{"id":139,"date":"2009-10-19T09:17:49","date_gmt":"2009-10-19T07:17:49","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=139"},"modified":"2009-10-19T09:17:49","modified_gmt":"2009-10-19T07:17:49","slug":"cnil","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2009\/10\/19\/cnil\/","title":{"rendered":"La CNIL met en avant la s\u00e9curit\u00e9 par la gestion des identit\u00e9s et des acc\u00e8s"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-140\" title=\"cnil\" src=\"http:\/\/www.identitycosmos.com\/wp-content\/uploads\/2009\/10\/cnil.jpg\" alt=\"cnil\" width=\"450\" height=\"287\" srcset=\"https:\/\/identitycosmos.com\/wp-content\/uploads\/2009\/10\/cnil.jpg 450w, https:\/\/identitycosmos.com\/wp-content\/uploads\/2009\/10\/cnil-300x191.jpg 300w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><strong><span style=\"text-decoration: underline;\">10 conseils de la CNIL pour s\u00e9curiser votre syst\u00e8me d&#8217;information:<\/span><\/strong> La loi \u00ab\u00a0informatique et libert\u00e9s\u00a0\u00bb impose que les organismes mettant en \u0153uvre  des fichiers garantissent la s\u00e9curit\u00e9 des donn\u00e9es qui y sont trait\u00e9es. Cette  exigence se traduit par un ensemble de mesures que les d\u00e9tenteurs de fichiers  doivent mettre en \u0153uvre, essentiellement par l&#8217;interm\u00e9diaire de leur direction  des syst\u00e8mes d&#8217;information (DSI) ou de leur responsable informatique. <strong>Il apparait clairement que la gestion des identit\u00e9s et des acc\u00e8s est au coeur de la s\u00e9curit\u00e9 du syst\u00e8me d&#8217;information.<\/strong> Voici la liste des 10 recommendations de la CNIL:<\/p>\n<p><strong>1. Adopter une politique de mot de passe rigoureuse<\/strong><\/p>\n<p>L&#8217;acc\u00e8s \u00e0 un poste de travail informatique ou \u00e0 un fichier par identifiant et  mot de passe est la premi\u00e8re des protections. Le mot de passe doit \u00eatre  individuel, difficile \u00e0 deviner et rester secret. Il ne doit donc \u00eatre \u00e9crit sur  aucun support. La DSI ou le responsable informatique devra mettre en place une  politique de gestion des mots de passe rigoureuse\u00a0: un mot de passe doit  comporter au minimum 8 caract\u00e8res incluant chiffres, lettres et caract\u00e8res  sp\u00e9ciaux et doit \u00eatre renouvel\u00e9 fr\u00e9quemment (par exemple tous les 3 mois). Le  syst\u00e8me doit contraindre l&#8217;utilisateur \u00e0 choisir un mot de passe diff\u00e9rent des  trois qu&#8217;il a utilis\u00e9s pr\u00e9c\u00e9demment. G\u00e9n\u00e9ralement attribu\u00e9 par l&#8217;administrateur  du syst\u00e8me, le mot de passe doit \u00eatre modifi\u00e9 obligatoirement par l&#8217;utilisateur  d\u00e8s la premi\u00e8re connexion. Enfin, les administrateurs des syst\u00e8mes et du r\u00e9seau  doivent veiller \u00e0 modifier les mots de passe qu&#8217;ils utilisent eux-m\u00eames.<\/p>\n<p><strong>2. Concevoir une proc\u00e9dure de cr\u00e9ation et de suppression des comptes  utilisateurs<\/strong><\/p>\n<p>L&#8217;acc\u00e8s aux postes de travail et aux applications doit s&#8217;effectuer \u00e0 l&#8217;aide  de comptes utilisateurs nominatifs, et non \u00ab\u00a0g\u00e9n\u00e9riques\u00a0\u00bb (compta1, compta2&#8230;),  afin de pouvoir \u00e9ventuellement \u00eatre capables de tracer les actions faites sur un  fichier et, ainsi, de responsabiliser l&#8217;ensemble des intervenants. En effet, les  comptes \u00ab\u00a0g\u00e9n\u00e9riques\u00a0\u00bb ne permettent pas d&#8217;identifier pr\u00e9cis\u00e9ment une personne.  