2 - Services numériques - Université de Strasbourg

Transcription

2 - Services numériques - Université de Strasbourg
LES 10 RÈGLES D’OR
Septembre 2012
Guilhem BORGHESI – Marc HERRMANN
CNRS : LES REGLES ELEMENTAIRES DE SECURITE du POSTE DE TRAVAIL
P. 2
La protection technique du poste de travail
• Sauvegarde systématique et quotidienne des données
• Configuration maîtrisée et mise à jour régulièrement
• Chiffrement des supports de stockage (postes nomades, clés, disques, etc.)
Un comportement avisé de l’utilisateur
• Protection de son poste de travail contre le vol et les accès illégitimes
• Mots de passe robustes et personnels
• Attitude prudente vis-à-vis des supports de données amovibles (clés USB, etc.)
• Utilisation prudente d’Internet (téléchargements, utilisation de services en ligne)
• Attitude prudente vis à vis des messages reçus
• Alerte des responsables techniques et sécurité en cas d’évènement anormal
CERT-OSIRIS
https://aresu.dsi.cnrs.fr/IMG/pdf/CNRS_-_Regles_elementaires_SSI_-_Poste_de_travail.pdf
ANSSI : Les 10 commandements de la sécurité sur l’internet
P. 3
1.
Utiliser des mots de passe de qualité.
2.
Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
3.
Effectuer des sauvegardes régulières
4.
Désactiver par défaut les composants ActiveX et JavaScript
5.
Ne pas cliquer trop vite sur des liens
6.
Ne jamais utiliser un compte administrateur pour naviguer
7.
Contrôler la diffusion d’informations personnelles
8.
Ne jamais relayer des canulars
9.
Soyez prudent : l’internet est une rue peuplée d’inconnus !
10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants
CERT-OSIRIS
http://www.securite-informatique.gouv.fr/gp_rubrique34.html
I- Dura lex...
...mais lex quand même
II- Antivirus, parefeu et navigateur ...
...mi-anges, mi-démons
III- Messagerie electronique ...
...gestion des déchets
IV- Navigation sauvage...
...des clics et des claques
V- Sauvegarde...
...un jour, elle vous sauvera
VI- Mot de passe...
...+ c’est l o n g , + c’est bon
VII- administrateur vs utilisateur...
...chacun son root, chacun son destin
VIII- Vie privée...
...ne vous en privez pas
IX- Ordinateur infecté...
...les bons réflexes
CERT-OSIRIS
X- Caisse à outils...
...les utilitaires et les indispensables
P. 4
Circulaire Rocard du 17 juillet 1990 :
« Un fonctionnaire auteur ou responsable de reproduction illicite devra seul supporter les
P. 5
condamnations pénales encourues même s'il n'a pas agi dans son intérêt personnel »
1– DURA LEX, MAIS LEX QUAND MÊME
En savoir plus…
Charte CNRS
Charte OSIRIS
THEMES
- propriété intellectuelle
- conservation des données de connexion
- liberté d’expression et responsabilité pénale (injure, diffamation)
- correspondance privée
http://www.cnil.fr/
https://www.internet-signalement.gouv.fr
http://www.signal-spam.fr
Législation
• 2001 : Loi pour la sécurité quotidienne (LSQ), apparition du mot "sécurité" dans les SI
• 2004 : loi pour la confiance dans l'économie numérique (LCEN), apparation du mot
« cybercriminalité »
• 2004 : la CNIL obtient un pouvoir de contrôle, d’enquête et de sanction financière
• 2009 : HADOPI = loi « Création et Internet »
ASR
• droit de tout voir mais PAS TOUCHER avec OBLIGATION de
DENONCER les délits (au procureur de la république)
Vie privée « résiduelle »
• Les fichiers informatisés sont par principe présumés professionnels
SAUF si le caractère « personnel » est clairement identifié
CERT-OSIRIS
Bonnes pratiques
juridiques
P. 6
Triptyque « INFORMATION - CONTROLE – ACTION »
• INFORMER
Emettre des alertes et des mises en garde sur des risques - Diffuser une charte de bonne utilisation des services
informatiques et de l'internet - Informer les utilisateurs de la nature des traces journalisées et archivées
• CONTROLER
activité des systèmes et du réseau (FAI)
Activités des services et leur utilisation : obligation de conservation des preuves
identification des comportements illicites (virus, botnet, P2P…)
• AGIR
L’ASR doit assurer la sécurité système du site = bonnes pratiques SSI
L’ASR peut (en cas de crise ou d'urgence) agir et réagir rapidement pour assurer la continuité du service et dispose du
droit de refuser des demandes qui mettraient le S.I. en danger.
