ANSSI - Recommandations Pour Sécuriser Les Interconnexions-1
ANSSI - Recommandations Pour Sécuriser Les Interconnexions-1
ANSSI - Recommandations Pour Sécuriser Les Interconnexions-1
ARCHITECTURES DES
INTERCONNEXIONS MULTINIVEAUX
GUIDE ANSSI
ANSSI-PA-101
01/10/2024
PUBLIC VISÉ :
Attention
Ce document rédigé par l’ANSSI s’intitule « Recommandations pour les architectures des
interconnexions multiniveaux ». Il est téléchargeable sur le site cyber.gouv.fr.
Il constitue une production originale de l’ANSSI placée sous le régime de la « Licence Ouverte
v2.0 » publiée par la mission Etalab.
Conformément à la Licence Ouverte v2.0, le document peut être réutilisé librement, sous
réserve de mentionner sa paternité (source et date de la dernière mise à jour). La réutilisation
s’entend du droit de communiquer, diffuser, redistribuer, publier, transmettre, reproduire,
copier, adapter, modifier, extraire, transformer et exploiter, y compris à des fins commerciales.
Sauf disposition réglementaire contraire, les recommandations n’ont pas de caractère norma-
tif ; elles sont livrées en l’état et adaptées aux menaces au jour de leur publication. Au regard
de la diversité des systèmes d’information, l’ANSSI ne peut garantir que ces informations
puissent être reprises sans adaptation sur les systèmes d’information cibles. Dans tous les cas,
la pertinence de l’implémentation des éléments proposés par l’ANSSI doit être soumise, au
préalable, à la validation de l’administrateur du système et/ou des personnes en charge de la
sécurité des systèmes d’information.
Évolutions du document :
VERSION DATE NATURE DES MODIFICATIONS
1.0 01/10/2024 Version initiale
2 Terminologie 8
2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.1 Interconnexions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.2 SI haut et SI bas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.3 Interconnexions indirectes et interconnexions directes . . . . . . . . . . . . . . 10
2.2 Types des données à transférer et contraintes de transfert . . . . . . . . . . . . . . . . 12
3 Précautions d’emplois 16
4 Principes directeurs 18
4.1 Justification du besoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.2 Homologation des interconnexions des systèmes d’information classifiés . . . . . . . 20
4.3 Besoins et services de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.3.1 Besoins de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.3.2 Services de sécurité d’une interconnexion montante . . . . . . . . . . . . . . . 22
4.3.3 Services de sécurité d’une interconnexion descendante . . . . . . . . . . . . . 23
4.4 Dispositifs de sécurité essentiels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.4.1 Dispositifs de sécurité essentiels pour une interconnexion montante . . . . . . 26
4.4.2 Dispositifs de sécurité essentiels pour une interconnexion descendante . . . . 27
4.5 Protection contre les signaux compromettants . . . . . . . . . . . . . . . . . . . . . . 29
Bibliographie 73
Lorsque les informations classifiées sont dématérialisées, elles sont traitées par des systèmes d’in-
formation classifiés qui doivent faire l’objet de mesures de protection particulières décrites dans
l’instruction générale interministérielle no 1300/SGDSN/PSE/PSD (IGI 1300) du 9 août 2021 [8] et
dans ses éventuelles déclinaisons sous forme d’instructions ministérielles.
La doctrine générale de sécurisation des systèmes d’information classifiés est celle de l’isolation
physique. Le principe d’isolation physique interdit toute forme d’échange de données entre le sys-
tème d’information classifié et d’autres systèmes d’information. Le respect strict de ce principe
rend théoriquement impossible toute compromission du système d’information isolé autrement
que par un accès physique au système d’information. Ainsi, l’IGI 1300 interdit par principe toute
interconnexion entre un système d’information classifié et un système d’information non classifié
ou de niveau de classification différent. Pour ce faire, il convient de se reporter à la section 6.2.2
de l’IGI 1300 [8].
Dans la pratique, pour des besoins d’exploitation tels que le maintien en condition de sécurité et le
maintien en condition opérationnelle, il peut être nécessaire de permettre des échanges entre un
système d’information classifié et un système d’information non classifié. Il peut également exister,
pour certains systèmes d’information classifiés, des besoins opérationnels spécifiques nécessitant
une interconnexion avec un système d’information non classifié ou de classification différente.
L’IGI 1300 prévoit la possibilité de déroger à l’interdiction de principe en cas de besoin opération-
nel strictement nécessaire. Cependant, la création d’interconnexion rompt le principe d’isolation
physique stricte du système d’information classifié, et l’expose par exemple à l’injection de codes
malveillants et l’exfiltration d’informations classifiées. Par conséquent, la création d’une intercon-
nexion doit demeurer exceptionnelle et être strictement contrôlée.
À la date de publication de ce guide, la majeure partie des interconnexions multiniveaux (cf. sec-
tion 2.1.1) sont réalisées à l’aide de supports amovibles. Ce type d’interconnexion est dite « in-
directe » car il assure une rupture des signaux électriques ou lumineux intentionnels 3 entre les
1. Article R2311-3 du Code de la défense.
2. Article R2311-2 du Code de la défense.
3. La problématique des signaux parasites compromettants doit également être traitée pour ce type d’interconnexion.
Au travers de cas d’usage simples, ce guide vise à apporter des principes d’architecture et des méca-
nismes de sécurité importants, qu’il convient de considérer dans l’élaboration des interconnexions
multiniveaux. Ces éléments doivent être adaptés à chaque contexte et emploi. Ces cas d’usage
n’ont pas vocation à apporter des architectures directement prêtes à l’emploi et opérationnelles.
Il appartient à chaque projet d’identifier les mécanismes de sécurité adaptés à chaque contexte,
en fonction d’une analyse des risques prenant en compte les contextes multiniveaux. Pour les in-
terconnexions descendantes, une étude complémentaire devra nécessairement être menée afin de
déterminer les canaux cachés à traiter et à la probabilité de fuite d’informations classifiées. L’ob-
jectif consistera alors à mettre en œuvre les principes et les mécanismes de sécurité proposés par
le guide afin de limiter les risques de fuite et les rendre acceptables par l’autorité d’homologation.
Attention
L’organisation du guide et ses recommandations sont abordées sous le prisme de la
confidentialité du SI classifié, telle que définie dans l’IGI 1300. Pour autant, les re-
commandations permettent également de répondre aux besoins d’intégrité et dispo-
nibilités pour les interconnexions multiniveaux.
Périmètre du guide
SI SI
non classifié classifié
Dispositif de Fonction Dispositif de
sécurité essentielle sécurité
Interconnexion multiniveau
La chapitre 3 souligne les risques auxquels s’exposent les SI classifiés de plus haut niveau et de-
vant intégrer une interconnexion multiniveau. Il propose des points d’attention que les autorités
d’emploi doivent instuire.
Le chapitre 7 a pour objet de préciser les mesures de sécurité génériques recommandées pour assu-
rer l’intégrité des sous-systèmes constituant une interconnexion multiniveau (serveurs, chiffreurs,
diodes, etc.).
Pour certaines recommandations de ce guide, il est proposé plusieurs solutions qui se distinguent
par le niveau de sécurité qu’elles permettent d’atteindre. Le lecteur a ainsi la possibilité de choisir
une solution offrant la meilleure protection en fonction du contexte et de ses objectifs de sécurité.
Recommandation renforcée
R+
Cette recommandation permet de mettre en œuvre un niveau de sécurité renforcé.
Elle est destinée aux entités qui sont matures en sécurité des systèmes d’information.
Objectif
Ce chapitre a pour but de définir le vocabulaire propre aux systèmes de transferts de
données multiniveaux.
2.1 Définitions
2.1.1 Interconnexions
Pour échanger des données entre deux systèmes d’information (SI), il est nécessaire de réaliser une
interconnexion entre ces deux SI.
Interconnexion
Dispositif ou ensemble de dispositifs rendant possible le transfert d’information
entre deux SI.
Interconnexion multiniveau
Interconnexion entre un système d’information classifié et un système d’information
non classifié ou d’un niveau de classification différent.
Exemple
Exemples d’interconnexions multiniveaux de SI :
n SI homologué Diffusion Restreinte (DR) ←→ SI homologué Secret
Information
Les interconnexions multidomaines, qui désignent les interconnexions entre deux SI
de même niveau de classification ou de niveaux de classification équivalents par ac-
cords de sécurité 5 (p. ex. Secret ←→ Secret OTAN, Secret Spécial-France ←→ Secret
UE) ne sont pas détaillées dans ce guide. Selon les SI interconnectés, l’interconnexion
multidomaine peut être soumise à d’autres réglementations (p. ex. réglementation
4. Un SI public est entendu ici comme un réseau de classe 0 tel que défini dans l’II 901.
SI haut
SI dont le niveau de confidentialité des données ou des traitements est supérieur,
relativement au SI auquel il est interconnecté. Le SI haut est parfois aussi appelé
niveau haut.
SI bas
SI dont le niveau de confidentialité des données ou des traitements est inférieur, re-
lativement au SI auquel il est interconnecté. Le SI bas est parfois aussi appelé niveau
bas.
Information
Il est possible de s’inspirer des principes de ce guide dans le cadre d’interconnexions
entre systèmes de niveaux équivalents, mais dont les autorités d’emploi diffèrent.
Ainsi, une autorité d’emploi d’un SI pourra décider de mettre en place une intercon-
nexion avec un autre SI n’étant pas sous sa maîtrise. Elle pourra alors considérer le SI
dont elle a la maîtrise comme le SI haut, et le SI qu’elle ne maîtrise pas comme le SI
bas. Rappelons que ceci n’a de sens que si l’autorité d’emploi considère que la confi-
dentialité des données du SI qu’elle maîtrise et leur non divulgation au SI externe
est le critère de sécurité essentiel.
5. Les exigences relatives aux problématiques TEMPEST et aux agréments des produits ne sont pas strictement équivalentes et
peuvent nécessiter de d’appuyer sur la réglementation OTAN ou UE plutôt que la réglementation française.