Cette r\u00e8gle doit \u00e9galement s&#8217;appliquer aux comptes des administrateurs syst\u00e8mes  et r\u00e9seaux et des autres agents charg\u00e9s de l&#8217;exploitation du syst\u00e8me  d&#8217;information.<\/p>\n<p><strong>3. S\u00e9curiser les postes de travail<\/strong><\/p>\n<p>Les postes des agents doivent \u00eatre param\u00e9tr\u00e9s afin qu&#8217;ils se verrouillent  automatiquement au-del\u00e0 d&#8217;une p\u00e9riode d&#8217;inactivit\u00e9 (10 minutes maximum)\u00a0; les  utilisateurs doivent \u00e9galement \u00eatre incit\u00e9s \u00e0 verrouiller syst\u00e9matiquement leur  poste d\u00e8s qu&#8217;ils s&#8217;absentent de leur bureau. Ces dispositions sont de nature \u00e0  restreindre les risques d&#8217;une utilisation frauduleuse d&#8217;une application en cas  d&#8217;absence momentan\u00e9e de l&#8217;agent du poste concern\u00e9. Par ailleurs, le contr\u00f4le de  l&#8217;usage des ports USB sur les postes \u00ab\u00a0sensibles\u00a0\u00bb, interdisant par exemple la  copie de l&#8217;ensemble des donn\u00e9es contenues dans un fichier, est fortement  recommand\u00e9.<\/p>\n<p><strong>4. Identifier pr\u00e9cis\u00e9ment qui peut avoir acc\u00e8s aux fichiers <\/strong><\/p>\n<p>L&#8217;acc\u00e8s aux donn\u00e9es personnelles trait\u00e9es dans un fichier doit \u00eatre limit\u00e9  aux seules personnes qui peuvent l\u00e9gitimement y avoir acc\u00e8s pour l&#8217;ex\u00e9cution des  missions qui leur sont confi\u00e9es. De cette analyse, d\u00e9pend \u00ab\u00a0le profil  d&#8217;habilitation\u00a0\u00bb de l&#8217;agent ou du salari\u00e9 concern\u00e9. Pour chaque mouvement ou  nouvelle affectation d&#8217;un salari\u00e9 \u00e0 un poste, le sup\u00e9rieur hi\u00e9rarchique concern\u00e9  doit identifier le ou les fichiers auxquels celui-ci a besoin d&#8217;acc\u00e9der et faire  proc\u00e9der \u00e0 la mise \u00e0 jour de ses droits d&#8217;acc\u00e8s. Une v\u00e9rification p\u00e9riodique des  profils des applications et des droits d&#8217;acc\u00e8s aux r\u00e9pertoires sur les serveurs  est donc n\u00e9cessaire afin de s&#8217;assurer de l&#8217;ad\u00e9quation des droits offerts et de  la r\u00e9alit\u00e9 des fonctions occup\u00e9es par chacun.<\/p>\n<p><strong>5. Veiller \u00e0 la confidentialit\u00e9 des donn\u00e9es vis-\u00e0-vis des  prestataires<\/strong><\/p>\n<p>Les interventions des divers sous-traitants du syst\u00e8me d&#8217;information d&#8217;un  responsable de traitement doivent pr\u00e9senter les garanties suffisantes en terme  de s\u00e9curit\u00e9 et de confidentialit\u00e9 \u00e0 l&#8217;\u00e9gard des donn\u00e9es auxquels ceux-ci  peuvent, le cas \u00e9ch\u00e9ant, avoir acc\u00e8s. La loi impose ainsi qu&#8217;une clause de  confidentialit\u00e9 soit pr\u00e9vue dans les contrats de sous-traitance. Les \u00e9ventuelles  interventions d&#8217;un prestataire sur des bases de donn\u00e9es doivent se d\u00e9rouler en  pr\u00e9sence d&#8217;un salari\u00e9 du service informatique et \u00eatre consign\u00e9es dans un  registre. Les donn\u00e9es qui peuvent \u00eatre consid\u00e9r\u00e9es \u00ab\u00a0sensibles\u00a0\u00bb au regard de la  loi, par exemple des donn\u00e9es de sant\u00e9 ou des donn\u00e9es relatives \u00e0 des moyens de  paiement, doivent au surplus faire l&#8217;objet d&#8217;un chiffrement.