3-0
Anssi-Guide-Admin Securisee Si v3-0
Anssi-Guide-Admin Securisee Si v3-0
RECOMMANDATIONS RELATIVES À
L'ADMINISTRATION SÉCURISÉE DES
SYSTÈMES D'INFORMATION
GUIDE ANSSI
ANSSI-PA-022
11/05/2021
PUBLIC VISÉ :
.
.
. .
Informations
Attention
Ce document rédigé par l’ANSSI présente les « Recommandations relatives à l’adminis-
tration sécurisée des systèmes d’information ». Il est téléchargeable sur le site www.ssi.
gouv.fr.
Il constitue une production originale de l’ANSSI placée sous le régime de la « Licence Ouverte
v2.0 » publiée par la mission Etalab [28].
Conformément à la Licence Ouverte v2.0, le guide peut être réutilisé librement, sous réserve
de mentionner sa paternité (source et date de la dernière mise à jour). La réutilisation
s’entend du droit de communiquer, diffuser, redistribuer, publier, transmettre, reproduire,
copier, adapter, modifier, extraire, transformer et exploiter, y compris à des fins commer-
ciales.
Sauf disposition réglementaire contraire, ces recommandations n’ont pas de caractère nor-
matif ; elles sont livrées en l’état et adaptées aux menaces au jour de leur publication. Au
regard de la diversité des systèmes d’information, l’ANSSI ne peut garantir que ces infor-
mations puissent être reprises sans adaptation sur les systèmes d’information cibles. Dans
tous les cas, la pertinence de l’implémentation des éléments proposés par l’ANSSI doit être
soumise, au préalable, à la validation de l’administrateur du système et/ou des personnes en
charge
. de la sécurité des systèmes d’information.
Évolutions du document :
VERSION DATE NATURE DES MODIFICATIONS
1.0 20/02/2015 Version initiale
2.0 24/04/2018 Prise en compte des retours
d’expérience, réorganisation des
chapitres & refonte graphique
3.0 11/05/2021 Ajout d’un chapitre sur l’administration
par des tiers et l’assistance à distance,
mises à jour détaillées en annexe A
.
Table des matières
1 Introduction 4
1.1 Objectif du guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Organisation du guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Convention de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
4 Poste d’administration 15
4.1 Maîtrise du poste d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.2 Architecture du poste d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.2.1 Un poste d’administration dédié . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2.2 Un poste d’administration multi-niveaux . . . . . . . . . . . . . . . . . . . . . . 16
4.2.3 Un poste d’administration avec accès distant au SI bureautique . . . . . . . . . 17
4.3 Mesures de sécurisation du poste d’administration . . . . . . . . . . . . . . . . . . . . 20
4.3.1 Accès à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.3.2 Sécurisation logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.3.3 Chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5 Réseau d’administration 23
5.1 Protection des ressources d’administration . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2 Accès aux ressources administrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.1 Sécurisation locale de l’accès aux ressources administrées . . . . . . . . . . . . 25
5.2.2 Mise en œuvre d’une interface d’administration dédiée . . . . . . . . . . . . . 25
5.2.3 Cas d’un réseau étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6 Outils d’administration 29
6.1 Cloisonnement des outils d’administration . . . . . . . . . . . . . . . . . . . . . . . . 29
6.1.1 Outils d’administration locaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.1.2 Outils d’administration centralisés . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.2 Sécurisation des flux d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.3 Rupture ou continuité des flux d’administration . . . . . . . . . . . . . . . . . . . . . 31
.
7.3 Droits d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Annexe C Glossaire 70
Bibliographie 72
.
1
Introduction
Ce guide décrit les objectifs de sécurité et les principes d’élaboration d’une architecture tech-
nique sécurisée d’administration. Il propose des éléments utiles d’aide à la conception. Il présente
quelques cas d’usages concrets mais n’a pas vocation à être exhaustif.
Ce document s’adresse à des lecteurs qui disposent de connaissances minimales pour appréhender
les recommandations de sécurité présentées, capables de les adapter à leur contexte et à leurs
besoins. Chacun doit s’appuyer également sur la politique de sécurité du système d’information
de son entité et sur les résultats d’une analyse de risque pour déterminer les recommandations les
plus pertinentes à mettre en œuvre.
Après une première lecture pour s’approprier les concepts, il est recommandé d’évaluer le niveau de
maturité de l’entité sur le sujet de l’administration d’un SI à l’aide de la liste des recommandations
(p. 63). Pour chaque recommandation, préciser si elle est « respectée », « partiellement respectée » ou
« non respectée ». Une fois synthétisée, cette analyse peut être le point de départ d’un plan d’actions
visant le respect le plus exhaustif possible des recommandations du guide tout en gardant un esprit
critique vis-à-vis du contexte d’application.
Pour certaines recommandations de ce guide, il est proposé, au vu des menaces constatées lors de
la rédaction de ce guide, plusieurs solutions qui se distinguent par le niveau de sécurité qu’elles
.
permettent d’atteindre. Le lecteur a ainsi la possibilité de choisir une solution offrant la meilleure
protection en fonction du contexte et de ses objectifs de sécurité.
.
2
Les administrateurs, acteurs clés de la
sécurité du système d'information
Ce chapitre introductif, consacré au rôle d’administrateur, vise à présenter l’ensemble du lexique
relatif à l’administration du SI et sert donc de référence pour l’ensemble du document. Il est égale-
ment un résumé des différentes thématiques abordées.
Un administrateur est une ressource critique investie de capacités techniques d’accès aux informa-
tions métier de l’entité. En effet, il se distingue des autres utilisateurs par les privilèges qui lui sont
accordés sur le système d’information. Il dispose de droits d’administration nécessaires à la bonne
réalisation d’actions d’administration.
Actions d'administration
Ensemble des actions d’installation, de suppression, de modification et de consulta-
tion de la configuration d’un système participant au SI et susceptibles de modifier le
fonctionnement
. ou la sécurité de celui-ci.
Il est nécessaire de dissocier clairement les différents rôles d’un administrateur sur le SI : un rôle
d’utilisateur standard du SI sans privilèges particuliers et un ou plusieurs rôles d’administrateur.
Cela se traduit entre autres par la création d’un compte utilisateur standard pour utiliser le SI hors
administration et d’un ou plusieurs comptes d’administration dédiés aux actions d’administration.
L’identification et l’authentification des administrateurs sont les sujets du chapitre 7.
Un poste utilisé pour les actions d’administration, dénommé poste d’administration, est un terminal
matériel ; il peut être fixe ou portable suivant les besoins. Il est l’objet du chapitre 4.
Un administrateur réalise ses actions grâces à des outils d’administration, généralement logiciels,
mis à sa disposition sur un poste d’administration ou sur des serveurs dédiés. Un client SSH, une
.
console centralisée de gestion d’annuaire, un portail Web d’administration de pare-feu sont des
exemples d’outils d’administration. Le chapitre 6 aborde ce sujet.
En cas d’accès distant d’un administrateur (ex. : astreinte à domicile, déplacement), on parle d’admi-
nistration à distance dans le chapitre 10. Le cas particulier de l’administration ou l’assistance à
distance par des tiers est abordé dans le chapitre 12.
Ces ressources sont connectées sur un réseau d’administration, réseau de communication faisant
transiter les flux internes au SI d’administration et les flux d’administration à destination des res-
sources administrées. Ce réseau est évoqué dans le chapitre 5.
La figure 2.1, à titre d’exemple, est un résumé sous forme de représentation fonctionnelle.
Fichiers
Administrateurs
Annuaire Certificats
Infrastuctures
d’administration
Postes
d’administration
Ressources administrées
Commutateur Routeur
Réseau
d’administration
Outils
d’administration
SI d’administration
Système d’échange
SI bureautique sécurisé SI d’administration
Internet
Analyse de codes Serveur
malveillants de fichiers
.
2.2 Droits et devoirs des administrateurs
Les fonctions d’administrateur, complexes, doivent s’équilibrer entre un grand pouvoir impliquant
de grandes responsabilités et le respect d’obligations précises. En particulier, un administrateur
d’un système d’information est tenu à des obligations de loyauté (respect des règles d’éthique), de
transparence (respect du règlement intérieur et de la charte informatique) et de confidentialité 1
(respect du secret professionnel). Le non-respect de ces obligations peut donner lieu à des sanc-
tions disciplinaires (allant jusqu’au licenciement pour faute grave), voire des sanctions pénales.
L’annexe B traite plus en détail les aspects juridiques, notamment les différents droits et devoirs
des administrateurs.
En premier lieu, les droits et obligations des salariés, dont font partie les administrateurs, pour
l’utilisation des moyens informatiques doivent être consignés dans une charte informatique an-
nexée au règlement intérieur ou au contrat de travail. L’entité peut prévoir en complément une
charte informatique spécifique applicable aux administrateurs. Cette charte doit notamment ap-
peler les administrateurs à la vigilance vis-à-vis des ressources d’administration mises à leur dis-
position et sur les conduites à tenir en cas de compromission avérée ou suspectée, de perte ou de
vol. Pour toute question relative à la sécurité des systèmes d’information (SSI), un administrateur
doit pouvoir s’adresser à des référents internes de l’entité, clairement identifiés, techniques ou non
techniques.
Le rôle d’administrateur nécessite non seulement une confiance forte de l’entité au regard de la
criticité de ses actions sur le SI mais également des compétences techniques élevées. Les formations
initiale et continue des administrateurs sont indispensables pour garantir la maîtrise de toutes les
compétences requises par l’exercice de leurs fonctions.
Quels que soient l’organisation de l’entité et le partage des responsabilités (entre architectes et
administrateurs par exemple), il est essentiel de concevoir et de maintenir à jour la documenta-
tion des SI : schémas d’architecture, plans d’adressage IP, matrices de flux, inventaire des comptes
privilégiés, etc.
1. Se reporter au guide pour les employeurs et les salariés élaboré par la CNIL [1] dont notamment la fiche n°7 pour les adminis-
trateurs.
.
Disposer d'une documentation des SI à jour
R3
Les administrateurs doivent disposer de documents reflétant fidèlement l’état
courant des SI qu’ils administrent, notamment des cartographies du SI (physique,
système, réseau, applications) faisant notamment apparaître clairement les intercon-
nexions
. avec l’extérieur.
.
3
Généralités sur le
système d'information d'administration
.
Scénario d'attaque
Un code malveillant peut profiter par exemple des privilèges élevés de la session d’un
administrateur pour exécuter des actions telles que :
n le vol des empreintes de mots de passe sur le poste, par exemple par une copie
mémoire (ex. : attaque Pass The Hash qui permet la réutilisation de ces empreintes
pour accéder, sans connaître le mot de passe et donc sans devoir le recouvrer, aux
ressources du système d’information) ;
n l’installation d’un logiciel espion (ex. : cheval de Troie, enregistreur de frappes
clavier – keylogger) ;
n l’accès à un serveur de commande et de contrôle 2 ;
Zone de confiance
Une zone de confiance comprend exclusivement des ressources homogènes ; elle est
administrée
. par des administrateurs de même niveau de confiance.
.
Ce découpage du SI administré (et les conséquences sur le SI d’administration pour la définition des
zones d’administration) doit être mené aussi bien en phase de conception initiale qu’avant toute
évolution significative du SI administré. Il permet en effet d’alimenter les travaux d’architecture
afin que soit traité dans la continuité l’ensemble des besoins d’administration.