Lorsque le besoin fonctionnel est de pouvoir importer des données depuis le SI bas vers le SI haut,
alors l’interconnexion permettant ce transfert est appelée interconnexion montante.
Lorsque le besoin fonctionnel est de pouvoir exporter des données depuis le SI haut vers le SI
bas, alors l’interconnexion permettant ce transfert est appelée interconnexion descendante. Les
informations échangées au travers d’une interconnexion descendante doivent être d’un niveau de
confidentialité inférieur ou égal au niveau pour lequel le SI bas est homologué.
Attention
Une interconnexion multiniveau descendante, telle que celles décrites dans ce guide,
ne fait pas de déclassification ni de déclassement 6 de l’information. En effet, la dé-
classification ou le déclassement d’une information est une procédure administrative
codifiée dans l’article R. 2311-4 du code de la défense, qui n’est pas l’objet de ce guide.
Lorsque le besoin fonctionnel est de pouvoir à la fois importer et exporter des données entre SI
haut et le SI bas, alors l’interconnexion permettant ces transferts est appelée interconnexion bidi-
rectionnelle.
Par la nécessité d’une action humaine, les transferts de données par interconnexion indirecte
peuvent sembler moins risqués que les interconnexions directes. En effet, en cas de compromission
du SI haut, il ne peut théoriquement pas y avoir de transfert automatique et incontrôlé de données
au travers de l’interconnexion, puisqu’une action humaine et nécessaire. Néanmoins, les risques
d’exfiltration sont bien présents dans le cadre des interconnexions indirectes, y compris lorsque
l’entité utilise exclusivement des supports amovibles qu’elle maîtrise et interdit toute connexion
de supports amovibles externes. De nombreux outils sophistiqués ont été spécifiquement conçus
et exploités pour exfiltrer des données depuis des systèmes d’information isolés, aussi appelés « air
gap », à l’instar de USBferry, USBStealer, Agent.BTZ, Remsec ou encore PlugX 7 . Il est donc im-
portant de bien comprendre qu’il est tout à fait possible d’exfiltrer de façon automatisée et ciblée,
sans compromettre un personnel de l’entité ciblée, des informations d’un système d’information
pourtant totalement « déconnecté ».
Attention
Par la nécessité d’une action humaine, les transferts de données par interconnexion
indirecte peuvent sembler moins risqués que l’utilisation d’interconnexions directes.
Il faut être très attentif au faux sentiment de sécurité que peut procurer la nécessité
d’une action humaine pour le transfert de données et notamment aux nombreuses
attaques connues sur les interconnexions indirectes utilisant des périphériques USB.
Information
Les interconnexions indirectes ne sont pas définies dans l’IGI 1300, dont la termi-
nologie « interconnexion » correspond aux interconnexions directes de ce guide. Ce-
pendant, l’IGI 1300 traite de l’utilisation de supports amovibles comme moyen de
transfert d’information entre un SI classifié et un autre SI 8 , ce qui correspond aux
interconnexions indirectes de ce guide lorsque l’autre SI est non classifié ou de clas-
sification différente.
Interconnexion indirecte
Interconnexion réalisée avec une rupture dans la transmission intentionnelle des si-
gnaux électriques ou lumineux entre les deux SI (p. ex. support amovible, impression
puis numérisation de document).
Sas
Dispositif ou ensemble de dispositifs permettant de réaliser une interconnexion indi-
recte entre deux SI. Un sas utilise un ou plusieurs supports amovibles pour acheminer
les données entre les deux SI.
7. https://web-assets.esetstatic.com/wls/en/papers/white-papers/eset_jumping_the_air_gap_wp.pdf.
8. Se référer au chapitre 6.8.2 de l’IGI 1300 [8].
Un inconvénient majeur des interconnexions indirectes est l’impossibilité de réaliser des communi-
cations en temps contraint. En effet, la rupture de continuité des signaux électriques et l’utilisation
d’un support de stockage d’information devant être physiquement déplacé depuis un point d’ex-
traction vers un point d’insertion imposent le recours à des blocs de données. Lorsque le besoin
d’échange d’information correspond à une communication en temps contraint (p. ex. un flux vidéo
de surveillance d’un lieu), il est nécessaire de pouvoir transmettre l’information sans rupture des
signaux, c’est-à-dire d’avoir recours à une interconnexion directe.
Interconnexion directe
Interconnexion réalisée par une continuité de signaux électromagnétiques entre les
deux systèmes d’information (p. ex. câble réseau, diode optique).
Dans le cadre de ce guide, les types de données suivants ont été retenus :
Flux
Un flux de données est une suite de données numériques générées et transmises en
continu pendant une certaine durée.
Le volume total des données à transférer n’est pas nécessairement prédéterminé au
début du transfert et, même si la plupart du temps une unité de base existe, le flux
est découpé en sous-ensembles de données de taille arbitraire.
On distingue :
Flux structuré :
Flux respectant une grammaire stricte (p. ex. flux vidéo en provenance d’une
caméra, flux syslog). Cette grammaire permet de limiter le risque de canaux
cachés, sans toutefois le supprimer (exemple du watermarking dans un flux vi-
déo).
Des contraintes temporelles peuvent peser sur la durée maximale tolérable pour effectuer le trans-
fert d’une quantité bornée de données. Un vocabulaire spécifique permet de distinguer les diffé-
rents cas de figure.
Temps réflexe :
Les contraintes temporelles pesant sur le transfert des données répondent à des
exigences de délivrance dans des délais imposés et empêchent (ou rendent très
difficile) que les vérifications de sécurité soient faites par un humain.
Temps réel :
Les contraintes temporelles pesant sur le transfert des données doivent impé-
rativement être maîtrisées sous peine de porter atteinte à la sécurité des per-
sonnes ou des biens (notion de temps réel dur ou temps réel strict). Dans le
cas d’une interconnexion temps réel, cette exigence de délivrance en une du-
rée imposée va se cumuler avec les exigences de sécurité pesant par ailleurs sur
l’interconnexion. La réponse aux objectifs de performance temporelle est géné-
ralement recherchée via l’obtention d’une certification adaptée (p. ex. niveaux
DAL – Development Assurance Level – des normes avioniques).
n temps réflexe : le transfert régulier de la position d’un véhicule vers un SI de classification infé-
rieure ;
n temps réel : le transfert des valeurs mesurées de vitesse par un capteur d’un aéronef à un ordi-
nateur de bord sur une liaison AFDX 9 .
Dans la plupart des systèmes de communication, il est possible d’identifier des canaux cachés.
Lorsqu’un vecteur d’information est détourné par un utilisateur ou un programme malveillant
pour transmettre des informations d’une façon imprévue par le système de communication, on
parle alors de canal caché. L’exploitation d’un canal caché se caractérise par deux entités mal-
veillantes complices exploitant le système de façon détournée afin d’échanger des informations.
Prenons l’exemple du mécanisme de verrou de fichier sur le système d’exploitation GNU/Linux. La
connaissance de l’état verrouillé ou libre d’un fichier est un vecteur d’information. Deux processus
complices, ne disposant a priori pas de canal de communication légitime pour échanger de l’in-
formation, mais disposants tous les deux de la capacité de verrouiller le fichier, peuvent échanger
de l’information en verrouillant et déverrouillant successivement dans le temps le fichier, chaque
état représentant par exemple la valeur 1 ou 0 d’un bit. Remarquons qu’aucun des deux processus
n’excèdent les permissions qui leur ont été initialement octroyées puisqu’ils ont légitimement le
droit de demander à verrouiller le fichier. Ils enfreignent en revanche la politique de sécurité du
système d’information s’il n’était pas prévu qu’ils puissent s’échanger des informations.
Il est utile de distinguer le canal caché du canal auxiliaire. Le canal auxiliaire consiste en la fuite
involontaire d’information d’une entité légitime. Cette fuite d’information est exploitée à l’insu
de l’entité légitime par une seconde entité malveillante afin de retrouver des informations. Par
exemple, l’évolution de la consommation électrique d’un FPGA lors de calculs d’exponentiations
modulaires avec une implémentation faible de RSA peut être exploitée pour déduire, bit à bit, la
valeur de la clé privée. Les signaux parasites compromettants sont également une forme de canal
auxiliaire.
Ces canaux cachés et auxiliaires représentent une menace importante de compromission d’infor-
mations classifiées lorsqu’il n’est pas possible de démontrer que le SI haut est totalement exempt
de code malveillant, c’est-à-dire dans la plupart des cas. Le cas des canaux auxiliaires doit être traité
par le respect de la réglementation en vigueur concernant les signaux parasites compromettants.
Canal caché
Canal de communication non intentionnel ou non autorisé qui permet à deux entités
complices de transférer des informations d’une manière qui transgresse la politique
de sécurité du système, mais qui n’excède pas les autorisations d’accès des entités.
n Utilisation des valeurs non significatives d’une position GPS régulièrement transmise pour en-
coder des messages.
Tunnel inversé
Chiffrement de flux non sensibles pour leur transport sur un réseau sensible.
Attention
Les systèmes d’information classifiés ne sont par nature pas destinés à s’intercon-
necter avec des systèmes non classifiés. Toute interconnexion engendre des risques
importants. Seule une intégration des considérations multiniveaux lors de la phase
de conception permet de réduire les risques de manière suffisante. Ceci implique de
réévaluer les risques pour les SI historiques, notamment au regard de la confidentia-
lité des données et du risque de compromission de ces données et du SI classifié.
Si une interconnexion doit être mise en œuvre sur un système d’information historique, ce guide
recommande une méthodologie de travail et des concepts d’architecture pour réduire les risques au
minimum. Un certain nombre de fonctions et dispositifs de sécurité y sont également décrits. Ces
derniers doivent être utilisés en fonction de la nature de l’interconnexion souhaitée et de l’analyse
de risques.