<\/p>\n<p>\u00ab\u00a0A noter\u00a0\u00bb\u00a0: l&#8217;administrateur syst\u00e8mes et r\u00e9seau n&#8217;est pas forc\u00e9ment  habilit\u00e9 \u00e0 acc\u00e9der \u00e0 l&#8217;ensemble des donn\u00e9es de l&#8217;organisme. Pourtant, il a  besoin d&#8217;acc\u00e9der aux plates-formes ou aux bases de donn\u00e9es pour les administrer  et les maintenir. En chiffrant les donn\u00e9es avec une cl\u00e9 dont il n&#8217;a pas  connaissance, et qui est d\u00e9tenue par une personne qui n&#8217;a pas acc\u00e8s \u00e0 ces  donn\u00e9es (le responsable de la s\u00e9curit\u00e9 par exemple), l&#8217;administrateur peut mener  \u00e0 bien ses missions et la confidentialit\u00e9 est respect\u00e9e.<\/p>\n<p><strong>6. S\u00e9curiser le r\u00e9seau local <\/strong><\/p>\n<p>Un syst\u00e8me d&#8217;information doit \u00eatre s\u00e9curis\u00e9 vis-\u00e0-vis des attaques  ext\u00e9rieures.<\/p>\n<p>Un premier niveau de protection doit \u00eatre assur\u00e9 par des dispositifs de  s\u00e9curit\u00e9 logique sp\u00e9cifiques tels que\u00a0des routeurs filtrants (ACL), pare-feu,  sonde anti intrusions, etc. Une protection fiable contre les virus et logiciels  espions suppose une veille constante pour mettre \u00e0 jour ces outils, tant sur le  serveur que sur les postes des agents. La messagerie \u00e9lectronique doit  \u00e9videmment faire l&#8217;objet d&#8217;une vigilance particuli\u00e8re. Les connexions entre les  sites parfois distants d&#8217;une entreprise ou d&#8217;une collectivit\u00e9 locale doivent  s&#8217;effectuer de mani\u00e8re s\u00e9curis\u00e9e, par l&#8217;interm\u00e9diaire des liaisons priv\u00e9es ou  des canaux s\u00e9curis\u00e9s par technique de \u00ab\u00a0tunneling\u00a0\u00bb ou VPN (r\u00e9seau priv\u00e9  virtuel). Il est \u00e9galement indispensable de s\u00e9curiser les r\u00e9seaux sans fil  compte tenu de la possibilit\u00e9 d&#8217;intercepter \u00e0 distance les informations qui y  circulent\u00a0: utilisation de cl\u00e9s de chiffrement, contr\u00f4le des adresses physiques  des postes clients autoris\u00e9s, etc. Enfin, les acc\u00e8s distants au syst\u00e8me  d&#8217;information par les postes nomades doivent faire pr\u00e9alablement l&#8217;objet d&#8217;une  authentification de l&#8217;utilisateur et du poste. Les acc\u00e8s par internet aux outils  d&#8217;administration \u00e9lectronique n\u00e9cessitent \u00e9galement des mesures de s\u00e9curit\u00e9  fortes, notamment par l&#8217;utilisation de protocoles IPsec, SSL\/TLS ou encore  HTTPS.<\/p>\n<p>\u00ab\u00a0A noter\u00a0\u00bb\u00a0: Un r\u00e9f\u00e9rentiel g\u00e9n\u00e9ral de s\u00e9curit\u00e9, relatif aux \u00e9changes  \u00e9lectroniques entre les usagers et les autorit\u00e9s administratives (ordonnance  2005-1516), doit voir le jour prochainement (voir projet sur le site <a href=\"http:\/\/www.ssi.gouv.fr\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.ssi.gouv.fr\/<\/a>). Il  imposera \u00e0 chacun des acteurs des mesures de s\u00e9curit\u00e9 sp\u00e9cifiques.