Des mécanismes techniques de cloisonnement sont alors mis en œuvre pour matérialiser les zones
d’administration : filtrage, chiffrement, authentification, etc. Ainsi, en respectant le principe du
moindre privilège, un administrateur donné n’a accès qu’à la ou les zones d’administration dont il
a le juste besoin opérationnel, sans possibilité technique d’accéder à une autre zone.
Attention
Il est recommandé d’être toujours attentif aux versions de matériel ou logiciel
.auxquelles ils s’appliquent ainsi qu’à la définition de la cible de sécurité.
3. La qualification des produits par l’ANSSI comporte trois niveaux : élémentaire, standard et renforcé.
4. Se reporter à https://www.ssi.gouv.fr/visa-de-securite.
.
3.4 Confiance dans le cloisonnement des environnements
virtualisés
L’emploi des technologies de virtualisation est désormais courant afin de mutualiser les ressources,
simplifier les tâches d’exploitation et réduire les coûts. Toutefois, la confiance dans une solution de
virtualisation dépend essentiellement de la confiance accordée aux mécanismes de cloisonnement
permettant la cohabitation de plusieurs environnements d’exécution sur un même socle physique.
Du point de vue de la sécurité, ces mécanismes doivent garantir une étanchéité équivalente à celle
d’environnements physiquement distincts.
En pratique, le processus de qualification évoqué dans la section 3.3 est difficilement applicable
aux technologies de virtualisation au vu de la complexité de la conception et des développements
ainsi que des multiples cas d’intégration.
En conséquence, le principe de précaution doit prévaloir : par défaut, on considère donc que le
cloisonnement entre deux environnements virtualisés, hébergés sur un même socle physique, ne
garantit pas un niveau de confiance suffisant du point de vue de la sécurité. Ce constat s’applique à
tout type de ressource virtualisable, non seulement les serveurs et les ressources de stockage mais
également les équipements réseau (routeurs, commutateurs, etc.), les équipements de sécurité
(pare-feux, concentrateurs VPN, etc.) ou autres.
Dès lors, la virtualisation sur un même socle physique ne peut être utilisée que pour faire cohabiter
des instances d’une même zone de confiance, ayant entre autres :
n les mêmes besoins de sécurité (confidentialité, intégrité, disponibilité) ;
n le même niveau d’exposition, c’est-à-dire accessibles depuis des zones et par des personnes d’un
niveau de confiance et de privilège homogène.
Dans le cas présent, le principe de précaution consiste donc à dédier des socles physiques de virtu-
alisation pour l’administration de SI.
À titre d’exemple, un serveur outils et un serveur de fichiers du SI d’administration, s’ils sont virtu-
alisés, peuvent être hébergés sur un même socle physique sous réserve que celui-ci leur soit dédié
et qu’il soit par exemple différent de celui utilisé pour des applications métier (cf. figure 3.1).
Dans un autre domaine technique, des équipements virtualisés de routage et de filtrage pour les
flux internes au SI d’administration ne doivent pas non plus être mutualisés sur le même socle
physique que des équipements virtualisés permettant l’accès aux services de production. De plus,
la virtualisation des équipements de sécurité sur des hyperviseurs n’est pas à privilégier dans une
infrastructure physique (cf. les raisons techniques dans l’annexe du guide [19]).
.
PRODUCTION PRODUCTION ADMINISTRATION ADMINISTRATION PRODUCTION PRODUCTION ADMINISTRATION ADMINISTRATION
Fichiers Base de données Fichiers Outils Fichiers Base de données Fichiers Outils
F 3.1 – Cloisonnement des socles physiques de virtualisation pour des serveurs
Attention
De manière générale, les produits de virtualisation, complexes, nécessitent une par-
faite maîtrise pour garantir un usage sécurisé : configuration du réseau interne, con-
naissance des flux d’information entre les machines virtuelles, mise en place ciblée
.de chiffrement authentifié, etc.
.
4
Poste d'administration
En premier lieu, il est indispensable que l’entité garde la maîtrise du poste d’administration qu’elle
met à disposition des administrateurs, que ceux-ci soient internes ou externes. Toute pratique de
type « Bring Your Own Device » (BYOD 5 ), non recommandée de manière générale, est à proscrire
pour un poste d’administration.
Attention
S’agissant du risque de piégeage matériel, au-delà de maîtriser le processus d’appro-
visionnement et notamment ses conditions de sécurité, il convient de sensibiliser les
.administrateurs à la protection physique de leur poste d’administration.
.
4.2.1 Un poste d'administration dédié
La solution qui offre la meilleure garantie du point de vue sécurité consiste à utiliser deux postes
physiquement distincts (cf. figure 4.1), respectivement pour les actions d’administration et pour
les autres usages (ex. : accès aux services bureautiques, accès à Internet).
Internet
SI SI
bureautique d’administration
Cette solution (cf. figure 4.2) offre un niveau de sécurité moindre qu’une séparation physique. Dans
ce cas exclusif du poste d’administration dérogeant à R7, elle doit impérativement faire l’objet
d’une évaluation de confiance des mécanismes d’isolation et de cloisonnement. En effet, l’emploi
de cette solution, si elle n’est pas de confiance, peut donner un faux sentiment de sécurité. Il est
par ailleurs préférable que ces mécanismes soient gérés au niveau du système, et non par une
application utilisateur (cf. figures 4.3 et 4.4).
.
Internet noyau durci et évalué
SI SI
bureautique d’administration
machine virtuelle
machine hôte
noyau
Internet
SI SI
bureautique d’administration
machine virtuelle
machine hôte
noyau
Internet
SI SI
bureautique d’administration
Dans cette architecture, la surface d’attaque du SI d’administration est en effet augmentée par
l’utilisation d’un client de connexion à distance exécuté sur le poste d’administration. En cas de
.
compromission du serveur de connexion à distance situé dans le SI bureautique, un attaquant
pourrait alors remonter le canal de communication établi pour compromettre le poste d’adminis-
tration.
Cette pratique nécessite dans tous les cas une maîtrise plus forte de l’interconnexion entre les deux
SI.
Attention
Il est à noter que la solution inverse, qui consiste à accéder depuis un poste bureau-
tique à un poste d’administration par connexion à distance, est à proscrire (cf. fi-
gure 4.6).
En effet, le poste bureautique ayant potentiellement accès à Internet, sa compromis-
sion pourrait permettre à un attaquant d’espionner les actions effectuées depuis le
poste (frappes clavier, copies d’écran), en particulier les connexions initiées vers le
poste d’administration (ex. : adresse IP, mot de passe).
Un attaquant pourrait alors rejouer ces connexions et, par rebond, accéder aux outils
.d’administration puis au SI administré.
De plus, l’utilisation d’un logiciel de connexion à distance nécessite des précautions de configura-
tion qui visent à restreindre les fonctions d’échange entre le système local (administration) et le
système distant (bureautique). Faute d’évaluation à la date de rédaction de ce document, les mé-
canismes d’échange des logiciels de connexion à distance ne peuvent pas être, a priori, considérés
comme étant de confiance.
Dès lors, la mise en place d’un système d’échange sécurisé, détaillé dans le chapitre 11, peut être
nécessaire.
.
Utiliser un poste d'administration avec accès distant au SI bureautique
R9 - -
À défaut d’un poste d’administration physiquement distinct du poste bureautique
ou d’un système multi-niveaux de confiance, une solution d’un niveau de sécurité
moindre peut consister à ce que les administrateurs :
n utilisent un poste physique pour les actions d’administration ;
n accèdent, par connexion à distance uniquement, à leur environnement bureau-
tique (physique ou virtuel, par exemple : Virtual Desktop Infrastructure) depuis ce
poste d’administration.
Dans ce cas, les fonctions permettant un échange d’informations entre les deux en-
vironnements
. doivent être désactivées.
Attention
Il est à noter que cette solution est déconseillée pour l’administration d’infrastruc-
tures critiques (ex. : hyperviseurs, annuaires).
Par ailleurs, pour être en mesure de réagir dans les meilleurs délais en cas de crise,
il est recommandé de disposer d’une procédure pour désactiver l’accès distant au SI
.bureautique depuis les postes d’administration.
Internet
accès
distant
SI SI
bureautique d’administration
F 4.5 – Poste d’administration physique avec accès distant à un environnement bureautique
virtualisé
Internet
accès
distant
SI SI
bureautique d’administration
F 4.6 – Poste bureautique physique avec accès distant à un environnement d’administration
virtualisé
.
Information
En complément de la présentation de ces trois solutions d’architecture du poste d’ad-
ministration,
. la section 13.3 aborde la cohabitation de plusieurs solutions.
Par conséquent, l’accès à Internet et aux comptes de messagerie électronique ne peut être au-
torisé qu’à partir des environnements bureautiques, eux-mêmes soumis à un filtrage au travers des
passerelles d’accès Internet de l’entité.
S’agissant de la récupération sur Internet des mises à jour de sécurité du poste, la mise en œuvre
de serveurs relais est détaillée dans le chapitre 8. Les autres échanges depuis ou vers Internet sont
traités dans le chapitre 11 sur les systèmes d’échange.
Des actions de configuration doivent être menées pour la sécurité du système d’exploitation. Pour
cela, il est recommandé de se référer aux guides de sécurité proposés par les éditeurs. Ces derniers
décrivent des configurations adaptées à leurs solutions et constituent une première étape dans la
sécurisation du socle. L’ANSSI publie également des guides à cet effet, par exemple sur Linux [5],
Applocker [10] ou Windows 10 [9] [8].
.
Durcir le système d'exploitation du poste d'administration
R11
Les guides de sécurisation des socles des éditeurs doivent être appliqués. Au mini-
mum, les points suivants doivent être traités :
n la désactivation des services inutiles ;
n l’application de droits restreints au juste besoin opérationnel ;
n l’activation et la configuration du pare-feu local pour interdire toute connexion
entrante et limiter les flux sortants au juste besoin ;
n le durcissement des configurations systèmes (par exemple pour Windows : GPO,
Applocker, SRP ou, pour Linux : SELinux, AppArmor, durcissement du noyau) ;
n l’activation de l’ensemble des mécanismes de mise à jour dans le respect des
. recommandations du chapitre 8 dédié au maintien en condition de sécurité.
Cette mesure remplit un double objectif : prévenir une erreur humaine qui entraînerait un abaisse-
ment du niveau de sécurité du poste et limiter les conséquences de l’exécution d’un code malveil-
lant.
.
Limiter les logiciels installés sur le poste d'administration
R13
Il est recommandé de n’installer sur le poste d’administration que les logiciels et les
outils utiles aux actions d’administration. Pour ce faire, il est nécessaire :
n de dresser et maintenir la liste des outils d’administration utiles ;
n de mettre en œuvre un processus de validation et de distribution des outils d’ad-
. ministration suivant des critères techniques et organisationnels.
4.3.3 Chiffrement
Le disque dur du poste d’administration peut contenir des données sensibles, utiles à l’accès au
système d’information. La perte ou le vol du poste est préjudiciable car pouvant mener à une
compromission de ces données.
Attention
Les ordinateurs portables sont en particulier plus exposés aux risques de perte ou de
vol. Dans le cadre du nomadisme (cf. chapitre 10), cette recommandation revêt un
.caractère indispensable.
Les dispositifs de chiffrement utilisés doivent garantir un certain niveau de robustesse et être adap-
tés à la sensibilité des données à protéger. De tels dispositifs sont au catalogue des produits qualifiés
par l’ANSSI.
De plus, l’utilisation du chiffrement implique la mise au point d’un processus lié au cycle de vie
des secrets (ex. : initialisation, stockage, récupération en cas de perte).
.