Attention
Quoi qu’il en soit, l’autorité d’emploi du SI haut reste responsable de la sécurité du
système d’information, des données traitées et des éventuelles compromissions qui
pourraient intervenir. Elle doit évaluer et gérer les risques tout au long du cycle de vie
de son SI haut, et en particulier lors de l’introduction d’une interconnexion multini-
veau sur un SI haut existant 10 . Il conviendra en conséquence d’adapter les dispositifs
de sécurité et les fonctions essentielles pour répondre à ces besoins.
10. Se référer au guide de l’ANSSI sur l’homologation de sécurité en neuf étapes simples [1].
La notion d’interconnexion doit s’entendre comme un ensemble de fonctions de sécurité qui doivent
composer celle-ci. De plus, la notion d’interconnexion ne porte aucune connotation géographique.
En d’autres termes et compte tenu de la multiplicité des cas d’usages et des combinaisons possibles
de systèmes d’information haut et bas, le guide n’a pas été élaboré pour spécifier quelle partie de
système d’information porte quelle fonction de sécurité mais se borne uniquement à dire lesquelles
doivent être présentes.
En particulier pour les interconnexions descendantes, la sécurité des SI haut doit être particulière-
ment étudiée afin que son architecture intègre les mécanismes de sécurité nécessaires pour réduire
significativement le risque de fuite d’informations. D’une manière générale, « l’ajout d’une inter-
connexion constitue un changement structurel nécessitant une nouvelle homologation des sys-
tèmes d’information interconnectés » (cf. IGI 1300 - section 6.2.2 autres interconnexions). Ainsi,
qu’il y ait une ou plusieurs autorités d’homologation et, quel que soit le choix de combinaison de
périmètre de couverture, le SI haut, le SI bas et l’interconnexion doivent impérativement faire
l’objet d’une homologation.
L’interconnexion de systèmes d’information non classifiés (dont les SI « Diffusion Restreinte » [9])
ou de même niveau de classification n’est pas abordée. Dans le cas d’une interconnexion multido-
maine 11 , celle-ci n’est pas soumise à une interdiction de principe dans l’IGI 1300.
Attention
Il est toutefois nécessaire d’assurer la sécurité des interconnexions multidomaines. La
section 6.2.1 de l’IGI 1300 [8] peut apporter des éléments de précisions en ce sens.
Certaines recommandations du guide pourront être appliquées pour concevoir les
interconnexions multidomaines et pour la gestion du besoin d’en connaître.
Objectif
Ce chapitre énonce les principes directeurs devant régir tout projet d’interconnexion
multiniveau.
Il est donc toutefois possible de réaliser des interconnexions multiniveaux à la condition qu’un
besoin opérationnel strictement nécessaire le justifie. Pour qu’un besoin d’échange multiniveau
puisse être considéré comme strictement nécessaire, il faut notamment démontrer que les informa-
tions ne peuvent pas être générées directement dans le SI cible. Par exemple, lorsqu’un SI classifié
doit disposer d’une base de temps, la possibilité d’acquérir une horloge atomique doit être privilé-
giée plutôt que la synchronisation avec une base de temps d’un SI non classifié ou de classification
différente.
Lorsqu’un besoin d’échange multiniveau est strictement nécessaire, alors il est envisageable de
réaliser une interconnexion multiniveau en dérogation à l’interdiction de principe. Cependant,
l’interconnexion multiniveau ne peut être utilisée que pour réaliser les transferts de données ré-
pondant au besoin d’échange identifié comme strictement nécessaire. En conséquence, le besoin
d’échange doit être décrit le plus précisément possible, idéalement sous la forme d’une liste des
besoins de transferts de données.
Lorsqu’il est identifié qu’une information doit être échangée depuis un SI haut vers un SI bas, c’est
que cette information est d’un niveau de confidentialité inférieur ou égal au niveau pour lequel
le SI bas est homologué 12 . Il est peut-être possible de générer cette information directement dans
le SI bas, puis de l’exporter vers le SI haut au travers d’une interconnexion unidirectionnelle mon-
tante. Comme indiqué en introduction, ce guide prend pour hypothèse que la protection de la
confidentialité des informations relevant du secret de la défense nationale est le critère de sécurité
le plus important. Ainsi, lorsqu’une information doit être échangée entre deux SI de classification
différentes, il est moins risqué du point de vue de la protection de la confidentialité des informa-
tions les plus sensibles, d’échanger une information depuis le SI bas vers le SI haut, plutôt que
l’inverse. En effet, un échange depuis le SI haut vers le SI bas expose d’éventuels canaux cachés
qu’un agent malveillant pourrait exploiter pour compromettre des informations du SI haut. Privi-
légier les interconnexions montantes est similaire à la prise en compte du principe no read up, no
write down du modèle de sécurité de Bell–LaPadula 13 dans un système.
L’approche consistant à prioriser le critère de la confidentialité des données diffère, par les principes
d’architecture mis en œuvre, d’une approche qui prioriserait le critère de l’intégrité. Revenons sur
l’exemple de la base de temps cité en introduction de la recommandation R3 : il peut être pertinent
d’étudier une interconnexion depuis un SI haut vers un SI bas pour synchroniser le SI bas avec
une base de temps qui se situerait dans le SI haut, ce qui semble pourtant en contradiction avec
la recommandation R5. Cette étude a du sens, mais elle ne s’appuie pas sur la qualité haute ou
basse du niveau de confidentialité des SI à synchroniser, mais sur la qualité haute ou basse de
leur niveau d’intégrité. Ainsi, lorsque le critère de l’intégrité est le critère de sécurité prioritaire,
les interconnexions descendantes sont préférables, depuis le SI de niveau d’intégrité haut vers le
SI niveau d’intégrité bas. Ceci correspond au modèle de sécurité de Biba, dont le principe est no
read down, no write up. Le modèle de sécurité Biba est adapté aux contextes de SI industriels pour
lesquels l’intégrité du SI et de ses données est généralement un critère de sécurité prioritaire. Ainsi,
il n’est pas possible, lorsqu’un même SI est à la fois haut du point de vue de la confidentialité et
12. Il est rappelé qu’une interconnexion descendante ne fait pas de déclassification de l’information.
13. Modèle de sécurité initialement développé dans le cadre de l’utilisation de systèmes Multics en contexte multiniveau par le
département de la défense états-unien. ”Secure Computer System : Unified Exposition and Multics Interpretation”. David Elliott Bell,
Leonard J. LaPadula.
La révision de l’analyse des risques ne doit pas se limiter à l’étude des risques portant sur la confi-
dentialité des données classifiées du SI haut ; elle doit réviser l’ensemble des risques éventuellement
modifiés sur les valeurs métier du SI haut.
Bien que les sources de risques puissent être similaires à celles identifiées dans l’analyse des risques
du SI haut, cette analyse des risques diffère de cette dernière par son périmètre. Ainsi, dans l’exemple
d’une analyse des risques suivant la méthodologie EBIOS Risk Manager [5], il est nécessaire d’iden-
tifier notamment des scénarios stratégiques et opérationnels spécifiques à l’interconnexion, comme
le piégeage de composants de l’interconnexion pendant leur transport, la perte d’intégrité des bi-
naires des composants de l’interconnexion, la compromission du SI de développement des compo-
sants de l’interconnexion, le rayonnement électromagnétique propre à l’interconnexion, l’attaque
de l’interconnexion depuis le SI haut, le SI bas ou le cas échéant son SI d’administration.
Les valeurs métier de l’interconnexion doivent correspondre aux services rendus par l’intercon-
nexion, comme le transfert de données dans un temps garanti, l’inspection contre les codes mal-
veillants à des fins de protection du SI haut, etc.
Deux, voire trois, analyses des risques sont donc nécessaires, l’une pour déterminer les besoins
de sécurité du SI haut que l’interconnexion doit couvrir, et l’autre pour déterminer les besoins
de sécurité de l’interconnexion multiniveau pour sa propre protection. En dehors de contextes
extrêmement spécifiques (p. ex. SI haut réduit à un composant matériel totalement maîtrisé), il est
nécessaire, dans une approche multiniveau, de considérer qu’un attaquant possédant des moyens
et une motivation très élevés est capable de faire exécuter un code malveillant sur le SI haut. Il
faut donc éviter toute approche consistant à attribuer un niveau de confiance au SI haut dans le
but de réduire l’estimation de la probabilité de compromission du SI haut et ainsi de réduire les
exigences de sécurité attendues des dispositifs de sécurité 14 de l’interconnexion.
Un équilibre est à trouver entre la définition d’une posture trop souple, augmentant de manière
inacceptable le risque de compromission du SI haut ou de divulgation d’informations classifiées,
et une posture trop rigide conduisant in fine les utilisateurs à contourner la politique de sécurité
(p. ex. échanges non contrôlés de données au moyen de supports amovibles), annulant de fait les
bénéfices d’une interconnexion maîtrisée. Or, cette recherche d’équilibre doit se faire dans un cadre
réglementaire contraint et implique, dans certains cas, des autorités multiples.
Information
Dans la suite de ce document, de manière à ne pas créer d’ambiguïté, le terme « servi-
ces de sécurité » est utilisé pour désigner les fonctions de sécurité rendues par l’inter-
connexion (directe ou indirecte), dont le but est de protéger le système d’information
interconnecté et décrites dans le chapitre 5, tandis que les fonctions de sécurité utili-
sées comme mesures de protection des produits de l’interconnexion sont décrites dans
le chapitre 7.
Ainsi, les services de sécurité de l’interconnexion doivent être cohérents avec les besoins de sécu-
rité du SI haut. Ces besoins de sécurité sont définis par l’analyse des risques du SI haut. Ils sont à
distinguer des besoins de sécurité propres à l’interconnexion, dont le but est de protéger l’inter-
connexion elle-même, en adéquation avec l’analyse des risques spécifiques à l’interconnexion, et
qui sont couverts par les mesures de protection de l’interconnexion.
Par définition, le SI haut héberge des informations relevant du secret de la défense nationale d’un
niveau de classification supérieur au niveau d’homologation du SI bas. Du point de vue de la pro-
tection du secret de la défense nationale, le besoin de sécurité essentiel de l’interconnexion multi-
niveau est la protection de la confidentialité des données classifiées du SI haut. Selon que l’inter-
connexion est montante ou descendante, la protection de la confidentialité des données classifiées
est apportée par l’unidirectionnalité des échanges pour les interconnexions montantes ou par le
contrôle d’autorisation des données à transférer pour les interconnexions descendantes.