Vie privée résiduelle, principe de base
•« L’employeur ne peut, sans violation du secret des correspondances (liberté fondamentale), prendre connaissance
des messages personnels et ceci même au cas où il aurait interdit l’usage non professionnel de l’ordinateur »
Présomption « professionnel » - Marquer les mails et les dossiers « privé » ou « personnel »
Site web
• Site web : intégrer la notice légale
• Directeur de la publication (direction du labo) : approuve le contenu (et donc en répond)
• Hébergeur (ASR) : pas d'obligation générale de surveillance, mais obligation spéciale de surveillance (point de la
négligence fautive).
ASR tenus au secret professionnel, mais avec obligation de dénoncer des actes délictueux tel les contenus illicites
CERT-OSIRIS
(diffamatoire, pédopornographie, délits, crimes…)
P. 7
2- ANTIVIRUS, PAREFEU, NAVIGATEUR : MI-ANGES-MI-DEMON
En savoir plus… les outils parefeu et antivirus personnels
Comodo : firewall + antivirus (mars 2012)
Antivirus AVAST 7.0 (aout 2012)
Scanners en ligne
Fichier : http://virusscan.jotti.org/fr
Fichier et URL http://www.virustotal.com
Antivirus
• Des milliers de nouvelles menaces / jour
• -> Mise à jour automatique obligatoire
• Protège des virus, vers, trojan, etc. CONNUS
• Certains virus sont indétectables
Pare-feu (ou firewall)
• Pare-feu personnel vs pare-feu périmétrique
• Protège des agressions extérieures non sollicitées
CERT-OSIRIS
P. 8
2- ANTIVIRUS, PAREFEU, NAVIGATEUR : MI-ANGES-MI-DEMON
Mises à jour système et logiciel
• Mettre à jour les systèmes d’exploitation (automatiquement)
• Mettre à jour les logiciels utilisés (antivirus, navigateur, pdf-reader, flash, java,
etc.)
• Patch de sécurité = rustine
• Corrige un défaut identifié
En savoir plus… la mise à jour des logiciels
Secunia Personal Software Inspector : outil de vérification des mises à jour des logiciels
Article à propose de Secunia PSI
CERT-OSIRIS
P. 9
3- Messagerie électronique : gestion des déchets (1/2)
Messagerie électronique
•
•
•
•
•
•
N’ayez pas une confiance aveugle dans le nom de l’expéditeur
Méfiez vous des pièces jointes, n’ouvrez pas de PJ d’expéditeur non reconnu
Ne répondez jamais à une demande d’informations confidentielles
(=PHISHING)
Avant de cliquer, passez la souris sur le lien pour vérifier l’adresse URL
Ne cliquez JAMAIS sur les liens contenus dans des messages d’origine
douteuse
Soyez vigilant lors de la transmission d’une adresse courriel sur Internet, créez
une « adresse poubelle » pour vos activités sur Internet
PRIMA REFLECTUM, SECUNDO CLICKUM
En savoir plus… Mesures de prévention relatives à la messagerie
http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-002/index.html
CERT-OSIRIS
P. 10
3- Messagerie électronique : gestion des déchets (2/2)
CERT-OSIRIS
P. 11
4 – Navigation sauvage : des clics et des claques
Navigateur
En savoir plus… la navigation privée
Navigation privée Firefox
Navigation privée Chrome
InPrivate : navigation privée Internet Explorer
En savoir plus… les modules complémentaires de Firefox
Contrôler les JavaScript sur Firefox avec NoScript
Evaluation des sites web avec WOT
Crédibilité-Fiabilité commerciale-Confidentialité-Sécurité des mineurs
• PAS DE SESSION ADMINISTRATEUR
• Installer la dernière version disponible