5
Réseau d'administration
Le réseau d’administration se définit comme le réseau de communication sur lequel transitent les
flux internes au SI d’administration et les flux d’administration à destination des ressources admi-
nistrées. Ce réseau doit faire l’objet de mesures de sécurisation spécifiques en phase avec l’analyse
de risque et les objectifs de sécurité décrits dans la section 3.1.
Pour éviter le branchement d’équipements indésirables sur ce réseau d’administration dédié (ex. :
postes bureautiques, postes personnels), une authentification réseau est recommandée en complé-
ment, par exemple par l’implémentation du protocole 802.1X en suivant les recommandations du
guide de l’ANSSI [11].
Si l’application stricte de cette recommandation est techniquement impossible (ex. : sur un réseau
étendu) ou disproportionnée par rapport aux besoins de sécurité, une alternative d’un niveau de
sécurité moindre peut être envisagée sur la base d’un réseau logique dédié.
.
Un regroupement des ressources d’administration par zone de confiance permet de mettre en place
un cloisonnement pertinent et les mesures de filtrage réseau idoines au sein du SI d’administra-
tion. En outre, afin de garantir le cloisonnement du SI d’administration vis-à-vis de l’extérieur, un
filtrage périmétrique doit également être assuré. Dans le cadre du maintien en condition de sécu-
rité, celui-ci doit faire l’objet d’une procédure régulière de révision. De cette façon, les règles de
filtrage obsolètes, inutiles ou trop permissives sont supprimées ou, à défaut, désactivées.
Information
L’ANSSI publie des recommandations pour la définition d’une politique de filtrage
réseau
. d’un pare-feu [15] et pour son nettoyage [17].
La figure 5.1 illustre les recommandations R16 et R15 (schéma de gauche), R16 et R15- (schéma de
droite). L’illustration de R15-, à droite, ne représente que des postes d’administration connectés en
VPN IPsec (cas classique de déploiement d’un client VPN). Cependant il est tout à fait envisageable
de connecter d’autres ressources d’administration de la même manière.
Concentrateur VPN
Postes Tunnel
Postes IPsec
d’administration
d’administration
Infrastructures Infrastructures
d’administration d’administration
Filtrage Filtrage
Outils Outils
SI d’administration SI d’administration
d’administration d’administration
.
5.2.1 Sécurisation locale de l'accès aux ressources administrées
Afin de filtrer au plus près l’accès à une ressource administrée, il est recommandé de mettre en
œuvre un filtrage local, par exemple à l’aide d’un pare-feu applicatif avec une matrice des flux
limitée au strict besoin opérationnel. En particulier, seules des ressources d’administration iden-
tifiées peuvent accéder aux services d’administration. Par exemple, le service de production d’un
serveur Web est accessible sur le port TCP/443 (HTTPS) par l’ensemble de ses clients légitimes et
son service d’administration est accessible sur le port TCP/22 (SSH) par les ressources d’adminis-
tration identifiées pour ce besoin.
Information
Certains systèmes, par exemple des systèmes de gestion de contenu ou le service
Active Directory de Microso, ne distinguent pas le port d’écoute des services de
production et d’administration (même port TCP). Dans ce cas de figure, l’application
de R17 est toujours nécessaire mais non suffisante. La sécurité de l’administration
au niveau de la ressource administrée repose de façon ultime sur la configuration
applicative du service (ex : contrôle d’accès, gestion des droits) et sa robustesse ; cela
doit
. être traité avec attention mais n’est pas l’objet de ce guide.
Une séparation en interfaces réseau physiques offre un niveau de sécurité maximal et permet ainsi
de dissocier les équipements de filtrage réseau respectivement sur les réseaux de production et
d’administration. À défaut, une séparation en interfaces réseau virtuelles est recommandée.
Si cette séparation n’est techniquement pas réalisable sur un système, alors l’application des mesures
locales, dont la recommandation R17, doit être d’autant plus stricte.
.
Dédier une interface réseau physique d'administration
R18
Il est recommandé de dédier une interface réseau physique d’administration sur les
ressources administrées en s’assurant des pré-requis suivants :
n les services logiques permettant l’exécution des actions d’administration doivent
être en écoute uniquement sur l’interface réseau d’administration prévue à cet
effet ;
n les fonctions internes du système d’exploitation ne doivent pas permettre le
routage d’informations entre les interfaces réseau de production et l’interface
réseau d’administration d’une même ressource. Elles doivent être désactivées (ex. :
. désactivation d’IPForwarding).
Information
Certains constructeurs proposent des interfaces de gestion à distance (ex. : Cisco IMC,
Dell RAC, HP iLO) permettant un accès à la couche basse de l’équipement. Dès lors,
si elles sont utilisées, elles doivent être considérées comme des interfaces réseau d’ad-
ministration spécifiques et raccordées au réseau d’administration. En fonction de
l’analyse de risque et de l’organisation des équipes d’administration, ces interfaces
peuvent être raccordées dans une zone différente de l’administration des couches
.plus hautes.
Il est nécessaire de s’assurer qu’il n’est pas possible pour un attaquant, ayant pris le contrôle d’une
ressource administrée, d’utiliser l’interface réseau d’administration pour rebondir sur les ressour-
ces d’administration. En conséquence, seuls les flux initialisés depuis les postes ou les serveurs
d’administration vers les ressources administrées doivent être autorisés par défaut. Les remontées
des journaux d’événements depuis les ressources administrées (ex. : client syslog) vers le SI d’ad-
ministration peuvent constituer une exception.
De même, il est nécessaire de s’assurer qu’il n’est pas possible pour un attaquant, ayant pris le
contrôle d’une ressource administrée, d’utiliser l’interface réseau d’administration pour rebondir
sur les autres ressources administrées. Par conséquence, toute communication entre les ressources
administrées doit être interdite à travers le réseau d’administration. Dans ce cadre, il est possible
d’avoir recours à :
.
n un filtrage réseau sur la base d’une « micro-segmentation » (une ressource administrée = un
sous-réseau), cette pratique pouvant néanmoins représenter une certaine complexité opéra-
tionnelle ;
n l’utilisation de la fonctionnalité de VLAN privé (Private VLAN ou PVLAN) au niveau des com-
mutateurs (cf. le guide ANSSI [7]).
Les figures 5.2 et 5.3 illustrent respectivement l’accès aux ressources administrées dans le cas d’un
réseau local et d’un réseau étendu.
7. Un réseau de transport est dit tiers dès lors qu’il n’est pas maîtrisé par l’entité (ex. : Internet ou un réseau d’opérateur de télécom-
munications).
.
Interface réseau de production
Interface réseau d’administration
Postes
d’administration
Ressources administrées
avec int. admin. physique
Outils
d’administration
Filtrage
interne
Ressources administrées
Infrastructures Filtrage avec int. admin. logique
d’administration périmétrique
SI d’administration
Ressources administrées
sans interface admin.
SI administré
F 5.2 – Administration, sur un réseau local, à travers des interfaces d’administration dédiées
(physiques ou logiques) ou une interface de production
Postes
d’administration
Ressources administrées Ressources administrées
avec int. admin. physique sans interface admin.
Filtrage
interne
Outils
d’administration
Réseau tiers
Infrastructures Tunnel IPsec Ressources administrées
d’administration Concentrateur VPN Concentrateur VPN
Filtrage avec int. admin. logique
périmétrique
SI d’administration SI administré
F 5.3 – Administration, sur un réseau étendu, à travers des interfaces d’administration dédiées
(physiques ou logiques) ou une interface de production
.
6
Outils d'administration
Les outils d’administration, logiciels permettant la réalisation d’actions d’administration, sont mis
à disposition des administrateurs, soit localement sur leur poste d’administration soit de façon
déportée et centralisée sur des serveurs. Des mesures spécifiques à leur protection contre des ten-
tatives de compromission ou des usages illicites doivent être mises en œuvre. Le cas particulier des
outils d’administration d’un cloud public est abordé dans la section 13.6.
Déployer les outils d'administration sur des serveurs dédiés par zone
R22 d'administration
Les outils d’administration doivent être déployés par zone d’administration en fonc-
tion du juste besoin opérationnel. Cette mesure peut se traduire par la mise en œuvre
de serveurs outils dédiés, intégrant par exemple les outils d’administration proposés
par des éditeurs ou des équipementiers (ex. : client lourd ou service Web interagis-
sant avec les ressources administrées).
Les recommandations de sécurisation logicielle des postes d’administration
(R10, R11, R12, R13, R14) doivent être appliquées, dès que possible, aux serveurs
outils
. d’administration.
.
connexions légitimes depuis les postes d’administration vers les serveurs outils d’administration.
Cette pratique contribue, en outre, à restreindre les risques de compromission, par rebond, d’une
zone vers une autre.
Attention
Certains outils peuvent mettre en avant l’emploi de mécanismes de sécurité mais
leur implémentation peut ne pas être conforme à l’état de l’art. Il convient donc de
s’assurer par exemple des traces éventuelles générées par ces outils (ex. : condensat
.de mot de passe) et de vérifier le chiffrement de l’ensemble des informations.
Certains protocoles ou outils d’administration sont obsolètes et ne mettent pas en œuvre ces méca-
nismes cryptographiques. Dans ce cas, l’emploi de VPN IPsec, depuis le serveur outils ou le poste
d’administration jusqu’au plus proche de la ressource administrée, permet de pallier ces carences.
Protéger le cas échéant les flux d'administration dans un tunnel VPN IPsec
R24 -
À défaut d’interfaces d’administration dédiées ou d’outils d’administration permet-
tant le chiffrement et l’authentification de bout en bout, les flux d’administration
doivent être protégés par la mise en œuvre d’un tunnel VPN IPsec, avec authentifi-
cation mutuelle par certificats, depuis le serveur outils ou le poste d’administration
vers les ressources administrées. Ce tunnel VPN IPsec doit être établi au plus près de
la
. ressource d’administration et de la ressource administrée.
.
6.3 Rupture ou continuité des flux d'administration
Les actions d’administration imposent entre autres des exigences de traçabilité et de confidentia-
lité. Suivant l’expression des besoins de sécurité élaborée dans le cadre de l’analyse de risque, il peut
être souhaité soit d’assurer une rupture des échanges entre le poste d’administration et la ressource
administrée, soit de garantir l’établissement de bout en bout d’une authentification puis d’une
session. Les paragraphes suivants illustrent les deux cas d’usage : avec ou sans rupture protocolaire.
La figure 6.1 présente le cas d’usage de la mise en œuvre de rebonds dans une zone d’adminis-
tration permettant d’appliquer un certain nombre de traitements tels le filtrage des connexions,
l’authentification des administrateurs sur un portail frontal, un contrôle d’accès ou encore la jour-
nalisation des actions effectuées et des commandes exécutées par les administrateurs. De plus,
lorsque le protocole d’administration d’une ressource est peu ou pas sécurisé, le recours à une
rupture protocolaire peut être souhaitable en complément de R24-.
SSH
SSH
Relais SSH
SQL
RDP
PROTO
Console d’administration
Information
La section 13.1 traite plus en détails les problématiques d’architecture liées aux
bastions
. d’administration.
Pour l’autre cas d’usage, sans rupture protocolaire, l’objectif consiste à ne pas rompre la session
sécurisée, reposant sur des mécanismes cryptographiques de confiance (cf. figure 6.2).
.
Renoncer à la rupture protocolaire pour les besoins en confidentialité
R26
L’absence de rupture protocolaire doit être privilégiée en cas de besoin fort de confi-
dentialité des flux d’administration et après une analyse de risque complémentaire.
