Agence nationale de la sécurité des systèmes d'information http://www.ssi.gouv.fr Fri, 22 Jun 2018 15:41:25 +0000 fr-FR hourly 1 Protection du potentiel scientifique et technique de la nation http://www.ssi.gouv.fr/guide/protection-du-potentiel-scientifique-et-technique-de-la-nation/ Thu, 17 May 2018 15:48:36 +0000 http://www.ssi.gouv.fr/guide/protection-du-potentiel-scientifique-et-technique-de-la-nation/ Face aux nombreuses vulnérabilités induites par une dépendance de plus en plus grande aux systèmes d’informations, il est nécessaire de préciser le cadre selon lequel il convient de protéger le potentiel scientifique et technique de la nation (PPST) et ses données numériques au sein des zones à régime restrictif (ZRR).

Qu’est-ce que la PPST ?

La protection contre l’espionnage technologique est l’objectif premier du dispositif de protection du potentiel scientifique et technique de la nation (PPST). Il a pour but de protéger, au sein des établissements publics et prives, les savoirs et savoir-faire stratégiques ainsi que les technologies sensibles qu’ils détiennent. Cette règlementation offre une protection juridique et administrative fondée sur le contrôle des accès aux informations stratégiques ou sensibles détenues.

Que sont les ZRR ?

Les locaux abritant des activités de recherche ou de production stratégiques reçoivent le statut de zones protégées, qualifiées de ZRR. Il peut s’agir notamment de bureaux, de laboratoires ou de plates-formes expérimentales.

Pour toute question sur les ZRR et la PPST, retrouvez la plaquette de présentation et la FAQ  dédiée du SGDSN.

 

 

Le guide pour protection du potentiel scientifique et technique de la nation

Ce guide vise à accompagner la prise en compte des besoins de protection d’informations numériques sensibles au titre de la protection du potentiel scientifique et technique de la nation.

Il présente pas à pas les étapes à suivre pour sécuriser les systèmes d’information d’une ZRR.

Vous pourrez y retrouver :

  • Le contexte règlementaire pour les ZRR
  • Un rappel des règles d’hygiènes informatiques indispensables
  • Quelles mesures de sécurisation des systèmes d’information communes à toutes les zones à régime restrictif ?
  • Quelles mesures de sécurisation particulières à chaque zone à régime restrictif ?
  • Qu’est-ce que la politique de sécurité des systèmes d’information (PSSI) ?

 

Ce guide a été élaboré sous l’impulsion du haut fonctionnaire de sécurité et de défense du ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation, le présent guide a été élaboré conjointement par l’agence nationale de sécurité des systèmes d’information (ANSSI) et la direction des affaires internationales, stratégiques et technologiques du SGDSN.

 

]]>
Administration sécurisée des systèmes d’information – v.2 http://www.ssi.gouv.fr/guide/securiser-ladministration-des-systemes-dinformation/ Fri, 27 Apr 2018 08:59:26 +0000 http://www.ssi.gouv.fr/guide/securiser-ladministration-des-systemes-dinformation/ Dans le cadre de ses missions, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) souhaite décrire dans ce guide technique les objectifs de sécurité et les principes d’architecture permettant l’élaboration d’une architecture technique d’administration. Ce document n’a pas vocation à être exhaustif ni à couvrir l’ensemble des cas d’usage.

Il propose des éléments utiles d’aide à la conception d’architectures sécurisées tout en mettant à la disposition des administrateurs les moyens techniques et organisationnels nécessaires à la réalisation de leurs missions. Ces éléments sont à replacer dans le contexte du système d’information traité autant que de besoin.

Ce guide s’adresse à un large public. Il suppose cependant que le lecteur dispose de connaissances minimales pour appréhender les recommandations de sécurité présentées et les adapter à son contexte.

]]>
Recommandations pour choisir des pare-feux maîtrisés dans les zones exposées à Internet http://www.ssi.gouv.fr/guide/recommandations-pour-choisir-des-pare-feux-maitrises-dans-les-zones-exposees-a-internet/ Fri, 26 Jan 2018 14:48:04 +0000 http://www.ssi.gouv.fr/guide/recommandations-pour-choisir-des-pare-feux-maitrises-dans-les-zones-exposees-a-internet/ Ces passerelles sécurisées mettent notamment en œuvre des dispositif de filtrage réseau communément désignés « pare-feux »ou « firewall » en anglais. Ce document donne des recommandations spécifiquement pour ces équipements et apporte des éléments de réponse aux questions suivantes :

  • Est-il préférable d’utiliser des pare-feux de technologies différentes ?
  • La virtualisation des pare-feux peut-elle être envisagée ?
  • Doit-on mettre en œuvre des pare-feux qualifiés ou certifiés ? Dans l’affirmative, quel doit être le niveau du visa de sécurité (qualification ANSSI, certification critères communs, certification CSPN) ?