Selon les particularités du SI haut, d’autres besoins de sécurité tels que l’innocuité ou l’intégrité
des échanges peuvent s’avérer d’une aussi grande importance que la protection du secret de la
défense nationale.
Ce service de sécurité est dit essentiel car il couvre le besoin de sécurité essentiel de protection des
informations classifiées du SI haut.
Une interconnexion montante doit également proposer les services de sécurité suivants :
n le contrôle d’autorisation, le service de sécurité assurant que les informations transférées depuis
le SI bas vers le SI haut sont autorisées à être transmises vers le SI haut ;
n La seconde possibilité est de faire émettre l’acquittement par le SI haut, ce qui implique un
transfert de données depuis le SI haut vers le SI bas. Cette seconde possibilité doit être traitée
comme une interconnexion descendante avec une chaîne de transmission descendante distincte
de la chaîne montante (R52), ce qui la rend significativement plus compliquée à réaliser que la
première.
Information
L’unidirectionnalité d’une interconnexion descendante ne permet pas de garantir
qu’aucune information classifiée ne peut être divulguée au travers de l’intercon-
nexion. Ce service de sécurité n’est donc pas la fonction de sécurité essentielle, car il
ne protège pas d’une exfiltration d’informations classifiées.
Ce service de sécurité est dit essentiel car il couvre le besoin de sécurité essentiel de protection des
informations classifiées du SI haut. Le contrôle d’autorisation peut s’appuyer sur des mécanismes
d’authentification, de vérification d’empreinte cryptographique, de filtrage des données sur la base
d’une liste d’autorisations ou encore d’analyse humaine.
Une interconnexion descendante doit également proposer les services de sécurité suivants :
n l’unidirectionnalité, le service de sécurité assurant que seuls les transferts de données depuis le
SI haut vers le SI bas sont possibles. En d’autres termes, il s’agit de garantir l’impossibilité de
transmettre des données depuis le SI bas vers le SI haut ;
Information
Les agréments relatifs à la mention de protection Diffusion Restreinte et les agré-
ments relatifs au secret de la défense nationale se distinguent par la procédure per-
mettant leur obtention. Un agrément Diffusion Restreinte est délivré par l’ANSSI à
l’issue, dans la plupart des cas, d’une qualification, généralement de niveau standard.
Il arrive cependant qu’un tel agrément soit délivré sans être assorti d’une qualifica-
tion – soit parce qu’il a été instruit dans un processus spécifique, soit parce que la
procédure de qualification a révélé des défauts rédhibitoires pour un usage généra-
liste, mais acceptables dans un contexte d’emploi spécifique objet de l’agrément. Les
agréments relatifs à la protection du secret de la défense nationale font, quant à eux,
toujours l’objet d’une instruction dans un processus spécifique, sans recourir à une
qualification. Les évaluations techniques sont conduites par l’ANSSI ou la DGA-MI.
Les agréments pour la protection d’informations classifiées de la défense nationale sont exigés par
la section 6.5.2 de l’IGI 1300 [8] dont les termes sont rappelés ci-après :
Information
Les agréments pour la protection d’informations classifiées OTAN ou UE sont condi-
tionnés à une seconde évaluation par une agence tierce : SECAN 15 (US) pour l’OTAN,
une agence d’un autre État membre reconnue comme Appropriately QUalified Autho-
rity (AQUA) pour l’UE – l’agrément étant dans ce dernier cas délivré in fine par le
Conseil de l’UE.
Les moyens essentiels de protection d’une interconnexion multiniveau doivent être agréés 16 . Les
autres dispositifs de sécurité mis en œuvre dans une interconnexion multiniveau ne sont pas obli-
gatoirement agréés, mais peuvent toutefois bénéficier d’une évaluation par un centre d’évaluation
agréé par l’ANSSI (p. ex. un Centre d’évaluation de la sécurité des technologies de l’information –
CESTI).
15. Military Committee Communications and Information System Security and Evaluation Agency (SECAN) est l’agence de l’OTAN
responsable des évaluations techniques et de la délivrance des agréments des produits protégeant les informations classifiées de l’OTAN.
L’évaluation par le SECAN n’est pas obligatoire si le produit ne met pas en œuvre de mécanisme cryptographique (p. ex. une diode
optique).
16. Se référer à la section 6.5.2 de l’IGI 1300 [8].
Lorsqu’il est fait usage de dispositifs de sécurité agréés, ces derniers doivent être employés confor-
mément aux conditions d’emploi délivrées avec l’agrément du produit. Ces conditions indiquent
les règles à suivre pour que l’agrément puisse être considéré comme valide. À titre d’exemple, un
dispositif agréé peut disposer d’un boîtier spécialement conçu pour détecter une ouverture ou un
perçage malveillant, pouvant conduire à un piégeage du composant. Il est alors précisé dans les
conditions d’emploi que le boîtier du dispositif doit toujours être visible et régulièrement inspecté
pour que son agrément soit valide.
Ces rappels réglementaires étant faits, il convient d’identifier quels sont les moyens essentiels de pro-
tection dans les interconnexions montantes, d’une part, et dans les interconnexions descendantes,
d’autre part, ce qui est l’objet de la section suivante.
SI bas SI haut
Dispositif de Fonction diode Dispositif de
sécurité sécurité
Interconnexion montante
Quelle que soit l’architecture retenue, il existe toujours une possibilité d’exfiltration d’informations
par l’utilisation de canaux cachés. La présence de canaux cachés et leur débit dépendent de l’archi-
tecture physique et logicielle retenue. Il est impératif de savoir identifier le plus exhaustivement
possible l’ensemble des canaux cachés ainsi que leur débit maximal de fuite.
Les canaux cachés inhérents au système ne dépendent pas de sa configuration. Il s’agit d’une pro-
priété de fonctionnement du système qui n’est pas configurable. Par exemple, un processus d’une
machine virtuelle peut exploiter le temps d’accès à une donnée en cache d’un CPU utilisé par un
autre processus dans une autre machine virtuelle 17 . Ces canaux cachés doivent être documentés,
dans la mesure du possible, par le concepteur de la solution.
Les canaux cachés dépendant de la configuration du système ne peuvent pas être évalués sans la
connaissance de la configuration du système. Dans le cadre de la fonction d’analyse exhaustive
automatisée (voir 5.2.2), un canal caché peut être établi par un attaquant ayant connaissance des
messages autorisés par le filtre, et envoyant des séquences de messages autorisés selon un encodage
qu’il aura lui même défini pour, in fine, exfiltrer des informations du SI haut.
Les canaux cachés exploitables après l’ajout de mesures complémentaires correspondent à l’éva-
luation des canaux cachés résiduels issus des deux catégories précédentes lorsque des mesures ad-
ditionnelles, parfois externes au système concerné, ont été ajoutées de sorte à réduire leur exploi-
tabilité ou leur furtivité. En reprenant l’exemple précédent de l’attaquant envoyant des séquences
de messages selon son propre encodage, une mesure de détection pourrait consister à déclencher
une alerte lorsque l’envoi d’une succession de messages qui, bien qu’autorisés, sont incohérents par
rapport à une utilisation normale du système. Une évaluation du temps de détection et du temps
avant la coupure du service doit alors être évalué.
17. https://gruss.cc/files/hello.pdf.
18. Data-centric security (DCS) est un concept de sécurité ayant pour objectif premier de protéger prioritairement la donnée.
Information
La recommandation R14 participe à élever le niveau de confiance placé dans l’in-
terconnexion descendante, mais l’intérêt qu’elle procure ne doit pas être surestimé.
En effet, la plus-value en matière de sécurité est très dépendante de la qualité du
processus de marquage au niveau haut.
Sens du transfert
SI bas SI haut
Dispositif de Contrôle Dispositif de
sécurité d’autorisation sécurité
Interconnexion descendante
Information
L’utilisation d’un dispositif d’unidirectionnalité (p. ex. diode optique) n’est pas obliga-
toire dans le cadre d’une interconnexion descendante, mais est très fortement recom-
mandée par la protection qu’il apporte à l’interconnexion et au SI haut en bloquant
toute donnée qui serait issue du SI bas vers le SI haut.
Maintenant que la façon d’identifier les services de sécurité essentiels d’une interconnexion, au sens
de la réglementation, a été explicitée, il convient d’identifier des modèles d’architecture d’inter-
connexion directe ou indirecte permettant de traiter différents types de données, selon différentes
contraintes temporelles. Cela est l’objet des deux chapitres suivants.
Afin de prendre en compte ces menaces le plus efficacement possible, l’II 300 propose une dé-
marche de sécurisation adaptée au niveau de classification visé, à l’affaiblissement des locaux hé-
bergeant les systèmes d’information classifiés ainsi qu’au matériel envisagé pour réaliser l’inter-
connexion. Des mesures de protection sont alors préconisées afin de limiter les risques de fuites
par les signaux compromettants. Cette démarche peut être réalisée avec le concours de l’autorité
nationale TEMPEST (ANSSI).
Objectif
Ce chapitre présente des exemples d’architectures pour des interconnexions multi-
niveaux directes. Les schémas qui suivent présentent les fonctions de sécurité atten-
dues dans des interconnexions multiniveaux directes montantes et descendantes et
permettent d’en préciser l’ordonnancement recommandé.
Les entités désirant mettre en œuvre une interconnexion multiniveau directe sont
libres de proposer une architecture différente dès lors que celle-ci répond aux mêmes
objectifs de sécurité.
Dans cette section, deux cas d’interconnexions montantes sont considérés : d’une part, l’intercon-
nexion montante unidirectionnelle pour le transfert de fichiers, d’autre part, l’interconnexion mon-
tante unidirectionnelle pour le transfert de flux. Les types de données à transférer (fichiers et flux)
ont été définis en section 2.2.