Le cas échéant, les protocoles utilisés doivent d’autant plus être sécurisés et configu-
rés
. à l’état de l’art conformément à R24.
SSH
HTTPS
Poste d’administration
.
7
Identification, authentification et
droits d'administration
7.1 Identification
Il est indispensable de dissocier les rôles sur le SI, en particulier pour un administrateur : simple
utilisateur ou administrateur avec des droits privilégiés octroyés sur les ressources administrées. De
plus, un administrateur peut intervenir sur plusieurs domaines techniques. En conséquence, des
comptes distincts doivent être créés et utilisés selon le rôle (utilisateur ou administrateur) ainsi
que des comptes d’administration distincts par domaine technique.
En toute logique, et pour éviter tout rejeu d’un secret potentiellement compromis, les secrets (ex. :
code PIN, mot de passe, clé privée) associés doivent être différents entre comptes.
Les identifiants et secrets associés aux comptes d’administration font partie des premières cibles
d’une attaque informatique. Le vol de ces informations simplifie grandement la compromission
d’un système d’information et la rend plus silencieuse. Les annuaires contribuant à identifier et
authentifier les administrateurs sur les ressources administrées sont des éléments critiques. Leur
prise de contrôle par un attaquant permet en effet de disposer de l’ensemble des privilèges sur le
SI administré.
.
Des mesures techniques complémentaires restreignant l’emploi des comptes d’administration sur
les postes de travail doivent être mises en œuvre.
Par défaut, les comptes natifs d’administration, dits built-in (ex. : root, admin), présents sur les équi-
pements lors de l’installation ne doivent pas être utilisés. Leur utilisation doit rester exceptionnelle
et restreinte à un nombre d’administrateurs très limité. En effet, ces comptes ne permettent pas
d’imputer de manière précise les actions effectuées sur les équipements. Cela rend aussi impossi-
ble la mise en œuvre d’un contrôle d’accès pertinent aux outils d’administration et la ségrégation
des droits. Seule la création de comptes individuels d’administration peut répondre à ces besoins.
Information
L’attribution de comptes individuels fait classiquement l’objet d’une convention de
nommage. Si, par exemple, Camille M dispose de l’identifiant cmartin pour
son compte utilisateur, deux options possibles pour l’identifiant de son compte ad-
ministrateur sont :
n un identifiant directement dérivé du compte utilisateur : adm-cmartin ;
n un identifiant pseudonymisé (mais toujours individuel) : adm-0x2a.
Cette deuxième méthode, plus contraignante d’un point de vue opérationnelle car
nécessitant le maintien à jour d’une table de correspondances, permet de complexi-
fier pour les attaquants l’identification des administrateurs à cibler (ex. : actions
.d’hameçonnage, attaque sur le compte utilisateur).
Afin de détecter au plus tôt les signes d’une éventuelle compromission et appliquer les mesures
conservatoires et correctives, il est impératif d’auditer l’usage des comptes d’administration. L’an-
nexe A du guide [14] décrit les éléments à auditer. Les modalités concernant la journalisation et
la supervision de la sécurité sont traitées dans la section 9.2.
.
Journaliser les événements liés aux comptes d'administration
R31
Les mécanismes d’audit des événements concernant les comptes d’administration
doivent être mis en œuvre. En particulier, les journaux suivants doivent être activés :
n ouvertures et fermetures de session ;
Les comptes d’administration doivent être suivis rigoureusement dans le temps : création, suppres-
sion ou modification depuis un environnement sécurisé. Les privilèges associés doivent être ajustés
autant que de besoin.
7.2 Authentification
L’authentification permet de s’assurer de l’identité d’un administrateur ou d’un compte de ser-
vice d’administration avant d’autoriser son accès aux ressources administrées. Pour définir le type
d’authentification à mettre en œuvre, le référentiel général de sécurité (RGS), et notamment les
annexes B1, B2 et B3, décrivent en détail les mécanismes cryptographiques et d’authentification.
Les comptes natifs d’administration (ex. : root, admin) possèdent généralement un mot de passe par
défaut, consultable dans la documentation papier ou sur Internet. Il convient donc de les modifier
dès l’installation.
.
Les administrateurs peuvent être contraints d’utiliser un grand nombre de secrets, ce qui rend le
respect des bonnes pratiques (ex. : complexité, aléa, renouvellement) difficile à maintenir dans le
temps. Malgré la mise en œuvre d’annuaire d’authentification centralisée, il se peut que le nombre
de mots de passe résiduels reste important à cause d’équipements ou logiciels incompatibles avec
ces solutions d’authentification. Leur stockage dans un fichier, en clair ou avec un chiffrement
faible, doit néanmoins être proscrit.
Une authentification est dite multi-facteurs dès lors qu’au moins deux facteurs différents sont utili-
sés. En informatique, il est courant de combiner les facteurs ce que je sais et ce que je possède.
Attention
L’authentification multi-facteurs n’apporte de réelle sécurité que si, de façon cumu-
lative :
n l’authentification par simple mot de passe est rendue impossible ;
n les facteurs proviennent de canaux indépendants (ex. : certificat stocké sur une
. carte à puce et code PIN mémorisé).
Pour le facteur ce que je possède, l’usage de matériels d’authentification de type carte à puce ou
jeton (token) USB (ex. : jeton FIDO) est courant et recommandé. Ces matériels sont porteurs d’une
partie des éléments secrets contribuant au processus d’authentification. L’autre facteur peut se
matérialiser par exemple par un code PIN.
Les éléments d’authentification sont généralement des certificats électroniques de type x.509. Cette
technologie nécessite la génération de certificats et induit la notion de confiance dans la chaîne
de certification et dans l’infrastructure de gestion de clés (IGC). En effet, si l’usage de certificats
paraît plus robuste que le mot de passe, sa robustesse repose en grande partie sur la confiance dans
.
le cycle de vie de la certification (génération, signature, stockage, révocation) et, par conséquent,
dans le prestataire assurant ces services.
L’authentification des administrateurs peut être locale ou distante sur les ressources d’administra-
tion ou les ressources administrées. Il convient d’éviter la « sédimentation » des comptes créés dans
le temps, qui rendrait complexe la gestion de leur cycle de vie. Quelle que soit la solution retenue
(ex. : annuaire LDAP distant, certificats SSH locaux), une gestion centralisée de l’authentification
doit être mise en œuvre pour favoriser le suivi des comptes et le respect de la politique de sécurité
(ex. : renouvellement des secrets d’authentification, verrouillage ou révocation). Il est primordial
que l’entité soit en mesure de réagir rapidement en cas de compromission, suspectée ou avérée,
d’un compte d’administration, en bloquant son utilisation sur un maximum de ressources.
Pour faciliter la gestion des droits d’administration (ajout, modification et suppression), il est recom-
mandé de créer des groupes. Un groupe contient, en fonction du juste besoin opérationnel, l’ensem-
ble des comptes d’administration devant disposer de droits d’administration homogènes sur une
ou plusieurs ressources administrées. Les droits sur ces ressources sont ainsi octroyés aux groupes
et non aux comptes.
.
Attribuer les droits d'administration à des groupes
R40
Les droits d’administration doivent être préférentiellement attribués à des groupes
de comptes d’administration plutôt qu’unitairement à des comptes d’administra-
tion.
.
De plus, des politiques de sécurité sont à définir et à déployer pour assurer le contrôle d’accès aux
outils d’administration. Cela consiste à maîtriser les accès des différentes catégories d’administra-
teurs au travers de profils de compte d’administration. Parmi les éléments à définir, il convient au
minimum de prévoir :
n les privilèges des comptes : il faut attribuer aux différents comptes (administrateurs, services,
systèmes) les privilèges strictement nécessaires pour exécuter les actions d’administration sur
les équipements ou les services identifiés ;
n les autorisations d’accès aux outils : des règles de contrôle d’accès doivent être définies de façon
à préciser les modalités d’accès aux outils d’administration tels les horaires, le type d’authentifi-
cation, les actions autorisées ou interdites, etc. ;
n le cas échéant, la politique de mot de passe : longueur minimale et maximale, délais d’expiration,
nombre de tentatives de connexion avant verrouillage du compte, historique, etc.
.
8
Maintien en condition de sécurité
De par son caractère critique, un SI d’administration doit particulièrement respecter le principe
de maintien en condition de sécurité (MCS). Ce dernier consiste en la mise en œuvre de l’ensemble
des mesures, techniques ou non, visant à maintenir voire améliorer le niveau de sécurité d’un SI
d’administration tout au long de son cycle de vie.
Les mises à jour doivent être réalisées de préférence au travers de dépôts relais internes à l’entité
(cf. figure 8.1) :
n dédiés au SI d’administration ;
n isolés d’Internet par une passerelle de type DMZ 8 ;
n mettant en œuvre des filtrages par liste d’autorisations (liste exclusive de sites Web correspon-
dant aux sites éditeurs ou constructeurs autorisés) ;
n vérifiant, dans la mesure du possible, l’intégrité et l’authenticité des fichiers téléchargés.
Mettre en place des serveurs relais pour la récupération des mises à jour
R43
Pour la récupération des mises à jour (ex. : correctifs de sécurité ou signatures an-
tivirales), il est recommandé de mettre en œuvre, au sein d’une DMZ, des serveurs
relais dédiés au SI d’administration.
Seuls les flux initialisés depuis ces dépôts relais vers Internet doivent permettre le
téléchargement des mises à jour. Des mécanismes de filtrage par liste d’autorisations
permettent
. de restreindre l’accès aux seules sources officielles.
Internet
.
Enfin, pour éviter toute régression de service suite à la mise en œuvre d’un correctif technique
ou de sécurité, il convient de valider au préalable leur bon fonctionnement. Des procédures de
déploiement ainsi que de retour arrière doivent être élaborées. Cette pratique nécessite générale-
ment de disposer d’une plate-forme de qualification.
.
9
Sauvegarde, journalisation et
supervision de la sécurité
9.1 Sauvegarde
Comme pour tout SI, il est primordial de définir une politique de sauvegarde du SI d’administra-
tion, ceci afin de pouvoir rétablir le service suite à un incident ou à une compromission. Pour cela,
les éléments à sauvegarder, le lieu de sauvegarde et les droits d’accès qui y sont associés doivent être
clairement identifiés. Les sauvegardes doivent être réalisées régulièrement. Enfin, les procédures
de restauration doivent être documentées et testées.
.
La création d’une zone d’administration dédiée à la journalisation impose naturellement que l’ensem-
ble des journaux soit remonté de manière centralisée (cf. figure 9.1). Cela contribue par ailleurs à
rendre la corrélation des journaux plus efficace.
Administrateurs Outils
d’administration
Contrôle Journal
d’accès d’événéments SI administré
Postes
d’administration
Certif icats
Annuaire Journalisation
Commutateur Routeur
Infrastuctures Réseau
d’administration d’administration
SI d’administration
Information
En complément, il est recommandé de s’approprier le guide afférent de l’ANSSI [14]
et d’en appliquer les principes et les recommandations.
Pour aller plus loin sur la remontée des journaux d’événements et la supervision de
sécurité, le référentiel d’exigences PDIS [25] (Prestataire de détection des incidents
de
. sécurité) constitue un guide de bonnes pratiques.
.
10
Administration à distance et nomadisme
Pour différentes raisons (opérationnelles, budgétaires, etc.) et afin d’assurer une continuité de l’ad-
ministration des SI, quasiment en tout lieu et en tout temps, les entités se dotent de moyens d’accès
à distance pour leurs administrateurs. L’administration à distance par des tiers, lors du recours à
une prestation d’infogérance, est traitée spécifiquement dans le chapitre 12.