Ce document est principalement destiné aux responsables de la sécurité des systèmes d’information ainsi qu’aux membres des directions informatiques intéressés par les questions d’architectures sécurisées.

 

 

]]>
Recommandations de sécurisation d’un pare-feu Stormshield Network Security (SNS) http://www.ssi.gouv.fr/guide/recommandations-de-securisation-dun-pare-feu-stormshield-network-security-sns/ Thu, 28 Dec 2017 11:00:38 +0000 http://www.ssi.gouv.fr/guide/recommandations-de-securisation-dun-pare-feu-stormshield-network-security-sns/ Les documents présents dans cette page présentent les bonnes pratiques relatives au déploiement sécurisé des pare-feux Stormshield Network Security (SNS), en version physique ou en version virtuelle. Les recommandations détaillées dans ce document traitent des fonctions  :

Elles traitent des fonctions :

  • d’administration ;
  • de filtrage ;
  • de chiffrement IPsec ;
  • de supervision ;
  • de sauvegarde ;
  • de journalisation.

Ces document viennent en complément d’autres publications de l’ANSSI relatives aux pare-feu, en particulier :

 

Les recommandations présentes dans la version 2.0 du guide sont applicables à la version 2.7.2 de Stormshield Nework Security (SNS).

 

 

]]>
Recommandations pour la mise en place de cloisonnement système http://www.ssi.gouv.fr/guide/recommandations-pour-la-mise-en-place-de-cloisonnement-systeme/ Fri, 22 Dec 2017 10:25:08 +0000 http://www.ssi.gouv.fr/guide/recommandations-pour-la-mise-en-place-de-cloisonnement-systeme/ La fonction de sécurité de cloisonnement bénéficie d’une popularité bien moindre que celles de confidentialité et d’intégrité. Un mécanisme de cloisonnement permet de compartimenter un environnement d’exécution en plusieurs parties ne comportant pas les mêmes éléments et ne bénéficiant  ni des mêmes droits ni des mêmes ressources. Intuitivement, il s’agit de découper un environnement monolithique à la manière d’un puzzle, sans  impact sur le service rendu. L’avantage d’une telle démarche tient alors dans la possibilité de restreindre chaque partie de l’environnement aux actions dont elle a besoin. En d’autres termes, l’intérêt du découpage découle de l’application du principe de moindre privilège sur chaque sous-partie de l’environnement. Une fois ceci mis en œuvre, la compromission d’une sous-partie devient plus difficile car sa surface  d’attaque est réduite. De plus, une corruption ne peut avoir que des conséquences limitées.

Cette démarche peut être appliquée à tout niveau, à l’échelle d’un système d’information entier comme à l’intérieur d’un processeur matériel dédié à des traitements spécifiques. Dans tous les cas, le même objectif est poursuivi : effectuer un découpage pertinent et choisir des mécanismes adaptés à la restriction des actions possibles pour chaque pièce du puzzle. Les mécanismes de cloisonnement se répartissent en trois grandes catégories qui sont complémentaires : le cloisonnement réseau, le cloisonnement cryptographique et le cloisonnement système. Seul le cloisonnement système est traité ici, bien qu’une grande majorité du document s’applique indifféremment aux trois catégories.

L’ambition de ce document est d’aborder le cloisonnement système de manière générique, en présentant son intérêt et ses objectifs. En effet, il n’existe pas de méthode universelle de mise en place du cloisonnement. Le lecteur est donc invité à s’approprier une démarche et à développer un esprit critique sur des choix de découpage et de mécanismes. Des définitions et des critères de comparaison sont proposés au fil du document.