<\/p>\n<p><strong>7. S\u00e9curiser l&#8217;acc\u00e8s physique aux locaux<\/strong><\/p>\n<p>L&#8217;acc\u00e8s aux locaux sensibles, tels que les salles h\u00e9bergeant les serveurs  informatiques et les \u00e9l\u00e9ments du r\u00e9seau, doit \u00eatre limit\u00e9 aux personnels  habilit\u00e9s. Ces locaux doivent faire l&#8217;objet d&#8217;une s\u00e9curisation particuli\u00e8re\u00a0:  v\u00e9rification des habilitations, gardiennage, portes ferm\u00e9es \u00e0 cl\u00e9, digicode,  contr\u00f4le d&#8217;acc\u00e8s par badge nominatifs, etc. La DSI ou le responsable  informatique doit veiller \u00e0 ce que les documentations techniques, plans  d&#8217;adressages r\u00e9seau, contrats, etc. soient eux aussi prot\u00e9g\u00e9s.<\/p>\n<p><strong>8. Anticiper le risque de perte ou de divulgation des  donn\u00e9es<\/strong><\/p>\n<p>La perte ou la divulgation de donn\u00e9es peut avoir plusieurs origines\u00a0: erreur  ou malveillance d&#8217;un salari\u00e9 ou d&#8217;un agent, vol d&#8217;un ordinateur portable, panne  mat\u00e9rielle, ou encore cons\u00e9quence d&#8217;un d\u00e9g\u00e2t des eaux ou d&#8217;un incendie. Il faut  veiller \u00e0 stocker les donn\u00e9es sur des espaces serveurs pr\u00e9vus \u00e0 cet effet et  faisant l&#8217;objet de sauvegardes r\u00e9guli\u00e8res. Les supports de sauvegarde doivent  \u00eatre stock\u00e9s dans un local distinct de celui qui h\u00e9berge les serveurs,  id\u00e9alement dans un coffre ignifug\u00e9. Les serveurs h\u00e9bergeant des donn\u00e9es  sensibles ou capitales pour l&#8217;activit\u00e9 l&#8217;organisme concern\u00e9 doivent \u00eatre  sauvegard\u00e9s et pourront \u00eatre dot\u00e9s d&#8217;un dispositif de tol\u00e9rance de panne. Il est  recommand\u00e9 d&#8217;\u00e9crire une proc\u00e9dure \u00ab\u00a0urgence &#8211; secours\u00a0\u00bb qui d\u00e9crira comment  remonter rapidement ces serveurs en cas de panne ou de sinistre majeur. Les  supports nomades\u00a0(ordinateurs portables, cl\u00e9 USB, assistants personnels etc.)  doivent faire l&#8217;objet d&#8217;une s\u00e9curisation particuli\u00e8re, par chiffrement, au  regard de la sensibilit\u00e9 des dossiers ou documents qu&#8217;ils peuvent stocker. Les  mat\u00e9riels informatiques en fin de vie, tels que les ordinateurs ou les copieurs,  doivent \u00eatre physiquement d\u00e9truits avant d&#8217;\u00eatre jet\u00e9s, ou expurg\u00e9s de leurs  disques durs avant d&#8217;\u00eatre donn\u00e9s \u00e0 des associations. Les disques durs et les  p\u00e9riph\u00e9riques de stockage amovibles en r\u00e9paration, r\u00e9affect\u00e9s ou recycl\u00e9s,  doivent faire l&#8217;objet au pr\u00e9alable d&#8217;un formatage de bas niveau destin\u00e9 \u00e0  effacer les donn\u00e9es qui peuvent y \u00eatre stock\u00e9es.<\/p>\n<p><strong>9. Anticiper et formaliser une politique de s\u00e9curit\u00e9 du syst\u00e8me  d&#8217;information <\/strong><\/p>\n<p>L&#8217;ensemble des r\u00e8gles relatives \u00e0 la s\u00e9curit\u00e9 informatique doit \u00eatre  formalis\u00e9 dans un document accessible \u00e0 l&#8217;ensemble des agents ou des salari\u00e9s.  