On convient dans ce guide de parler de nomadisme pour l’utilisation d’un poste d’administra-
tion dans un lieu extra-professionnel (lieu public, domicile, etc.) et d’administration à distance de
manière plus générale pour tout accès au SI en dehors du réseau local de l’entité. Ainsi l’admi-
nistration à distance couvre non seulement le nomadisme mais également l’utilisation d’un poste
d’administration depuis des locaux distants d’un centre de données.
Attention
La mise en œuvre d’administration à distance nécessite une plus forte maîtrise du
poste d’administration et de sa configuration. En effet, cette pratique augmente sen-
siblement les risques de compromission du SI, en particulier en cas de vol ou de perte
du poste.
Les mesures de sécurité décrites dans la section 4.3 doivent donc être obligatoirement
et intégralement mises en œuvre sur le poste d’administration utilisé dans le cadre de
l’administration
. à distance, y compris le chiffrement des périphériques de stockage.
Dans le cadre du nomadisme, le poste d’administration peut faire l’objet d’indiscrétions et les in-
formations affichées à l’écran peuvent être lues à l’insu de l’administrateur. En complément de la
vigilance de l’administrateur qui veille à utiliser son poste d’administration dans un environnement
sûr, l’administrateur doit utiliser un filtre écran de confidentialité.
.
certaines implémentations proposent aussi l’établissement de VPN, la surface d’attaque des solu-
tions IPsec est plus faible et les échanges pour le renouvellement de clés plus robustes.
Attention
Dans le cas d’un poste d’administration nomade, l’accès au concentrateur VPN IPsec
à travers Internet constitue la seule exception à la recommandation R10 et nécessite
un filtrage local strict conformément à R11. De plus, le profil VPN doit être configuré
avec l’adresse IP du concentrateur (et celle de son éventuelle instance de secours)
.pour éviter toute ouverture de flux DNS publics vers Internet.
Dans le cadre de l’utilisation d’un client VPN IPsec logiciel, les utilisateurs du poste d’administra-
tion ne doivent pas être en capacité de modifier la configuration réseau ni, a fortiori, de débrayer
les mécanismes d’accès distant par VPN. Ceci permet de s’assurer qu’aucune erreur d’utilisation
ou action malveillante ne mènera à détourner l’usage du poste d’administration pour accéder di-
rectement à un autre réseau (p. ex. Internet) que celui de l’entité.
Information
Dans ce cas précis, l’utilisation d’un portail captif pour bénéficier d’une connexion
Internet peut être problématique. Ce cas d’administration à distance, probablement
depuis un lieu public, devant théoriquement être exceptionnel, il est alors recom-
mandé d’utiliser le partage de connexion Internet d’un téléphone mobile de con-
fiance.
.
Par ailleurs, il est recommandé de dédier un concentrateur VPN pour l’accès à distance au SI d’ad-
ministration, distinct de celui utilisé pour l’accès à distance des utilisateurs aux autres SI. Pour
obtenir un niveau de confiance suffisant, ce concentrateur VPN doit être physiquement dédié.
9. Le split tunnelling est un concept de réseau informatique consistant à donner accès simultanément à deux réseaux (ex. : réseau
local et réseau distant à travers un tunnel IPsec).
.
Enfin, suivant le niveau de confiance accordé aux différentes catégories d’administrateurs (ex. : in-
ternes ou externes, de SI critiques ou non critiques), il est recommandé de dédier un concentrateur
VPN par catégorie d’administrateurs. Cette mesure doit être en cohérence avec le cloisonnement
interne des zones d’administration auxquelles ces concentrateurs VPN sont connectés.
Attention
Il est important de s’assurer du respect de la recommandation R21 si des flux d’ad-
ministration traversent un réseau tiers en sortie du concentrateur VPN dédié pour
l’accès
. à distance.
DMZ Internet/admin
Site distant
Internet Concentrateur
VPN
Tunnel
IPsec
Postes
d’administration
SI d’administration
Postes nomades
d’administration
.
11
Systèmes d'échanges sécurisés
Afin de pallier les risques liés à l’usage de supports de stockage amovibles (ex. : clé USB) sur le poste
d’administration, des systèmes d’échanges sécurisés doivent être proposés. Afin de distinguer les
exigences de sécurité suivant les usages, on convient de parler de :
n système d’échange interne pour les échanges au sein du SI d’administration ;
n système d’échange externe pour les échanges entre le SI d’administration et un SI bureautique
(éventuellement connecté à Internet).
Quels qu’ils soient, il est primordial que ces dispositifs ne fragilisent pas les moyens de protec-
tion du SI d’administration et soient intégrés au périmètre de l’analyse de risque. Il est également
nécessaire d’établir précisément la liste des besoins en matière d’échange (type d’informations,
volumétrie, fréquence).
Par exemple, une messagerie dédiée au SI d’administration, asynchrone ou instantanée, peut être
mise en place sous réserve qu’elle n’ait, conformément à la recommandation R10, aucune intercon-
nexion avec Internet, de manière directe ou indirecte. Il peut s’agir plus basiquement d’un serveur
de fichiers.
.
voi de journaux, récupération de correctifs) avec des correspondants extérieurs (ex. : éditeurs,
équipementiers).
Un système d’échange externe (cf. figure 11.1) doit alors être mis en place et peut par exemple se
composer de pare-feux et de services client/serveur (ex. : SCP, SFTP) avec une ou plusieurs inter-
connexions. Dans ce cas, les flux doivent être autorisés de la façon suivante :
On garantit ainsi qu’aucun flux direct n’est autorisé entre le SI bureautique et le SI d’administration.
Système d’échange
SI bureautique sécurisé SI d’administration
Internet
Analyse de codes Serveur
malveillants de fichiers
Flux d’échange
client/serveur
Information
Pour des besoins d’échanges simples de texte, un serveur pastebin (ou gestionnaire
d’extraits de texte et de code source) peut se substituer ou s’ajouter à un serveur de
fichiers
. au sein du système d’échange externe.
Le système d’échange externe doit par ailleurs autoriser seulement les protocoles de transfert de
données et interdire toute possibilité d’ouvrir des sessions de travail. Par exemple, dans le cas du
service SSH, celui-ci doit être configuré pour autoriser uniquement des commandes de transferts
de fichiers de type SCP (Secure Copy) ou SFTP (SSH File Transfer Protocol). Les recommandations
du guide afférent de l’ANSSI [6] sont applicables.
L’accès à un système d’échange externe depuis le SI bureautique doit être réservé strictement aux
postes et aux utilisateurs ayant le besoin de transférer des informations vers le SI d’administration.
Cela réduit la probabilité qu’une autre machine, plus exposée et potentiellement compromise,
puisse déposer des fichiers malveillants sur le système d’échange externe. Cette restriction peut
être réalisée par la mise en œuvre d’un filtrage et d’un contrôle d’accès au système d’échange
externe.
.
Limiter au strict besoin opérationnel l'accès au système d'échange externe
R55
Il est recommandé de restreindre l’accès au système d’échange externe du SI d’ad-
ministration
. uniquement aux postes et aux utilisateurs qui en ont le besoin.
Afin de ne pas compromettre son ou ses comptes d’administration, il est essentiel qu’un adminis-
trateur s’authentifie sur le système d’échange externe avec un compte référencé dans un annuaire
dédié ou positionné dans le SI bureautique et en aucun cas avec un compte référencé dans un
annuaire du SI d’administration.
Pour limiter les risques de fuite ou de compromission des données échangées, un système d’échange
externe ne doit pas stocker durablement les fichiers transférés.
Enfin, les mécanismes de filtrage de contenu et de protection contre les codes malveillants doivent
être systématiquement déployés. Cette mesure vise à protéger les ressources d’administration des
risques de compromission par exécution de code malveillant, qui aurait été véhiculé par des fichiers
ou des binaires dont l’origine n’est pas de confiance.
.
12
Administration par des tiers et
assistance à distance
Pour l’administration de son ou de ses SI, une entité peut faire appel à des tiers (appelés générique-
ment prestataires par la suite) : constructeurs d’équipements, éditeurs de logiciels, intégrateurs en
début de projet, etc. Les besoins d’accès aux SI peuvent être réguliers (p. ex. dans le cadre d’un
contrat d’infogérance) ou ponctuels (p. ex. dans le cadre d’un contrat de support). L’accès au SI de
l’entité, généralement à distance, constitue alors un risque majeur de compromission, d’autant plus
si certaines ressources de ces prestataires, comme leurs postes de travail, ne sont pas maîtrisées ou
mutualisées entre clients. L’existence de ce risque est avérée avec des attaques réelles appartenant
à la famille des attaques de la chaîne d’approvisionnement 10 (ou supply chain attacks, en anglais).
De plus, en cas de panne, la priorité est généralement donnée au rétablissement du service, parfois
au détriment de la sécurité des conditions d’accès au SI (ex. : prise en main d’un poste d’administra-
tion via Internet, mise à disposition d’un accès réseau élargi ou d’un compte à privilèges supérieurs
aux besoins). Il est donc primordial d’anticiper ces besoins et de fixer un cadre avant que la panne
survienne.
Cette qualification, valorisée par un visa de sécurité ANSSI, permet d’identifier facilement les pres-
tataires d’administration et de maintenance sécurisées fournissant une qualité de service à la hau-
teur des enjeux de sécurité actuels.
10. Lire à ce sujet le document du CERT-FR [2].
.
Une prestation PAMS répond, dans de bonnes conditions de sécurité, aux besoins d’administration
par des tiers, qu’elle soit régulière ou ponctuelle, dans les locaux de l’entité ou à distance. C’est donc
la solution à privilégier.
Attention
Les mesures proposées ici permettent uniquement de réduire le risque de compro-
mission du SI d’administration de l’entité depuis le poste de travail d’un administra-
teur tiers, non maîtrisé par l’entité.
Il est donc bien entendu que ces cas d’usage doivent constituer des exceptions et
être intégrés à l’analyse de risque du SI d’administration. Cette section et les recom-
mandations associées ne constituent en aucun cas une alternative à l’ensemble des
recommandations précédentes, notamment pour l’administration réalisée par des
administrateurs
. internes.
Tout d’abord, il s’agit d’intégrer au contrat liant les parties, des clauses standard aux contrats d’in-
fogérance (cf. le guide de l’ANSSI sur l’infogérance [12]). Une description de la solution technique
d’accès à distance au SI de l’entité, conforme aux recommandations de cette section, est recom-
mandée.
Dans le cas où le poste de travail d’un administrateur tiers est fourni, administré et géré par le
prestataire, ce dernier est responsable de sa protection physique et logique. Ce poste de travail ne
peut pas être considéré comme de confiance pour l’entité. Il est toutefois recommandé de prévoir
contractuellement une sécurisation à l’état de l’art des postes de travail des administrateurs tiers
et une capacité d’effectuer des contrôles, par des audits ou l’utilisation d’un outil de contrôle de
conformité.
11. Un prestataire qualifié garde la faculté de réaliser des prestations en dehors du périmètre pour lequel il est qualifié, mais ne peut,
dans ce cas, se prévaloir de la qualification sur ces prestations.
.