 

]]>
Mise en œuvre des fonctionnalités de sécurité de Windows 10 reposant sur la virtualisation http://www.ssi.gouv.fr/guide/mise-en-oeuvre-des-fonctionnalites-de-securite-de-windows-10-reposant-sur-la-virtualisation/ Fri, 10 Nov 2017 14:02:49 +0000 http://www.ssi.gouv.fr/guide/mise-en-oeuvre-des-fonctionnalites-de-securite-de-windows-10-reposant-sur-la-virtualisation/ Les technologies de virtualisation permettent d’opérer un cloisonnement entre des domaines fonctionnels différents, indépendamment des multiples couches physiques et logiques sous-jacentes. Pour cela, elles s’appuient sur des mécanismes logiciels ou des technologies embarquées au niveau du matériel. Plusieurs systèmes d’exploitation peuvent ainsi être virtualisés, c’est-à-dire exécutés sur une seule machine physique tout en étant isolés les uns des autres. La virtualisation a ainsi connu un essor important ces dernières années, lié notamment au développement de nouveaux usages comme l’informatique en nuage (cloud computing) mais également à la flexibilité qu’elle apporte à l’administration des systèmes d’information.

Les technologies de virtualisation ne sont toutefois pas l’apanage de l’informatique en nuage ou des infrastructures des systèmes d’information. Elles peuvent également être utilisées sur des postes de travail afin d’y exécuter différents environnements cloisonnés entre eux. Il s’agit d’un usage notamment illustré dans le guide d’administration sécurisée des systèmes d’information de l’ANSSI. Des solutions de sécurité peuvent également tirer profit des technologies de virtualisation pour isoler certains processus, qu’ils soient sensibles et critiques ou, à l’inverse, dangereux voire assurément malveillants.

Sous Windows 10, Microsoft met à profit les technologies de virtualisation à travers des fonctionnalités de sécurité reposant sur la virtualisation (VBS, Virtualization Based Security). À la date de publication de ce guide, Microsoft a regroupé ces fonctionnalités en deux ensembles : Device Guard et Credential Guard, qui ont tous deux un objectif général d’isolation de certains processus du système d’exploitation. Ils sont décrits dans ce document de manière à expliquer leurs apports et leurs limites en matière de sécurité. Les modalités de leur mise en œuvre sur des postes de travail exécutant le système d’exploitation Windows 10 de Microsoft dans un environnement Active Directory (AD) sont également détaillées. Au préalable, une présentation de la VBS et du VSM est toutefois indispensable à la compréhension du fonctionnement des mécanismes de sécurité mis en œuvre et leurs prérequis.

 

]]>
Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine http://www.ssi.gouv.fr/guide/bonnes-pratiques-pour-lacquisition-et-lexploitation-de-noms-de-domaine/ Wed, 08 Nov 2017 13:38:46 +0000 http://www.ssi.gouv.fr/guide/bonnes-pratiques-pour-lacquisition-et-lexploitation-de-noms-de-domaine/ Les noms de domaine permettent d’associer à une ressource informatique telle qu’une adresse IP, un nom lisible et mémorisable par les utilisateurs, tel que : www.ssi.gouv.fr

L’actualité récente a démontré que les prestataires intervenant dans la gestion des noms de domaine sont d’importants vecteurs de risque. Leur compromission peut entraîner l’interception de trafic et de courriers électroniques, des dénis de service, ou encore des défigurations de sites Web.

Les enjeux de l’acquisition des noms de domaine auprès d’un prestataire et de leur exploitation doivent être maîtrisés par les responsables de la sécurité des systèmes d’information et des architectes système et réseau ; ils concernent potentiellement toute entité ayant une présence sur Internet.

Pour répondre à ces problématiques, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie le guide Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaines. Ce document adopte une approche globale en offrant des recommandations organisationnelles, juridiques et techniques.

Les recommandations revêtent la forme :

  • d’exigences contractuelles que le titulaire devrait prendre en compte lors de l’acquisition des noms de domaine auprès d’un prestataire, comme la présence de fonctionnalités de sécurité (verrou, authentification, etc.) ou des garanties de niveaux de service.
  • de conseils d’architecture système et réseau pour l’hébergement sécurisé et résilient des serveurs DNS faisant autorité : notamment le durcissement du système, la mise en place de mesures anti-dénis de service distribués, la diversification des infrastructures et la prise en compte de l’état de l’art du protocole DNS.
  • de points d’attention particuliers lors de l’enregistrement d’un nom de domaine, notamment eu égard aux risques juridiques liés au droit des marques et à la propriété intellectuelle.

L’ANSSI encourage les acteurs de l’Internet à s’approprier ces recommandations pour les appliquer au mieux et au plus tôt.