Sa r\u00e9daction requiert l&#8217;inventaire pr\u00e9alable des \u00e9ventuelles menaces et  vuln\u00e9rabilit\u00e9s qui p\u00e8sent sur un syst\u00e8me d&#8217;information. Il convient de faire  \u00e9voluer r\u00e9guli\u00e8rement ce document, au regard des modifications des syst\u00e8mes et  outils informatiques utilis\u00e9s par l&#8217;organisme concern\u00e9. Enfin, le param\u00e8tre  \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb doit \u00eatre pris en compte en amont de tout projet li\u00e9 au syst\u00e8me  d&#8217;information.<\/p>\n<p><strong>10. Sensibiliser les utilisateurs aux \u00ab\u00a0risques informatiques\u00a0\u00bb et \u00e0  la loi &#8220;informatique et libert\u00e9s&#8221; <\/strong><\/p>\n<p>Le principal risque en mati\u00e8re de s\u00e9curit\u00e9 informatique est l&#8217;erreur humaine.  Les utilisateurs du syst\u00e8me d&#8217;information doivent donc \u00eatre particuli\u00e8rement  sensibilis\u00e9s aux risques informatiques\u00a0li\u00e9s \u00e0 l&#8217;utilisation de bases de donn\u00e9es.  Cette sensibilisation peut prendre la forme de formations, de diffusion de notes  de service, ou de l&#8217;envoi p\u00e9riodique de fiches pratiques. Elle sera \u00e9galement  formalis\u00e9e dans un document, de type \u00ab\u00a0charte informatique\u00a0\u00bb, qui pourra  pr\u00e9ciser les r\u00e8gles \u00e0 respecter en mati\u00e8re de s\u00e9curit\u00e9 informatique, mais aussi  celles relatives au bon usage de la t\u00e9l\u00e9phonie, de la messagerie \u00e9lectronique ou  encore d&#8217;internet. Ce document devrait \u00e9galement rappeler les conditions dans  lesquelles un salari\u00e9 ou un agent peut cr\u00e9er un fichier contenant des donn\u00e9es  personnelles, par exemple apr\u00e8s avoir obtenu l&#8217;accord de son responsable, du  service juridique ou du CIL de l&#8217;entreprise ou de l&#8217;organisme dans lequel il  travaille.<\/p>\n<p>Ce document doit s&#8217;accompagner d&#8217;un engagement de responsabilit\u00e9 \u00e0 signer par  chaque utilisateur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>10 conseils de la CNIL pour s\u00e9curiser votre syst\u00e8me d&#8217;information: La loi \u00ab\u00a0informatique et libert\u00e9s\u00a0\u00bb impose que les organismes mettant en \u0153uvre  des fichiers garantissent la s\u00e9curit\u00e9 des donn\u00e9es qui y sont trait\u00e9es. Cette  exigence se traduit par un ensemble de mesures que les d\u00e9tenteurs de fichiers  doivent mettre en \u0153uvre, essentiellement par l&#8217;interm\u00e9diaire de leur direction  des syst\u00e8mes d&#8217;information (DSI) ou de leur responsable informatique. Il apparait clairement que la gestion des identit\u00e9s et des acc\u00e8s est au coeur de la s\u00e9curit\u00e9 du syst\u00e8me d&#8217;information. Voici la liste des 10 recommendations de la CNIL:<\/p>\n<p>1. Adopter une politique de mot de passe rigoureuse<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,6],"tags":[68,216],"class_list":["post-139","post","type-post","status-publish","format-standard","hentry","category-business","category-strategie","tag-cnil","tag-securite"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=139"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/139\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}