Imposer une sécurisation à l'état de l'art des postes de travail des adminis-
R61 trateurs tiers
Le prestataire doit s’engager à sécuriser physiquement les postes de travail des admi-
nistrateurs tiers se connectant au SI d’administration de l’entité et se conformer :
n aux mesures de sécurisation de la section 4.3 ;
Attention
Malgré les engagements contractuels pris, il n’y a pas, pour l’entité, de totale maîtrise
de la sécurité du SI sur lequel est géré le poste de travail des administrateurs tiers. Le
prestataire peut être la cible d’un attaquant souhaitant rebondir sur un SI de l’entité
de manière discrète, sous couvert d’un accès légitime. Il n’est donc pas exclu qu’un
poste de travail ayant fait l’objet d’un effort de sécurisation se trouve impliqué dans
une
. chaîne de compromission du SI du prestataire.
Face à ce risque que le poste distant soit un vecteur d’attaque, il est nécessaire de prendre des
mesures défensives au niveau du SI de l’entité. En premier lieu, grâce à des équipements physiques,
une chaîne d’accès à distance doit être dédiée pour les administrateurs tiers.
Dans le cadre d’un accès à distance, il convient de sécuriser le canal de communication, générale-
ment à travers Internet. Comme pour le nomadisme des administrateurs internes (cf. chapitre 10),
la mise en œuvre de tunnels VPN est requise et l’utilisation de VPN IPsec est toujours recom-
mandée par rapport à celle de VPN TLS. Le protocole TLS reste, dans le cas de l’administration
par des tiers uniquement, une solution palliative davantage interopérable mais d’un niveau de
sécurité moindre.
.
Utiliser un tunnel VPN IPSec pour la connexion du poste de travail des
R63 administrateurs tiers
Un tunnel VPN IPsec doit être mis en œuvre pour la connexion entre les postes
de travail des administrateurs tiers et le concentrateur VPN de l’entité dédié aux
administrateurs tiers. Les recommandations du guide IPsec de l’ANSSI [16] doivent
être
. suivies.
Utiliser un tunnel VPN TLS pour la connexion du poste de travail des admi-
R63 - nistrateurs tiers
À défaut d’utiliser IPsec, il est recommandé d’utiliser TLS pour établir le tunnel VPN
entre les postes de travail des administrateurs tiers et le concentrateur VPN de l’en-
tité dédié aux administrateurs tiers. Le cas échéant, une configuration à l’état de l’art
avec le suivi des recommandations du guide TLS [20] doit être mise en œuvre. En
particulier,
. toute version inférieure à TLS 1.2 ne doit pas être supportée.
Afin d’assurer une traçabilité précise des accès et des actions d’administration puis d’appliquer au
mieux le principe du moindre privilège, l’utilisation de comptes dédiés aux administrateurs tiers
est un pré-requis. En complément, le cloisonnement de ces comptes d’accès dans un annuaire dédié
peut être envisagé pour réduire l’exposition des autres annuaires de l’entité.
Afin d’éviter tout accès et toute action d’administration en dehors des périodes légitimes, il est
nécessaire de prévoir un processus organisationnel permettant d’activer exclusivement à la de-
mande les comptes des administrateurs tiers.
.
Afin d’éviter notamment le rejeu d’un couple identifiant et mot de passe qui aurait été récupéré
par un attaquant, une authentification double facteur est recommandée. Si le second facteur est
un jeton physique et qu’il est complexe de gérer son cycle de vie avec les prestataires en raison de
l’éloignement géographique ou du changement régulier des administrateurs tiers, ce jeton peut
éventuellement être conservé par l’entité. Le cas échéant, un processus organisationnel doit être
prévu pour les interventions (ex. : un appel téléphonique entre l’entité et l’administrateur tiers
pour valider l’authentification avec le second facteur une fois le mot de passe saisi).
Pour répondre différemment au risque, des mots de passe temporaires peuvent être utilisés par
exemple.
Au-delà des mesures de sécurisation des ressources administrées dans le cadre de l’administration
courante, la mise en œuvre en DMZ d’un rebond (poste ou serveur) durci, dédié à l’administration
par des tiers, permet une rupture protocolaire. De plus, la possibilité de supprimer ce rebond après
utilisation réduit le risque d’une attaque persistante,
Il est recommandé d’assurer un contrôle d’accès sur les ressources administrées, conforme au strict
besoin opérationnel, et d’assurer une traçabilité exhaustive, textuelle ou vidéo, des actions accom-
plies par les administrateurs tiers.
.
Information
Certaines solutions permettent de mettre en œuvre des sessions de travail dites « four-
eyes » (ou « quatre yeux » en français) pour permettre le contrôle visuel, en temps
réel, par un administrateur interne, des actions réalisées par un administrateur tiers.
.Ces sessions peuvent être enregistrées et constituer des éléments de traçabilité vidéo.
Internet SI administré
Concentrateur VPN
Serveur de rebond Serveur de Serveur outils
Poste admin. tiers
contrôle d’accès
Flux d’administration
client/serveur
Deux solutions sont alors envisageables : l’utilisation d’un boîtier matériel d’acquisition vidéo uni-
directionnelle depuis le poste d’administration vers un poste bureautique connecté à une solution
collaborative accessible sur Internet, ou la mise en œuvre en DMZ d’une solution logicielle colla-
borative accessible sur Internet et dédiée à ce strict besoin opérationnel.
Quelle que soit la solution retenue, durant l’assistance, l’administrateur interne doit prendre garde
à ne pas afficher d’informations sensibles (ex. : mots de passe) sans rapport avec l’assistance.
Attention
Il existe de nombreuses solutions d’assistance voire de prise en main à distance, par-
fois gratuites, et souvent simples à déployer en installant exclusivement un agent
logiciel sur le poste de la personne aidante d’une part et sur le poste de la personne
aidée d’autre part. Ces solutions sont à proscrire pour une utilisation depuis une res-
source d’administration dans la mesure où, dans ce cas :
n la ressource d’administration doit accéder ou être exposée directement sur Inter-
net ;
n la négociation des clés de chiffrement utiles à la sécurisation des échanges est
généralement réalisée sur les infrastructures du prestataire de la solution et ne
. garantit donc pas un canal fiable en cas de compromission de ce prestataire.
.
12.2.1 Utilisation d'un boîtier matériel d'acquisition vidéo
Dans le contexte d’une assistance à distance, une solution consiste à exporter l’affichage d’un poste
d’administration sur un poste bureautique ayant accès à Internet et à une solution collaborative
intégrant le partage d’écran. L’utilisation d’un boîtier matériel d’acquisition vidéo (VGA ou HDMI
vers USB) unidirectionnelle entre les deux postes garantit une rupture protocolaire.
Les échanges audio (ou visio) entre personnes peuvent se faire par téléphone ou grâce à la solution
collaborative accessible depuis le poste bureautique.
SI bureautique SI d’administration
Internet
Boîtier d’acquisition vidéo
Poste distant
F 12.2 – Utilisation d’un boîtier matériel d’acquisition vidéo unidirectionnelle pour l’assis-
tance à distance
Le partage d’écran peut être un sous-ensemble des fonctionnalités d’une solution collaborative plus
complète. Le recours à un produit qualifié par l’ANSSI et une configuration limitant strictement
l’usage au partage d’écran sont donc recommandés le cas échéant.
.
Mettre en œuvre une solution logicielle dédiée pour l'assistance à distance
R71
Pour les besoins d’assistance à distance, il est recommandé de mettre en œuvre en
DMZ une infrastructure dédiée de partage d’écran. Le cas échéant, toutes les fonc-
tions interactives vis-à-vis du poste d’administration (ex. : prise de contrôle distante)
doivent être désactivées de sorte qu’aucune action d’administration ne puisse être
réalisée depuis le poste de travail distant.
Les recommandations R64, R65+, R66, R67 et R69 doivent s’appliquer dans ce con-
texte
. d’assistance à distance.
Internet
Serveur Serveur de partage
Poste distant mandataire inverse d’écran
F 12.3 – Utilisation d’une solution logicielle dédiée pour l’assistance à distance
.
13
Cas particuliers d'architectures
de SI d'administration
Inspiré de cas pratiques rencontrés, ce chapitre propose des indications de mise en œuvre découlant
des recommandations de ce guide ; il met aussi en garde sur des pratiques non souhaitables.
Attention
Comme tout produit de sécurité, de surcroît disposant d’un nom commercial pou-
vant procurer un sentiment de sécurité, il convient d’être vigilant sur son choix, son
déploiement
. et son exploitation.
Le déploiement d’un bastion pour les actions d’administration ne se substitue évidemment pas à
l’ensemble des recommandations de ce document, notamment le cloisonnement du SI d’adminis-
tration et la sécurisation du poste d’administration décrite dans le chapitre 4. En effet, le bastion
constitue une ressource d’administration critique dans la mesure où il concentre potentiellement
à un instant des secrets d’authentification des comptes d’administration ou des journaux liés aux
actions d’administration. Il ne doit donc pas être exposé sur un SI de faible niveau de confiance,
un SI bureautique par exemple.
Dès lors que le niveau de confiance dans les différentes fonctions de l’équipement est satisfaisant
– à travers un processus de qualification de l’ANSSI par exemple – et qu’un équipement de rebond
est jugé pertinent dans l’architecture du SI d’administration, celui-ci doit être déployé au sein du
SI d’administration, dans la zone d’infrastructures d’administration (cf. figure 13.1).
Attention
La solution qui consisterait à déployer un bastion comme moyen d’interconnexion
d’un SI bureautique et d’un SI d’administration est à proscrire (cf. figure 13.1). Cela
procurerait un faux sentiment de sécurité alors qu’en réalité le bastion, porte d’entrée
unique vers le SI d’administration, constituerait une opportunité d’attaque considé-
.rable depuis un poste bureautique accédant à Internet.
.
Postes Postes
d’administration Bastion Outils Outils
d’administration d’administration
d’administration
Bastion
Information
Les principes proposés pour la mutualisation du poste d’administration peuvent être
appliqués dans le contexte d’une même entité finale mais ils ne conviennent pas à un
contexte multi-clients pour un infogérant. De plus, ils sont non exhaustifs et doivent
.être en phase avec l’analyse de risque menée, conformément à R4.
Attention
La mutualisation du poste d’administration ne doit pas affaiblir les cloisonnements,
physiques ou logiques, mis en œuvre entre les zones de confiance au sein du ou des
SI
. administrés.
Pour rappel (cf. chapitre 6), un poste d’administration peut disposer d’outils d’administration ins-
tallés localement ou, de manière non exclusive, accéder à des serveurs outils d’administration.
Un administrateur peut disposer d’un poste d’administration unique pour l’administration de dif-
férentes zones de confiance, aux conditions suivantes :
n la sécurisation du poste d’administration doit être en phase avec les besoins de sécurité de la
zone de confiance administrée la plus exigeante (ex. : un poste d’administration physiquement
dédié conforme à R9 pour administrer un SI critique peut servir à l’administration d’un SI stan-
dard) ;
n le poste d’administration peut servir pour l’administration des zones de confiance de différentes
sensibilités (ex. : non sensible et sensible, voire non sensible et Diffusion Restreinte au sens de
l’II 901 [23]) mais en aucun cas des SI de différentes classifications au sens de l’IGI 1300 [3] ;
n les serveurs outils accessibles depuis le poste d’administration ne doivent pas être mutualisés
pour l’administration de deux zones de confiance distinctes (en d’autres termes, un serveur
outils reste dédié à une unique zone de confiance et cloisonné dans une zone d’administration) ;
.
n les éventuels outils locaux au poste d’administration permettant un accès direct aux ressour-
ces administrées doivent être cloisonnés afin d’éviter tout rebond entre deux ressources admi-
nistrées de deux zones de confiance distinctes à travers le poste d’administration (en d’autres
termes, sur un poste d’administration mutualisé, les environnements d’exécution d’outils d’ad-
ministration locaux de deux zones de confiance distinctes doivent être distincts, par exemple
par l’utilisation de la conteneurisation) ;
n l’accès aux différentes zones de confiance depuis le SI d’administration doit respecter le cloi-
sonnement, physique ou logique, entre zones de confiance (en d’autres termes, deux pare-feux
physiques ou un pare-feu configuré avec deux DMZ sont déployés en périphérie du SI d’admi-
nistration, pour respecter le cloisonnement des zones de confiance).