Une interconnexion montante de transfert de fichiers peut être utilisée pour transférer tout type
de fichier, comme des fichiers de mises à jour, des fichiers textuels ou des images, au travers d’un
dispositif empêchant tout retour d’information, depuis un SI bas vers un SI haut.
SI bas SI haut
Interconnexion montante
Dans l’architecture présentée à la figure 4, le service de sécurité utilisé comme moyen essentiel,
au sens de l’IGI 1300, de protection contre les accès non autorisés aux informations classifiées
du SI haut est la fonction d’unidirectionnalité ou « fonction diode ». La fonction diode garantit
l’unidirectionnalité des transferts de données et empêche ainsi toute fuite d’information depuis le
SI haut vers le SI bas au travers de l’interconnexion. L’architecture propose également deux autres
services de sécurité : un contrôle d’autorisation et enfin un contrôle d’innocuité, qui contribuent
tous les deux à la protection de l’intégrité du SI haut. Idéalement, la fonction d’unidirectionnalité
est positionnée avant les autres services de sécurité afin de limiter leur exposition au SI bas et
renforcer la confiance que l’on peut accorder à leurs traitements. En effet, en cas d’exécution de
code malveillant sur les dispositifs portant ces services, un canal de contrôle ne pourra pas être
établi au travers de la diode, rendant l’exploitation plus complexe.
Information
Il est rappelé que le dispositif portant la fonction d’unidirectionnalité dans une inter-
connexion montante est considéré comme le moyen essentiel, au sens de l’IGI 1300,
de protection contre les accès non autorisés aux informations classifiées du SI haut
et doit faire l’objet d’un agrément de sécurité délivré par l’ANSSI.
Lorsque les données ne sont pas signées par l’émetteur des données (qui peut être un autre SI que
le SI bas), il est possible de les faire signer par un dispositif du SI bas.
Lorsque ceci est également impossible, un niveau dégradé de sécurité pourrait s’appuyer sur des
conventions de nommage des fichiers. Dans tous les cas, il est important de s’assurer que les fichiers
sont autorisés à être transférés vers le SI haut pour limiter la propagation de codes malveillants.
Une fois que les fichiers sont autorisés à être transférés vers le SI haut, il peut être utile de faire
un dernier contrôle pour vérifier que ces derniers ne contiennent pas de code malveillant. Cette
fonction est positionnée après le contrôle d’autorisation, car la surface d’attaque d’un mécanisme
de vérification de signature est généralement très inférieure à la surface d’attaque d’un antivirus.
19. Dans le cas de fichiers préalablement téléchargés, cette liste peut être composée de noms de domaines autorisés.
Lorsqu’un code malveillant est détecté, il doit être mis en quarantaine pour investigation. S’il s’agit
d’un faux positif, un administrateur a la possibilité de sortir ce document de la quarantaine. S’il
s’agit d’un vrai positif, l’investigation doit être poussée pour déterminer les raisons ayant permis
au fichier de passer avec succès le contrôle d’autorisation (la clé privée du destinataire a-t-elle été
compromise ?). Ces informations de traçabilité doivent être conservées conformément à la régle-
mentation en vigueur, c’est-à-dire pour une durée d’au moins 3 ans pour les SI de niveau Secret, et
d’au moins 5 ans pour les SI de niveau Très Secret 20 .
Information
Il est possible de faire réaliser par le SI bas, en supplément du contrôle d’innocuité
présenté à la figure 4, un contrôle d’innocuité préalable au transfert de fichiers vers
l’interconnexion montante. Ce contrôle, idéalement réalisé par une solution distincte
de celle utilisée dans l’interconnexion, et possiblement identique aux solutions déjà
existantes dans le SI bas, a pour objectif de réduire l’exposition des composants
de l’interconnexion aux codes malveillants. Ce contrôle d’innocuité supplémentaire
n’est pas une obligation réglementaire.
Lorsqu’un fichier analysé par le contrôle d’innocuité ne répond pas à la politique de sécurité du
SI haut, il est recommandé de le conserver dans une zone de quarantaine afin de permettre une
récupération du fichier sur un système distinct pour investigation.
Il est souhaitable, afin de faciliter la recherche de la cause d’une éventuelle compromission d’un
poste du SI haut, de conserver l’historique des fichiers transférés. La durée n’est pas prescrite par
la réglementation et peut être adaptée en fonction de la volumétrie des échanges.
Pour le cas des fichiers n’ayant pas fait l’objet d’une mise en quarantaine et selon la volumétrie des
fichiers transférés, il peut être acceptable de ne conserver qu’un condensat des fichiers transférés,
associé aux métadonnées adéquates, plutôt que le fichier complet.
SI bas SI haut
Interconnexion montante
En l’absence d’authentification des données, il est recommandé d’authentifier la source des flux
en exploitant les fonctions inhérentes aux protocoles utilisés (p. ex. connexion TLS, tunnel IPsec).
Cette architecture emploie un dispositif permettant à un être humain, ci-après nommé « opéra-
teur » de faire la revue des informations candidates à une transmission vers le SI bas, afin de dé-
terminer si le niveau de sensibilité de ces informations est compatible avec le transfert et le cas
échéant d’autoriser le transfert. Les informations sont présentées dans un format qui leur permet
Attention
L’interconnexion descendante avec visualisation exhaustive doit idéalement avoir
deux opérateurs distincts : un opérateur du SI haut (cela peut aussi être un processus)
qui transmet les données transférables à l’interconnexion, et un second opérateur qui
contrôle visuellement les données transférables vers le SI bas.
Lorsqu’une donnée ne peut pas être visualisée, ou que sa représentation graphique ne permet pas
à un opérateur de déterminer sa sensibilité (p. ex. donnée chiffrée, signature du fichier), la donnée
doit être supprimée.
En pratique, la garantie que seules les données visualisées sont transférées se fait préférablement
par une extraction des données du fichier d’origine, une visualisation de ces données dans la fonc-
tion de visualisation, et une réécriture des données visualisées et validées sur un nouveau fichier
créé par le système de visualisation. Cette méthode limite grandement la possibilité de transmettre
des données qui n’auraient pas été visualisées (p. ex. métadonnées du fichier d’origine).
Une fois que l’opérateur a donné son autorisation de transfert des données visualisées, ces données
ne doivent en aucun cas être modifiables par un processus susceptible d’accéder, légitimement
ou non, à des données du SI haut. Cette garantie peut être apportée par l’architecture physique
retenue (câblage), par des mécanismes de cloisonnement évalués et agréés (p. ex. mécanismes
de cloisonnement internes à un système d’exploitation, mécanismes de virtualisation) ou par des
mécanismes de signature cryptographique (voir la section 5.2.1).
Afin de complexifier les attaques visant à usurper un compte permettant d’autoriser le transfert de
données, une authentification forte et multifacteur doit être mise en œuvre.
Les interfaces des équipements, logiciels et codes doivent être conçues pour réduire au maximum
tout risque de validation ou de transfert par erreur d’un fichier. Leur implémentation doit prendre
en compte les différents profils utilisateurs de la plateforme. Ainsi, il est par exemple utile de mettre
en place des mécanismes de double validation des données visualisées afin d’éviter une validation
par erreur.
L’enregistrement des transferts autorisés est obligatoire, afin de faciliter l’investigation d’une éven-
tuelle compromission d’informations classifiées. Lorsque, pour des raisons de volumétrie de trans-
fert, la conservation du fichier entier n’est pas possible, il peut être acceptable d’enregistrer le
condensat du fichier, son nom, son origine, le nom de l’opérateur ayant validé le transfert, la date
et l’heure du transfert, la signature du fichier par l’opérateur.
Afin de tracer d’éventuelles erreurs ou tentatives de transfert d’informations non autorisées, l’en-
registrement des données dont le transfert a été refusé par l’opérateur est souhaitable pour investi-
gation. Une fois que l’identification des causes de l’envoi de données non autorisées vers la station
21. Les bonnes pratiques sont explicitées dans le guide sur l’authentification multifacteur et les mots de passe [7].
Lorsque la fonction de visualisation exhaustive n’est pas réalisée sur un dispositif de sécurité situé
au point d’interconnexion physique avec le SI bas, les informations validées peuvent alors transi-
ter sur des équipements réseau traitant des informations classifiées. Il pourrait alors être possible
pour un attaquant situé sur le SI haut, entre le point d’interconnexion physique et le dispositif
de sécurité portant la fonction de visualisation exhaustive, d’injecter des informations classifiées
dans les données validées à destination du SI bas. Afin de se prémunir de ce scénario, il est ef-
ficace d’assurer l’authenticité des données validées par la visualisation exhaustive jusqu’au point
22. Se référer à la section 6.6.4.4 de l’IGI 1300 [8] : Les données de traçabilité des transferts sont archivées sur une durée d’au moins
trois ans pour le niveau Secret et cinq ans pour le niveau Très Secret.
Réseau du SI haut
Destination des Vérification de Signature des Transformation de
Fonction diode Revue humaine Source des données
données signature données format
FIGURE 7 – Architecture d’une interconnexion descendante temps réfléchi avec visualisation dé-
centralisée
d’interconnexion physique vers le SI bas. Une méthode adaptée consiste à apposer une signature
cryptographique au fichier validé par l’opérateur. Il est également possible d’enrichir les données
validées par des informations supplémentaires, comme le niveau de sensibilité des informations
ou les destinataires de ces informations. Ces informations supplémentaires sont alors apposées aux
données validées, et signées. Ce principe est une forme de labellisation des données et peut servir
à catégoriser les données d’un SI.
La signature cryptographique est préférablement réalisée par une clé privée spécifique à l’opéra-
teur afin de garantir l’imputabilité de l’autorisation des transferts. Le contrôle de la validité de la
signature, ou éventuellement, de l’adéquation entre le niveau de sensibilité renseigné dans le label
et le niveau de sensibilité du SI bas, se fait au point d’interconnexion physique par une fonction
de vérification de signature. La confiance dans ce type de contrôle repose autant sur le mécanisme
de visualisation exhaustive que sur le mécanisme de signature et de vérification de la signature.