]]>
Intégrer la sécurité numérique dans une démarche Agile http://www.ssi.gouv.fr/guide/integrer-la-securite-numerique-dans-une-demarche-agile/ Wed, 26 Jul 2017 15:09:12 +0000 http://www.ssi.gouv.fr/guide/integrer-la-securite-numerique-dans-une-demarche-agile/ Le guide « Intégrer la sécurité numérique dans une démarche Agile » est aujourd’hui soumis à commentaires.

Nous vous invitons à nous faire part de vos retours avant le 15 septembre via la plateforme de la DINSIC.

 

Dans le cycle de vie d’un système d’information, c’est dès le stade du projet, souvent développé selon une démarche Agile, que la sécurité se joue.

Un guide de la sécurité pour la démarche Agile

Le guide « Intégrer la sécurité numérique dans une démarche Agile » a pour vocation d’aider les organismes publics et privés à intégrer la sécurité numérique dans un projet Agile, particulièrement dans le cadre d’une démarche d’homologation de sécurité.

Coproduit par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et la Direction interministérielle du numérique et des systèmes d’information et de communication (DINSIC), il propose une approche simple et pratique, adaptée au mode de développement Agile, pour analyser et traiter les risques numériques, construire une politique de sécurité du système et conduire une homologation.

Ce document s’accompagne d’un guide annexe qui présente les outils méthodologiques et les bases de connaissances nécessaires.

 

Un outil pour toutes les organisations

Le guide est utilisable par toute organisation, quelles que soient sa nature et sa taille.

Ce guide s’adresse plus particulièrement :

  • aux maîtrises d’ouvrage et aux maîtrises d’œuvre ;
  • aux chefs de projets SI ;
  • aux responsables de la sécurité des systèmes d’information (RSSI) ;
  • aux concepteurs, développeurs, exploitants de produits informatiques ;
  • aux producteurs et exploitants de services publics et privés ;
  • à la communauté Agile d’une façon générale.

 

]]>
Recommandations de sécurité relatives à TLS http://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-tls/ Fri, 07 Jul 2017 12:42:32 +0000 http://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-tls/ Le protocole TLS est une des solutions les plus répandues pour la protection des flux réseau. Dans ce modèle client–serveur, les données applicatives sont encapsulées de manière à assurer la confidentialité et l’intégrité des échanges. Le serveur est nécessairement authentifié, et des fonctions additionnelles permettent l’authentification du client lorsqu’un tel besoin a été identifié.

Depuis l’apparition de son prédécesseur SSL en 1995, TLS a été adopté par de nombreux acteurs de l’Internet pour sécuriser le trafic lié aux sites web et à la messagerie électronique. Il s’agit par ailleurs d’une solution privilégiée pour la protection de flux d’infrastructure internes. Pour ces raisons, le protocole et ses implémentations font l’objet d’un travail de recherche conséquent. Au fil des années, plusieurs vulnérabilités ont été découvertes, motivant le développement de corrections et de contre-mesures pour prévenir la compromission des échanges.

Le déploiement TLS apportant le plus d’assurance en matière de sécurité repose donc sur l’utilisation de logiciels mis à jour, mais aussi sur l’ajustement des paramètres du protocole en fonction du contexte. Les explications apportées par le présent guide sont complétées par plusieurs recommandations visant à atteindre un niveau de sécurité conforme à l’état de l’art, notamment au sujet des suites cryptographiques à retenir.

 

]]>
Restreindre la collecte de données sous Windows 10 http://www.ssi.gouv.fr/guide/restreindre-la-collecte-de-donnees-sous-windows-10/ Thu, 06 Jul 2017 13:26:07 +0000 http://www.ssi.gouv.fr/guide/restreindre-la-collecte-de-donnees-sous-windows-10/ Mise à jour du 06 juillet 2017 :  Prise en compte des différents retours et de la version « Creators Update » 1703.

—-

À la date d’écriture de cette note et selon les informations rendues publiques par Microsoft, plusieurs données sont collectées et corrélées entre elles sous Windows 10. Les données recueillies peuvent être stockées et traitées dans tout pays dans lequel Microsoft, ses filiales ou prestataires de service sont implantés.

Les recommandations présentées dans ce document permettent de guider le lecteur dans la configuration de son système d’exploitation pour limiter les données recueillies par l’éditeur. Bien entendu, il est du ressort de chaque entité d’apprécier son propre besoin en matière de confidentialité des données, idéalement par une analyse de risques (menée par exemple avec la méthode EBIOS) dont les conclusions doivent permettre de prendre une décision au plus haut niveau.

 

]]>