Les figures 13.2 et 13.3 représentent le cas de mutualisation d’un poste d’administration de deux
zones de confiance distinctes, respectivement d’un niveau de confiance homogène ou hétérogène.
Ressources zone 1
Postes
d’administration Serveur outils Serveur outils
zone 1 zone 2
Ressources zone 2
SI d’administration
Ressources administrées
F 13.2 – Mutualisation du poste d’administration pour deux zones de confiance homogène
Serveur outils
zone 1 Ressources zone 1
Postes
d’administration
F 13.3 – Mutualisation du poste d’administration pour deux zones de confiance hétérogène
Toutefois, pour certaines entités, une solution unique, nivelée par le bas du point de vue de la
sécurité, peut répondre à l’ensemble des besoins fonctionnels mais être insuffisante pour couvrir
les risques de l’administration des équipements ou des SI les plus critiques. À l’inverse, une solution
.
unique nivelée par le haut peut être disproportionnée pour des SI moins sensibles ou inadaptée
pour des SI très complexes.
Dans ce cas, il est souhaitable de faire cohabiter deux solutions (ex. : un poste dédié conforme à R9
et un poste avec accès distant au SI bureautique conforme à R9- -). Pour simplifier la maintenance,
les postes d’administration peuvent alors bénéficier d’un socle de durcissement commun et l’accès
à distance au SI bureautique est réservée, en option, à certains d’entre eux (cf. figure 13.4).
Attention
Il convient de respecter la contrainte suivante : in fine un outil d’administration ne
peut être utilisé, ou une ressource ne peut être administrée, que par un seul type de
poste
. d’administration.
Dès lors, il est nécessaire de construire deux chaînes d’accès distinctes du SI d’administration et s’as-
surer d’un cloisonnement logique ou physique entre celles-ci. Par exemple, pour un cloisonnement
logique, il est recommandé :
n dans le cas d’un réseau d’administration physique, d’utiliser un VLAN distinct par type de poste
d’administration ;
n dans le cas d’un réseau d’administration logique à base de VPN IPsec, de déployer un profil VPN
distinct par type de poste d’administration.
Ainsi, un filtrage à base de pare-feu permet ensuite de restreindre l’accès aux serveurs outils ou aux
ressources administrées conformément au message d’avertissement infra, tout en permettant un
accès partagé à certaines infrastructures d’administration (ex. : annuaire, serveurs de mise à jour).
Postes d’admin.
zone haute Serveur outils
zone haute Ressources zone haute
Infrastructures
d’administration
accès
distant
SI bureautique
Postes d’admin. Serveur outils Ressources zone basse
zone basse zone haute
.
n soit de réaliser une administration locale dans le cas d’un « petit » SI d’administration disposant
de seulement quelques ressources d’administration ;
n soit de déployer une zone d’administration dans le cas des SI d’administration plus importants,
en mettant en œuvre des mesures de cloisonnement et de filtrage adéquates.
Dans ce cas d’usage, les postes d’administration utilisés doivent être d’un niveau de sécurité au
moins équivalent à ceux servant à l’administration courante. Ils sont susceptibles d’utiliser des in-
frastructures d’administration partagées (ex. : un annuaire pour l’authentification) mais accèdent,
dès que possible, à des interfaces dédiées pour l’administration des ressources du SI d’administra-
tion conformément à R18 ou R18- (cf. figure 13.5).
Par ailleurs, il est recommandé d’appliquer strictement le principe du moindre privilège aux comptes
d’administration des administrateurs du SI d’administration.
Commutateur
Annuaire Réseau
Infrastuctures
d’administration
d’administration
SI d’administration
Si le SI est déconnecté pour des raisons réglementaires (ex. : classifié de défense) ou de criticité et
non pour des raisons de connectivité (ex. : absence de desserte), il peut être envisagé, sous certaines
conditions, de construire une passerelle d’échanges. Pour cela, les besoins de sécurité spécifiques
du SI déconnecté (ex. : confidentialité ou disponibilité) doivent être pris en compte. En particulier,
la conception de la passerelle doit intégrer les contraintes réglementaires afférentes qui peuvent
être beaucoup plus strictes que celles du système de récupération de mises à jour décrit sur la fi-
gure 8.1. À titre d’exemple, une passerelle d’interconnexion entre deux SI non-classifié et classifié
.
doit reposer sur des produits agréés et faire l’objet d’une homologation spécifique [3]. La concep-
tion d’une telle passerelle dépasse donc largement le cadre du présent document.
À défaut, une procédure de type air gap avec l’utilisation d’un support amovible dédié aux échanges
entre un SI tiers connecté et le SI d’administration du SI déconnecté est possible. Une détection
préalable de codes malveillants doit être réalisée et une vérification d’intégrité peut être réalisée
à l’occasion du chargement des fichiers sur le SI d’administration du SI déconnecté.
D’une part, les mesures de sécurité, sous maîtrise du fournisseur cloud, doivent être mises en œuvre
autant que possible pour l’accès aux outils d’administration (API ou interface Web) : filtrage sur
les adresses IP source, authentification double facteur, journalisation renforcée, interconnexion à
travers un tunnel IPsec.
D’autre part, pour l’entité, ce cas d’usage ne remet pas en cause le besoin d’intégrité du poste d’ad-
ministration ; l’utilisation d’un poste d’administration dédié et l’interdiction par défaut de l’accès
à Internet depuis ce poste restent recommandées. Pour l’accès aux outils d’administration exposés
exclusivement sur Internet, afin d’assurer une rupture protocolaire, une infrastructure de postes
de rebond virtualisés et dédiés peut être mise en œuvre au sein d’une zone dédiée du SI d’ad-
ministration. Ces postes de rebond sont accessibles uniquement aux postes d’administration, par
connexion à distance dont les fonctions d’échange sont désactivées ; ils sont distincts des postes bu-
reautiques de la recommandation R9- -. De plus, ces postes de rebond accédent à Internet, suivant
le strict besoin opérationnel de l’administration de ressources dans le cloud public, à travers une
DMZ, conformément aux recommandations du guide d’interconnexion d’un SI à Internet [21] :
utilisation d’un serveur mandataire, authentification, liste d’autorisations d’adresses IP ou Web
dédiées à l’administration de ressources dans le cloud public. Les postes de rebond virtualisés sont
supprimés et réinstanciés régulièrement (p. ex. quotidiennement) pour réduire le risque d’une at-
taque persistante.
Internet accès
distant
Flux d’administration
client/serveur
(chiffré TLS ou IPsec)
.
Liste des recommandations
. R1 Informer les administrateurs de leurs droits et devoirs 8
. R2 Former les administrateurs à l’état de l’art en matière de SSI 8
. R3 Disposer d’une documentation des SI à jour 9
. R20 Bloquer toute connexion entre ressources administrées à travers le réseau d’administration 27
. R22 Déployer les outils d’administration sur des serveurs dédiés par zone d’administration 29
. R23 Appliquer un filtrage entre les postes d’administration et les serveurs outils d’administration 30
. R24- Protéger le cas échéant les flux d’administration dans un tunnel VPN IPsec 30
. R25 Étudier la mise en œuvre d’une rupture protocolaire des flux d’administration 31
.
. R34 Modifier les mots de passe par défaut des comptes natifs 36
. R36 Privilégier une authentification double facteur pour les actions d’administration 36
. R39 Respecter le principe du moindre privilège dans l’attribution des droits d’administration 37
. R43 Mettre en place des serveurs relais pour la récupération des mises à jour 39
. R49 Utiliser un tunnel VPN IPsec pour la connexion du poste d’administration à distance 44
. R54 N’autoriser que des protocoles de transfert vers le système d’échange externe 47
. R56 Ne pas s’authentifier avec un compte d’administration sur le système d’échange externe 48
. R57 Ne pas stocker de données de manière permanente dans un système d’échange externe 48
. R58 Analyser le contenu des données échangées par le système d’échange externe 48
. R61 Imposer une sécurisation à l’état de l’art des postes de travail des administrateurs tiers 51
. R62 Dédier une chaîne d’accès à distance pour les administrateurs tiers 51
. R63 Utiliser un tunnel VPN IPSec pour la connexion du poste de travail des administrateurs tiers 52
. R63- Utiliser un tunnel VPN TLS pour la connexion du poste de travail des administrateurs tiers 52
. R64 Dédier des comptes d’accès et des comptes d’administration aux administrateurs tiers 52
. R69 Mettre en œuvre un contrôle d’accès strict et une traçabilité pour les administrateurs tiers 53
. R71 Mettre en œuvre une solution logicielle dédiée pour l’assistance à distance 56
.
Annexe A
Évolutions du guide
R2, R3, R4, R8, R27, R34, R40, R45, R50, R53, R56.
Les recommandations suivantes font leur apparition dans la version 3.0 du guide :
R59, R60, R61, R62, R63, R63-, R64, R65+, R66, R67, R68, R69, R70, R71.
.
A.3 Matrice de rétrocompatibilité depuis la version 1.0 vers
les versions ultérieures
Afin de permettre aux lecteurs ayant déjà travaillé sur la base de la première version du guide [24],
dénommée v1.0 dans la suite du texte, il est proposé une matrice de rétrocompatibilité permettant
de trouver les ajouts, suppressions ou équivalences de recommandations.
Attention
Cette matrice est un outil pour faciliter la lecture mais n’a pas vocation à établir une
équivalence stricte entre les différentes versions du guide. La lecture détaillée des
recommandations
. actualisées est fortement conseillée.
.
Annexe B
Aspects juridiques
La sécurité des systèmes d’information passe par des mesures techniques mais également fonction-
nelles qui intègrent des obligations pesant sur l’entité. L’administrateur est devenu un acteur clé
de la sécurité des systèmes d’information sur lequel pèsent des responsabilités accrues. Ces recom-
mandations n’ont pas vocation à être exhaustives et nécessitent de consulter un conseil juridique
spécialisé pour plus de détails.
L’obligation de sécurité des données s’applique, notamment, au travers de l’article 34 de la loi Infor-
matique et Libertés et de l’article 32 du règlement général sur la protection des données 16 (RGPD).
12. Condamnation pour accès et maintien frauduleux à un système de traitement automatisé de données, atteinte au secret des
correspondances émises par voie électronique : TGI Annecy, 4 décembre 2015, Tefal et autres.
13. CA Paris, 4 octobre 2007, n° 06/02095, Association ARFP pour le téléchargement de fichiers contrefaits ; CA Paris, 29 octobre
2008, n° 06/14072, JurisData n° 2008-373540 ou CA Paris 10 avril 2014, n°11/04388, JurisData n°201-007648, consultation d’informations
personnelles relatives aux dirigeants et collègues et téléchargement de musique, consultation de sites pornographiques.
14. Cass. Soc. 10 mai 2012, n° 11-11060 ; CA Metz, 24 février 2014, n°14/00120.
15. Cass. Soc., 17 juin 2009, n° 08.40274.
16. Règlement (UE) n° 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques
à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE
(règlement général sur la protection des données), applicable à partir du 25 mai 2018.