Ces trois fonctions sont donc essentielles pour la protection de la confidentialité des informations
classifiées du SI haut. Ainsi, dans ce type d’architecture, les dispositifs portant ces fonctions doivent
faire l’objet d’un agrément correspondant au niveau de classification du SI haut.
Dans cette architecture, tout fichier signé est susceptible d’être transmis vers le SI bas. L’accès à
la fonction de signature doit donc être conditionné à l’autorisation préalable des données à être
transmises, par le système de visualisation exhaustive.
Afin d’éviter qu’un attaquant puisse injecter des informations non autorisées entre le moment où
les informations ont été validées par l’opérateur, et le moment de l’appel à la fonction de la signa-
ture, il est nécessaire de garantir qu’aucune modification des données validées n’est possible avant
la signature. La seule exception serait l’enrichissement des données par l’utilisation du mécanisme
de labellisation décrit dans le paragraphe précédent.
SI bas SI haut
Interconnexion descendante
FIGURE 8 – Architecture d’une interconnexion descendante avec contrôle par analyse exhaustive
automatisée de contenu
Dans cette architecture, le dispositif permettant l’analyse exhaustive automatisée de contenu est
le dispositif de sécurité garantissant que seules les données autorisées peuvent être transmises vers
le niveau bas. Il s’agit du dispositif de sécurité essentiel de l’interconnexion descendante.
L’absence d’information classifiée dans le message à transmettre ne peut être obtenue que si l’en-
semble des champs bloc de données sont effectivement contrôlés. Il est donc nécessaire que le dis-
positif d’analyse garantisse que l’ensemble des champs sont contrôlés. Tout champ non contrôlé
doit être détecté et entraîner une exclusion de ce champ voire un refus de transfert du message
entier.
Bien que chaque valeur de champ soit contrôlée, la distribution de ces champs dans un bloc de
données peut permettre une combinatoire éventuellement exploitable pour créer un canal caché.
La grammaire définissant la syntaxe et les valeurs autorisées doit avoir une taille réduite. En ef-
fet, plus elle est grande, plus un attaquant peut exploiter la variété des messages autorisés pour
construire son langage propre et l’exploiter en tant que canal caché. À titre d’exemple, une gram-
maire n’autorisant qu’un seul champ pouvant contenir 37 valeurs distinctes peut théoriquement
permettre à un attaquant de coder les 26 lettres de l’alphabet latin, le caractère espace, ainsi que
les 10 chiffres et ainsi exfiltrer tout type de texte. La limitation de la grammaire permet de réduire
les possibilités d’exploitation de messages autorisés comme un canal caché d’exfiltration d’infor-
mations.
Comme énoncé dans l’exemple précédent, malgré la limitation de la grammaire, un attaquant pré-
sent, par l’intermédiaire d’un code malveillant qui s’exécuterait sur le SI haut, pourrait être en
mesure de forger des messages valides (c’est-à-dire des messages conformes au filtre utilisé par
le dispositif d’analyse exhaustive). Afin de limiter l’exploitation de l’envoi de messages autorisés
comme canal caché par un attaquant présent sur le SI haut, un ensemble de mesures techniques
peuvent permettre de réduire le risque associé, comme la supervision des messages envoyés au
regard d’une activité préalablement établie comme normale ou l’authentification de la source des
messages. Ces mécanismes doivent être sélectionnés et configurés selon le contexte du métier au-
quel l’interconnexion est associée.
L’authentification de la source des messages à transférer ne permet pas de se prémunir d’un at-
taquant ayant piégé l’équipement émetteur des messages, mais permet de se prémunir d’un atta-
quant contrôlant uniquement un équipement réseau du SI haut utilisé pour la transmission entre
l’émetteur et l’interconnexion.
Afin de faciliter une investigation à la recherche d’une éventuelle exploitation d’un canal caché
utilisant des messages valides, il est utile de conserver les messages transférés, ainsi que la date
et l’heure de leur transfert, et si possible l’origine du message. Selon la volumétrie, il n’est pas
forcément obligatoire de conserver le message entier, il peut être suffisant de conserver unique-
ment la référence des champs autorisés présents dans le message (index des champs autorisés de
la configuration du filtre), ou de façon dégradée, uniquement un condensat du message.
Le contrôle se fait par isolation du système sur lequel l’information est produite. Cette technique
s’appuie sur l’hypothèse que le système producteur d’information produit exclusivement, sur une
période de temps identifiable précisément, des informations dont le niveau de confidentialité est
inférieur ou égal au niveau de confidentialité du SI bas. Ce type de contrôle permet un traitement
en temps contraint d’informations non structurées (p. ex. voix, vidéo, données de capteurs). Le
dispositif d’aiguillage permet d’assurer que le système producteur d’information est soit unique-
ment connecté au SI haut, soit uniquement connecté au SI bas, séquentiellement dans le temps.
Il peut prendre, par exemple, la forme d’un interrupteur physique connectant deux circuits, d’un
interrupteur électronique par portes logiques.
La fonction permettant de garantir que seules les informations autorisées sont transmises vers
le SI bas est la fonction d’aiguillage. Le dispositif portant cette fonction doit donc être agréé. En
pratique, le type de dispositif permettant un aiguillage peut être physique (p. ex. un interrupteur
permettant la connexion d’un circuit ou d’un autre circuit électrique) ou logiciel (p. ex. utilisation
de circuits reprogrammables).
Aiguillage
Destination possible des Fonction diode Source des données
données
Une autre hypothèse forte de ce modèle est que la source du flux ne peut pas contenir d’informa-
tions classifiées lorsque l’aiguillage permet une transmission vers le SI bas. Ainsi, un capteur ne
doit pas contenir de dispositif de stockage de ses informations, et sa mémoire vive doit être limi-
tée, ou l’alimentation de cette dernière doit être coupée entre deux changements de position de
l’aiguillage.
Afin de tracer les transmissions d’informations, il est nécessaire de journaliser la position de l’ai-
guillage.
Afin d’éviter les erreurs d’utilisation pouvant entraîner une compromission d’informations classi-
fiées, la position de l’aiguillage doit être clairement visible par l’opérateur, et l’information de la
position doit être fiable. La fiabilité du mécanisme permettant d’informer l’opérateur sur la posi-
tion de l’aiguillage peut faire partie des évaluations relatives à l’agrément du dispositif.
Le dispositif d’aiguillage, lorsqu’il prend la forme d’un interrupteur physique contrôlé directement
par un opérateur présent physiquement devant le dispositif, peut être contrôlé sans mécanisme
d’authentification supplémentaire lorsque cela est autorisé par la politique de sécurité du système.
Lorsque l’aiguillage est de type électronique ou numérique, l’authentification de l’utilisateur sur
le système de contrôle est alors nécessaire pour prévenir une usurpation de son identité sur le
SI bas SI haut
Interconnexion descendante
Interconnexion descendante
Réseau du SI haut
Dans cette architecture, il peut y avoir plusieurs aiguillages et une seule interconnexion physique
avec un SI bas. L’utilisation d’une solution de signature de flux permet de garantir que les infor-
mations issues de l’aiguillage ne sont pas altérées en traversant le réseau du SI haut. Il s’agit ici de
garantir qu’il est impossible d’insérer des informations classifiées dans le flux à destination du SI
bas. On utilise alors un mécanisme de tunnel inversé. Par exemple, avec l’utilisation d’IPsec, c’est
le service d’authenticité et non de confidentialité qui est garant, dans cet exemple, de l’autorisa-
tion des informations à être transférées vers le SI bas, et in fine de la protection des informations
classifiées. Ainsi, le dispositif portant la solution de signature de flux doit être agréé.
24. Les bonnes pratiques sont explicitées dans le guide sur l’authentification multifacteur et les mots de passe [7].
Objectif
Ce chapitre présente des exemples d’architectures pour des interconnexions multini-
veaux indirectes. Les schémas qui suivent présentent les fonctions de sécurité atten-
dues dans des interconnexions multiniveaux indirectes montantes et descendantes
et permettent d’en préciser l’ordonnancement recommandé.
Les entités désirant mettre en œuvre une interconnexion multiniveau indirecte sont
libres de proposer une architecture différente dès lors que celle-ci répond aux mêmes
objectifs de sécurité.
Comme défini dans le chapitre 2, une interconnexion est considérée comme indirecte lorsqu’il
n’existe pas une chaîne continue de signaux électromagnétiques (câbles SFTP, fibre optique) entre
le SI haut et le SI bas. Cette propriété est notamment vérifiée lorsque les données sont dans un
premier temps inscrite sur un support amovible (clé USB, carte SD, disque dur externe) depuis le
premier SI, puis lue sur le second SI.
À date de la rédaction de ce guide, dans la très grande majorité des cas, des clés USB sont utilisées
pour réaliser ce type de transfert. En effet, le protocole USB est supporté par la quasi-totalité des
ordinateurs, et les clés USB sont simples et pratiques d’utilisation. Cependant, le protocole USB
est utilisé pour de nombreux autres usages que le simple transfert de données, à l’instar des pé-
riphériques d’interface humaine (p. ex. clavier, souris), de lecteurs de disques externes, caméras,
etc. Il revient au périphérique de déclarer ses capacités, ce qui ouvre la voie à certaines attaques
comme BadUSB 25 .
Il existe également des attaques sophistiquées 26 utilisant des périphériques USB pourtant maîtrisés
par des organisations pour extraire des données depuis des SI réputés « isolés ». En effet, de nom-
breuses attaques par périphériques USB ont exploité des vulnérabilités du traitement des fichiers
.LNK 27 (raccourcis Microsoft Windows) par le processus explorer.exe. C’est par exemple le cas de
Stuxnet 28 mais aussi d’attaques moins médiatisées, exploitant cette même classe de vulnérabilité
pour faire exécuter un code malveillant sur un système d’information « isolé » sans nécessiter d’ac-
tion utilisateur autre que l’ouverture de l’explorateur de fichiers sur la clé USB. Ce type d’attaque,
combiné à un formatage astucieux de système de fichiers de la clé USB (p. ex. depuis le SI non
25. https://en.wikipedia.org/wiki/BadUSB.