.
À ce titre, la CNIL se montre de plus en plus sévère en cas de défaut de sécurisation donnant lieu
à une violation de données à caractère personnel 17 . Le code pénal sanctionne, d’ailleurs, le non-
respect de ces dispositions 18 .
D’autres réglementations, sectorielles le cas échéant, peuvent trouver à s’appliquer. À titre d’ex-
emple, l’arrêté du 3 novembre 2014 19 en matière bancaire, plus particulièrement ses articles 88
et suivants, oblige les banques à veiller « au niveau de sécurité retenu et à ce que leurs systèmes
d’information soient adaptés » en prévoyant des audits réguliers, des procédures de secours ainsi
que des mesures permettant de préserver en toutes circonstances l’intégrité et la confidentialité
des informations ou encore le Code de la santé publique qui prescrit l’agrément des hébergeurs
de données de santé ainsi que le respect de mesures de sécurité des systèmes d’information de
nature à préserver le secret médical 20 . Le rôle de l’administrateur dépendra directement de l’envi-
ronnement réglementaire dans lequel il exerce ses fonctions.
La réglementation européenne est de plus en plus exigeante pour la sécurisation des données des
entreprises et administrations en imposant, selon les cas, une obligation de notification des failles
de sécurité et/ou de mise en place de mesures techniques et organisationnelles de gestion des
risques menaçant la sécurité des réseaux et de l’information sous leur responsabilité 22 . Par ailleurs,
le règlement général sur la protection des données, entrant en application en mai 2018, renforce
les conséquences du défaut de sécurisation en augmentant le montant des sanctions pécuniaires
pouvant être prononcées par la CNIL 23 .
Attention
Par son action, l’administrateur contribue à assurer la sécurité du système d’infor-
mation, obligation prescrite par de nombreux textes législatifs et réglementaires. Le
non-respect de cette obligation peut engager la responsabilité civile et/ou pénale de
l’entité.
.
À noter que l’administration sécurisée d’un système d’information passera également par la sécuri-
sation des contrats dont l’entité est titulaire (contrats de travail, achat de matériel soware ou
17. Délibération de la formation restreinte n° 2014-298 du 7 août 2014 prononçant un avertissement à l’encontre de la société
Orange : « Si la société a remédié dans des délais satisfaisants aux faiblesses techniques relevées et a démontré pour l’avenir une meilleure
prise en compte des problématiques de confidentialité des données, il n’en demeure pas moins qu’elle a manqué à son obligation d’assurer la
sécurité et la confidentialité des données à caractère personnel de ses clients. » ; Délibération de la formation restreinte n° 2015-379 du 5
novembre 2015 prononçant une sanction pécuniaire de 50 000 € à l’encontre de la société Optical Center pour défaut de sécurisation
de sa base de données clients : « la formation restreinte relève que le manquement relatif à la sécurisation du site était caractérisé au jour
de l’expiration du délai de mise en conformité imparti et persistait au jour du second contrôle. Le fait que le protocole HTTPS est dorénavant
en place sur l’ensemble du site est sans incidence sur la caractérisation de ce manquement. »
18. Art. 226-17 du code pénal : cinq ans d’emprisonnement et 300 000 euros d’amende et art. 131-38 du code pénal : 1 500 000 euros
pour les personnes morales ainsi que des peines complémentaires.
19. Arrêté du 3 novembre 2014 relatif au contrôle interne des entreprises du secteur de la banque, des services de paiement et des
services d’investissement soumises au contrôle de l’Autorité de contrôle prudentiel et de résolution.
20. Art. L. 1111-8 du Code de la santé publique.
21. CA Paris 4 mai 2007, Normaction c/ KBC Lease France, DMS, JurisData n° 2007-334142 ; TGI Paris, 21 février 2013, Sarenza c/
Jonathan et autres.
22. Directive (UE) n° 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer
un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (Directive NIS).
23. Les sanctions prononcées par les autorités de contrôle pourront s’élever désormais jusqu’à 20 millions d’euros ou 4 % du chiffre
d’affaires, le montant le plus élevé des deux étant retenu, règlement général sur la protection des données, art. 83. Précédemment, le
montant maximal des sanctions pouvant être prononcées par la CNIL était de 150 000 euros.
.
hardware, prestations d’hébergement ou de sauvegarde, etc.). Des clauses essentielles à la bonne
exécution des contrats sont à prévoir, telles que, notamment, les clauses de confidentialité, de
sécurité, d’audit, de responsabilité incluant le cas échéant des pénalités, de continuité d’activité ou
encore de réversibilité. Le risque est d’autant plus grand que le prestataire choisi peut être soumis,
parfois, au respect de législations pouvant être considérées comme intrusives du point de vue de la
sensibilité des données de l’entité. L’assistance d’un conseil juridique spécialisé en la matière sera
un atout lors de la négociation de celles-ci.
Attention
La sécurisation du système d’information doit être prévue aussi dans le cadre de
clauses adaptées dans les contrats conclus par l’entité pour le fonctionnement de
son système d’information. Ces clauses, selon le type de contrat concerné, peuvent
.pour partie avoir un impact sur l’étendue des pouvoirs de l’administrateur.
L’administrateur, en concertation avec le délégué à la protection des données 24 le cas échéant, doit
avoir une action essentielle en matière de sensibilisation. Celle-ci est une des mesures fonction-
nelles à prévoir pour la sécurisation du système d’information.
24. Prévu aux articles 37 et suivants du règlement général sur la protection des données.
.
Annexe C
Glossaire
À défaut de s’appuyer sur des définitions standardisées et dans un souci de clarté, le glossaire ci-
dessous définit les termes spécifiques à ce guide :
.
Poste d’administration : terminal matériel, fixe ou portable, utilisé pour les actions d’adminis-
tration ;
Réseau d’administration : réseau de communication faisant transiter les flux internes au SI d’ad-
ministration et les flux d’administration ;
Ressources administrées : ensemble des dispositifs physiques ou virtuels du SI administré qui
nécessitent des actions d’administration ;
Ressources d’administration : ensemble des dispositifs physiques ou virtuels du SI d’adminis-
tration : poste d’administration, serveurs d’infrastructures d’administration, serveurs outils
d’administration, équipements de réseau d’administration, etc. ;
SI d’administration : système d’information utilisé pour administrer des ressources qui sont
présentes dans un autre SI dit SI administré, distinct du SI d’administration ;
Zone d’administration : sous-ensemble du SI d’administration dont l’objectif est d’isoler ou cloi-
sonner des ressources d’administration par des mesures de protection adaptées au contexte
et en fonction du juste besoin opérationnel ;
Zone de confiance : ensemble de ressources informatiques regroupées en fonction de l’homogénéité
de facteurs divers, liés ou non à la sécurité (ex. : exposition aux menaces, vulnérabilités résidu-
elles technologiques intrinsèques, localisation géographique, etc.).
.
Bibliographie
[1] Guide pour les employeurs et les salariés.
Guide, CNIL, 2010.
https://www.cnil.fr.
[2] Supply chain attacks. Menaces sur les prestataires de service et les bureaux d’études.
Rapport CERTFR-2019-CTI-004, ANSSI, octobre 2019.
https://www.cert.ssi.gouv.fr/uploads/CERTFR-2019-CTI-004.pdf.
[3] Instruction générale interministérielle n°1300.
Référentiel, SGDSN, novembre 2020.
https://www.ssi.gouv.fr/igi1300.
[4] Points de contrôle Active Directory.
Page Web CERTFR-2020-DUR-001, ANSSI, juin 2020.
https://www.cert.ssi.gouv.fr/dur/CERTFR-2020-DUR-001.
[5] Recommandations de sécurité relatives à un système GNU/Linux.
Note technique DAT-NT-002/ANSSI/SDE/NP v1.1, ANSSI, juillet 2012.
https://www.ssi.gouv.fr/reco-securite-systeme-linux.
[6] Recommandations pour un usage sécurisé d’(Open)SSH.
Note technique DAT-NT-007/ANSSI/SDE/NP v1.2, ANSSI, août 2015.
https://www.ssi.gouv.fr/nt-ssh.
[7] Recommandations pour la sécurisation d’un commutateur de desserte.
Note technique DAT-NT-025/ANSSI/SDE/NP v1.0, ANSSI, juin 2016.
https://www.ssi.gouv.fr/nt-commutateurs.
[8] Mise en œuvre des fonctionnalités de sécurité de Windows 10 reposant sur la virtualisation.
Guide ANSSI-BP-039 v1.0, ANSSI, novembre 2017.
https://www.ssi.gouv.fr/windows10-vsm.
[9] Préoccupations relatives au respect de la vie privée et à la confidentialité des données sous Win-
dows 10.
Guide ANSSI-BP-036 v1.2, ANSSI, juillet 2017.
https://www.ssi.gouv.fr/windows10-collecte-donnees.
[10] Recommandations pour la mise en œuvre d’une politique de restrictions logicielles sous Windows.
Note technique DAT-NT-013/ANSSI/SDE/NP v2.0, ANSSI, janvier 2017.
https://www.ssi.gouv.fr/windows-restrictions-logicielles.
[11] Recommandations de déploiement du protocole 802.1X pour le contrôle d’accès à des réseaux
locaux.
Guide ANSSI-BP-043 v1.0, ANSSI, août 2018.
https://www.ssi.gouv.fr/guide-802-1X.
[12] Maîtriser les risques de l’infogérance. Externalisation des systèmes d’information.
Guide Version 1.0, ANSSI, décembre 2010.
https://www.ssi.gouv.fr/infogerance.
.
[13] Guide d’hygiène informatique : renforcer la sécurité de son système d’information en 42 mesures.
Guide ANSSI-GP-042 v2.0, ANSSI, septembre 2017.
https://www.ssi.gouv.fr/hygiene-informatique.
[15] Recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu.
Note technique DAT-NT-006/ANSSI/SDE/NP v1.0, ANSSI, mars 2013.
https://www.ssi.gouv.fr/politique-filtrage-parefeu.
[16] Recommandations de sécurité relatives à IPsec pour la protection des flux réseau.
Note technique DAT-NT-003/ANSSI/SDE/NP v1.1, ANSSI, août 2015.
https://www.ssi.gouv.fr/ipsec.
[17] Recommandations et méthodologie pour le nettoyage d’une politique de filtrage réseau d’un pare-
feu.
Note technique DAT-NT-032/ANSSI/SDE/NP v1.0, ANSSI, août 2016.
https://www.ssi.gouv.fr/nettoyage-politique-fw.
[19] Recommandations pour choisir des pare-feux maîtrisés dans les zones exposées à Internet.
Guide ANSSI-PA-044 v1.0, ANSSI, janvier 2018.
https://www.ssi.gouv.fr/guide-pare-feux-internet.
.
[26] Prestataires d’administration et de maintenance sécurisées. Référentiel d’exigences.
Référentiel Version 1.0, ANSSI, avril 2020.
https://www.ssi.gouv.fr/uploads/2020/09/anssi-pams-referentiel-v1.0.pdf.
[27] Qualification.
Page Web Version 1.0, ANSSI, mars 2016.
https://www.ssi.gouv.fr/visa-de-securite/qualification.
.
RECOMMANDATIONS RELATIVES À L'ADMINISTRATION SÉCURISÉE DES SYSTÈMES D'INFORMATION – 75
.
.
ANSSI-PA-022
Version 3.0 - 11/05/2021
Licence ouverte / Open Licence (Étalab - v2.0)