26. https://attack.mitre.org/techniques/T1052/001/.
27. Les CVE-2010-2568, CVE-2017-8464 et CVE-2020-0729 sont de bons exemples.
28. https://fr.wikipedia.org/wiki/Stuxnet.
Pour toutes ces raisons, l’utilisation de supports amovibles entre un système d’information classifié
et un système d’information non classifié ou de classification différente est réglementée, notam-
ment au travers de la section 6.8.2 de l’IGI 1300 [8] :
Les architectures qui suivent utilisent les termes « point d’insertion de données » (PID) et « point
d’extraction de données » (PED) définies à la section 2.1.3. Afin de réduire le risque d’injection d’un
code malveillant, d’exfiltration accidentelle ou d’utilisation d’un périphérique piégé susceptible
d’endommager le SI auquel il est connecté 29 , il est nécessaire de maîtriser les supports amovibles
utilisés pour l’interconnexion des systèmes.
29. https://fr.wikipedia.org/wiki/USB_Killer.
SI bas SI haut
Interconnexion montante
Support amovible
dédié
PID avec Contrôle
Source de fichiers PED Contrôle d’autorisation Serveur de fichiers
unidirectionnalité d’innocuité
Comme pour les interconnexions directes, la fonction de sécurité protégeant contre les accès non
autorisés aux informations classifiées dans une interconnexion montante indirecte est la fonction
d’unidirectionnalité. Il existe plusieurs façons de garantir la lecture seule sur le PID 30 .
Une première possibilité est d’utiliser un support non réinscriptible, tel qu’un CD-R, entre le PED
et le PID.
Cette méthode, qui apporte une assurance élevée pour un coût d’évaluation de sécurité relative-
ment faible, n’est cependant pas adaptée aux besoins de transferts fréquents de faibles volumes de
données, qui impliquerait d’acheter un nombre important de supports à usage unique. Une autre
solution est d’utiliser des supports amovibles disposant d’un mode inscriptible et d’un mode en
lecture seule, tels que certaines cartes SD ou clés USB. Lorsque le support amovible porte la fonc-
tion de sécurité essentielle, celle-ci doit être évaluée dans le cadre d’un agrément de sécurité du
support amovible.
Une autre possibilité est d’assurer que le système de fichiers du support amovible est monté en
lecture seule sur le PID. Les mécanismes du système d’exploitation garantissant l’absence de droit
30. Dans le cas d’un système GNU/Linux, il est également recommandé d’utiliser les options noexec et nosuid.
Il est important d’observer que cette fonction d’unidirectionnalité des échanges repose sur le sys-
tème d’exploitation du PID dont l’évaluation de sécurité peut s’avérer irréaliste, particulièrement
s’il s’agit d’un noyau comportant plus d’une dizaine de millions de lignes de codes tel que le noyau
GNU/Linux ou Windows. En revanche, cette dernière recommandation reste applicable même
lorsque le mécanisme permettant de monter en lecture seule le système de fichiers du support
amovible sur le PID n’est pas utilisé en tant que fonction de sécurité essentielle garantissant l’unidi-
rectionnalité du transfert. Elle doit alors être utilisée en tant que mesure de défense en profondeur
sans être soumise à une obligation réglementaire d’évaluation de sécurité.
Sur le schéma de la figure 11, le PED est représenté comme faisant partie du SI haut, bien qu’il
ne doive jamais contenir d’informations du SI haut. Cela est motivé par le fait que les composants
d’une interconnexion multiniveau sont de la responsabilité de l’autorité d’emploi du SI haut. En
revanche, il ne peut pas être administré par des outils du SI haut sans créer un contournement
de la fonction d’unidirectionnalité. Son administration est possible par des outils d’administration
dédiés ou, pour des raisons pratiques et dans un mode dégradé, des outils d’administration du SI
bas. Il convient de prendre en compte que la réduction de la surface d’attaque du PED contribue à
la réduction du risque de piégeage des supports amovibles s’y connectant, notamment dans le cas
de périphériques USB.
Une fois l’information récupérée sur le PID, il est recommandé de procéder au contrôle d’autori-
sation et à la vérification d’innocuité des fichiers à transférer. Les recommandations de la section
5.1.1 s’appliquent ici.
La recommandation R57 peut être réalisée par le moteur d’analyse antivirale du SI bas.
Il est également souhaitable de restreindre l’accès au PED au strict nécessaire, toujours dans un
but de réduction de surface d’attaque.
SI bas SI haut
Interconnexion descendante
Support amovible
dédié Transformation de
Serveur de fichiers PID PED avec revue humaine Source de fichiers
format
La première étape consiste à écrire les données du SI haut candidates à l’export vers le SI bas sur
le support amovible « H ». Afin de limiter le risque de contournement de la station de visualisa-
tion exhaustive, il est nécessaire de trouver une méthode imposant son utilisation. Une solution
technique permettant d’imposer le passage par la station de visualisation exhaustive est de faire
chiffrer les données au niveau du PED de sorte que seule la station de visualisation exhaustive soit
en mesure de les déchiffrer.
La station de visualisation exhaustive, par sa nature de frontière entre le SI haut et le SI bas, peut se
retrouver exposée à des données classifiées du SI haut. Afin d’assurer, si ce cas devait se présenter,
l’impossibilité pour ces données d’être enregistrées de façon persistante sur le système puis expor-
tées vers le PID, il est nécessaire d’empêcher toute fonction d’écriture en mémoire persistante sur
Lorsque les données visualisées sont autorisées à être transférées vers le SI bas, la station de visua-
lisation exhaustive permet d’écrire ces données sur le support amovible « B ».
Afin d’éviter d’exposer la solution logicielle de visualisation exhaustive à des données non maîtri-
sées, susceptibles d’être vecteur d’attaques, il est recommandé de disposer de deux ports physiques
distincts au niveau de la station de visualisation exhaustive. Un port monté en lecture seule pour
le support amovible « H », pour lequel la solution de visualisation exhaustive affiche le contenu,
et un port physique permettant un montage du volume avec les droits en lecture et écriture, pour
que le système d’exploitation puisse copier les données validées par la visualisation exhaustive vers
le support amovible « B ».
Afin de faciliter les investigations en cas de compromission d’information du SI haut, il est néces-
saire de conserver une trace des transferts du SI haut vers le SI bas. Cependant, la recommandation
31. https://fr.wikipedia.org/wiki/Mémoire_morte.
Exemple
Dans le cas d’un transfert de données au moyen d’une interconnexion descendante
indirecte, un exemple d’architecture pouvant répondre à la recommandation R33
consiste à rendre obligatoire la copie des données à transférer vers un espace tampon.
Cet espace a les propriétés suivantes :
n les utilisateurs y disposent de dossiers nominatifs et personnels sur lesquels ils
n’ont toutefois aucun droit de suppression ni de modification des autorisations
(listes de contrôle d’accès) ;
n toute donnée y étant déposée est archivée pendant une durée déterminée.
Du fait de ces propriétés, toute donnée déposée dans l’espace tampon est archivée
tout en apportant une preuve de chaque transfert réalisé, sans pour autant nécessiter
de mécanisme de signature complémentaire (les ACL positionnées au niveau de la
zone tampon, couplées à l’authentification forte des utilisateurs sur le PED apportent
une preuve suffisante pour la traçabilité).
Du côté du point d’insertion de données, pour chaque donnée reçue, un calcul d’em-
preinte est effectué et est archivé sur le poste. Cette empreinte n’est pas effaçable
par un simple utilisateur.
En cas de compromission, la recherche de données classifiées dans le point d’extrac-
tion (côté haut) permet d’identifier d’éventuels fichiers contenant des informations
classifiées susceptibles d’avoir été transmis à la station de visualisation exhaustive. La
présence d’une empreinte correspondante dans le point d’insertion (côté bas) prouve
que le fichier a bien été transmis vers le SI bas.
Afin de protéger le point d’extraction de données d’une compromission venant du SI haut, une
bonne mesure de défense en profondeur consiste à analyser les fichiers qui lui sont envoyés afin de
détecter d’éventuels codes malveillants. Cette analyse peut être conduite par la solution antivirale
du SI haut.
Objectif
Ce chapitre a pour objectif de donner des recommandations pour la protection des
dispositifs constituant les interconnexions multiniveaux. Les recommandations don-
nées dans ce chapitre sont génériques ; les mesures de protection doivent en pratique
être déterminées par l’analyse des risques spécifique à l’interconnexion. Il n’est pas
possible de définir un ensemble strict, toujours applicable, de mesures de protection,
car ces dernières dépendent des choix d’architectures physique et logicielle retenus
pour l’interconnexion, ainsi que des choix technologiques, des mesures environne-
mentales et organisationnelles.
Afin d’accroître significativement les chances de succès d’obtention d’un agrément pour un dispo-
sitif de sécurité portant un service de sécurité considéré comme essentiel au sens de l’IGI 1300,
il est recommandé de restreindre le plus possible sa surface d’attaque. Cela peut être obtenu par
une limitation des fonctions portées par le dispositif de sécurité sujet à l’agrément. Dans l’idéal, le
dispositif est exclusivement dédié aux fonctions de sécurité essentielles, aux fonctions de sécurité
concourant à la protection de ces fonctions (p. ex. contrôle d’authenticité du code au démarrage)
et aux fonctions nécessaires à leur utilisation (p. ex. authentification des utilisateurs). L’utilisa-
tion de socles matériels disposant de propriétés garantissant l’intégrité des fonctions rendues est à
privilégier, comme par exemple l’utilisation d’ASIC, de PROM, et de fuse pour le stockage de certi-
ficats utilisés dans la chaîne de démarrage sécurisée. La réduction du volume de code permettant
l’exécution des fonctions essentielles est à rechercher (p. ex. codage de l’ensemble des fonctions
nécessaires dans un FPGA, utilisation de microkernels formellement évalués).
Un dispositif de sécurité essentiel constitue la principale frontière de sécurité contre les accès non
autorisés aux informations classifiées. Pour cette raison, il est nécessaire de garantir l’intégrité des
traitements réalisés par ce dernier.
En tant que frontière de sécurité, un dispositif de sécurité doit disposer d’une architecture garan-
tissant l’étanchéité des données avant et après traitement. Un canal de communication interne au
dispositif ne doit pas être utilisé pour transmettre à la fois des données non traitées et des données
traitées.
Cette recommandation est par exemple atteinte pour un dispositif de contrôle syntaxique et sé-
mantique lorsqu’un canal est physiquement dédié à la réception de données du SI haut (avant
traitement), et un canal est physiquement dédié pour la transmission vers le SI bas (données trai-
tées, et dans le cas de leur transmission, autorisées à être transmises vers le SI bas).
Information
Dans le cadre d’un agrément, l’ensemble des fonctions de sécurité utilisées comme
mesures de protection du service de sécurité, comme les fonctions de démarrage
sécurisé, de vérification de l’authenticité des configurations, d’authentification des
utilisateurs, peuvent être évaluées. Il est donc nécessaire de ne pas s’appuyer sur des
souches logicielles non évaluables (p. ex. système d’exploitation propriétaire dont
l’éditeur ne souhaite pas fournir le code pour évaluation, souche logicielle libre trop
volumineuse pour être évaluée).
En premier lieu, l’intégrité de la plateforme physique doit être garantie. Il est nécessaire que cette
dernière soit protégée contre le piégeage. Une première mesure consiste à restreindre l’accès phy-
sique au dispositif de sécurité essentiel. Cette restriction se caractérise par l’utilisation d’un local
physique dont l’accès est réservé aux personnes ayant besoin d’accéder au dispositif de sécurité et
par l’utilisation d’un boîtier sécurisé disposant de mécanismes permettant la détection de l’ouver-
ture ou du perçage.
Lorsque le dispositif de sécurité essentiel s’appuie sur des fonctions logicielles pour protéger les
informations classifiées contre les accès non autorisés, il est nécessaire de garantir l’authenticité
Le service de sécurité apporté par le dispositif de sécurité essentiel peut parfois dépendre de sa
configuration, spécifique à l’environnement dans lequel ce dernier est utilisé. Dans ce cas, l’au-
thenticité de la configuration est aussi importante que l’authenticité des fonctions logicielles, et
doit donc également être vérifiée.
L’authenticité des éléments de configuration peut être apportée par une signature des éléments
de configuration. Cette signature s’appuie idéalement sur une clé privée externe au dispositif de
sécurité. Cette clé privée est d’un niveau de classification au moins aussi élevé que le niveau des
informations du SI haut. L’utilisation de tout type de configuration dont l’authenticité ne peut être
garantie est à proscrire dans la mesure du possible.
Il est possible que le dispositif de sécurité, au cours de son utilisation, nécessite de nouvelles ver-
sions des logiciels utilisés ou des configurations utilisées. Ces nouvelles versions viennent parfois
corriger des vulnérabilités. Ainsi, il est nécessaire de s’assurer que les anciennes versions, qui dis-
posent d’une signature valide, ne puissent être réinstallées sur l’équipement. Ce mécanisme peut
s’appuyer sur une liste de condensats de versions révoquées ou une liste de certificats révoqués.
Afin de garantir une traçabilité des modifications des versions des fonctions logicielles et des con-
figurations et faciliter d’éventuelles investigations en cas d’incident, il est nécessaire de journaliser
toutes les modification du dispositif de sécurité. La conservation des traces peut être faite loca-
lement sur le dispositif (sauf lorsque le dispositif ne dispose que d’une mémoire morte), sur un
collecteur de traces dédié à l’interconnexion, ou de façon dégradée dans un collecteur du SI haut
mutualisé avec d’autres ressources.
Le risque d’une erreur aléatoire de traitement ou d’une malfaçon entraînant des comportements
inattendus n’est jamais nul. Cependant, il convient d’assurer que leur survenue est prise en compte
dans le développement du dispositif de sécurité essentiel, et particulièrement que ce dernier dis-
pose d’un état d’erreur sécurisé. Dans cet état, le cloisonnement entre le SI haut et le SI bas est
garanti.
Pour atteindre l’objectif de cette recommandation, il est généralement utile de redonder certains
traitements de sécurité, afin de garantir que la défaillance d’un composant responsable d’une vé-
rification ou d’un traitement ne puisse pas, à elle seule, compromettre le service de sécurité rendu
par le dispositif de sécurité essentiel.
Les composants de l’interconnexion doivent être développés en respectant l’état de l’art en matière
de développement sécurisé, par exemple en se référant au guide [10] publié par le ministère des
Armées et aux guides [2] et [3] publiés par l’ANSSI.
Le piégeage du code ou du matériel d’un dispositif de sécurité essentiel lors de sa conception pour-
rait mettre en défaut ses fonctions de sécurité. Ainsi, une attention particulière doit être accordée
à l’environnement de conception, développement et fabrication de ces dispositifs. Par exemple,
une infrastructure à clé publique garantissant l’authencitité du code d’une fonction logicielle de
filtrage syntaxique et sémantique doit être classifiée au même niveau que le niveau d’agrément
visé par le dispositif de sécurité.
En cas d’utilisation de cloisonnement logique dans un système, on pourra s’appuyer sur le guide
de l’ANSSI portant sur les bonnes pratiques de cloisonnement [6].
Afin de réduire la surface d’attaque de chaque composant, il est souhaitable d’assurer un filtrage
des flux entre chaque composant de l’interconnexion.
S’il est fait usage de supports amovibles autres que dans les cas précisés dans les architectures
des interconnexions indirectes, il convient de limiter leur usage au strict nécessaire et de garantir
qu’ils ne peuvent pas être utilisés pour contourner les dispositifs de sécurité de l’interconnexion.
L’utilisation de supports amovibles sur des systèmes d’information classifiés est réglementée 32 .
Objectif
Ce chapitre vise à donner des recommandations pour l’administration des intercon-
nexions multiniveaux.
Comme tout composant d’un SI, les composants d’une interconnexion, qu’elle soit montante ou
descendante, doivent être administrés de manière sécurisée. Pour cela, il est nécessaire de se référer
aux recommandations de l’ANSSI relatives à l’administration sécurisée.
Les composants les plus critiques sont évidemment les dispositifs de sécurité essentiels. Ainsi, les
actions privilégiées sur ces derniers sont critiques, particulièrement si une modification de la con-
figuration des composants peut permettre une fuite d’informations classifiées (p. ex. configuration
d’un filtre syntaxique et sémantique). Dans ce cas, il peut être judicieux de restreindre les actions
d’administration à un accès physique au dispositif de sécurité lui-même, ou d’utiliser une chaîne
d’administration dédiée.
Les dispositifs de sécurité non essentiels, et situées du côté du SI haut relativement aux dispositifs
de sécurité essentiels peuvent bénéficier d’une administration dédiée lorsqu’elle existe ou, à défaut,
d’une administration depuis le système d’administration du SI haut.
Lorsque l’utilisation d’outils d’administration des dispositifs situés du côté du SI bas n’est pas pos-
sible, il demeure envisageable d’administrer les dispositifs situés du côté du SI bas par le système
d’information d’administration du SI bas.
Il est nécessaire d’assurer avec un haut niveau de confiance que les actions d’administration ne
sont réalisées que par une population d’administrateurs bien identifiée. À cet effet, la mise en
place d’une authentification forte (réglementairement obligatoire) et multifacteur est fortement
recommandée.
Les actions d’administration doivent être tracées et archivées afin d’identifier les causes d’une éven-
tuelle compromission. Une politique de tracabilité et d’archivage des actions d’administration doit
être définie et appliquée.
Les actions d’administration sur l’interconnexion étant critiques, la confiance accordée aux per-
sonnes responsables de ces actions l’est aussi. Par leurs actions, elles sont en mesures d’accéder ou
faciliter l’accès à des informations du SI haut. Ces personnes doivent donc être habilitées au moins
au même niveau que celui des informations manipulées par le SI haut.
Des vulnérabilités sont susceptibles d’être identifiées dans les dispositifs de l’interconnexion après
leur déploiement. Afin de maintenir un niveau de sécurité acceptable, il est nécessaire de réaliser
les mises à jour des dispositifs de l’interconnexion, en particulier l’application des correctifs de
sécurité, dès que possible. À cet effet, une politique de maintien en condition de sécurité (MCS)
doit être définie et appliquée aux dispositifs de l’interconnexion.
Dans le cycle de vie de l’interconnexion, certains services ou logiciels peuvent être amenés à ne
plus être utilisés, d’autres peuvent être présents mais non utilisés. Toujours dans une optique de
maintien de l’interconnexion dans un état de sécurité optimal, il est nécessaire de vérifier réguliè-
rement que la surface d’attaque des dispositifs de l’interconnexion est minimale.
n est propriétaire des équipements, ce qui exclut le cas d’un SI prêté ou loué par une entité étran-
gère à l’entité française ;
n administre elle-même le SI ;
n opère elle-même le SI, c’est-à-dire que les utilisateurs du SI sont sous la responsabilité directe
de l’entité française, ce qui exclut le cas d’un SI prêté ou loué à une entité étrangère par l’entité
française.
oui
non
non
Les dispositifs de
oui sécurité essentiels de non
l’interconnexion sont-ils
agréés par l’ANSSI ?
L’autorité d’homologation de
l’interconnexion est désignée L’autorité d’homologation de
par l’AQSSI de l’entité la l’interconnexion est le SGDSN.
mettant en œuvre.
[9] Recommandations pour les architectures des systèmes d’information sensibles ou Diffusion Res-
treinte.
Guide ANSSI-PG-075 v1.2, ANSSI, septembre 2021.
https://cyber.gouv.fr/guide-archi-sensible-dr.
[10] Développement des applications informatiques et des logiciels robustes du ministère de la Défense.
Directive n°40/DEF/DGSIC, Ministère des Armées, mai 2017.