• Désactiver par défaut les composants ActiveX, applet Java et JavaScript
• Un seul clic mal placé peut endommager votre ordinateur
• Télécharger, c’est introduire un élément inconnu sur l’ordinateur, choisissez les
sites de confiance
• Prudence, discernement et bon sens
A propos des ActiveX et des Javascript
CERT-OSIRIS
http://www.securite-informatique.gouv.fr/gp_article74.html
P. 12
5 – Sauvegarde : un jour, elle vous sauvera
En savoir plus… logiciels de sauvegarde
SyncBackSE
Cobian Backup
Sauvegarde intégrée Windows 7
Réplication des données
• Sauvegarder, c’est mettre en lieu sûr des informations pour les
récupérer en cas de besoin
• Mettre en lieu sûr les CD d’installation
• Essayer et apprivoiser un logiciel de sauvegarde
• Sauvegarder régulièrement (et automatiquement)
• Vérifier la lisibilité des supports de sauvegarde
• Choisir un support adéquat (disque externe, NAS, clé USB,
DVDetc.)
CERT-OSIRIS
« Les mots de passe c’est comme les brosses à dents : il
faut les choisir avec soin, ne pas les partager, les
changer régulièrement et surtout les utiliser »
P. 13
6 – LES MOTS DE PASSE : + c’est long+ c’est bon
En savoir plus…
http://tools.cases.lu/pwdtest/index.php
http://www.securite-informatique.gouv.fr/gp_article45.html
Calculer la force d’un mot de passe
http://www.securite-informatique.gouv.fr/gp_article728.html
Les attaques
Attaque force brute
Les mots de passe
• 10 caractères minimum
• utiliser des caractères de type différent (majuscules, minuscules, chiffres,
caractères spéciaux)
• ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de
naissance…)
• le même mot de passe ne doit pas être utilisé pour des accès différents
(banque, forum, abonnements, achats, impots, professionnel...)
• changer de mot de passe régulièrement.
• En règle générale, ne pas configurer les logiciels pour qu’ils retiennent les mots
de passe.
• Stocker ses mots de passe dans un fichier chiffré, exemple Keepass
• Utilise tous les mots de passe possibles
Attaque dictionnaire
• Utilise tous les mots de passe d’une liste prédéfinie
Ingénierie sociale
• Utilise les failles humaines (crédulité, naïveté, gentillesse,
CERT-OSIRIS
candeur…)
Exemples
méthode phonétique :
"J’ai acheté 3 CD pour cent euros cet après-midi"
ght3CD%E7am!
méthode des premières lettres :
"Un tiens vaut mieux que deux tu l’auras"
1tvmQ2tl’A.
P. 14
7- Administrateur vs utilisateur : chacun son root, chacun son destin
Compte d’accès et privilèges
• Création d’un compte standard pour chaque utilisateur
• Utilisation par défaut d’un compte avec droits limités pour
naviguer et pour envoyer des messages
• Permet de limiter les risques et les effets d’une infection par un
logiciel malveillant
• Évite les erreurs de manipulation pouvant affecter l’intégrité de
l’ordinateur et les environnements de travail de tous les
utilisateurs
• La plupart des OS permettent d’utiliser le mode ADMIN depuis
une session USER
CERT-OSIRIS
“La vie privée est devenue une sorte de monnaie d’échange. Elle
nous sert à payer les services en ligne. Google ne fait rienP.payer
15
pour Gmail. En lieu et place, il lit vos emails et vous envoie des
publicités en fonction des mots-clés trouvés dans votre
correspondance privée“.
Dan Lyons, éditorialiste à Newsweek
8- Vie privée :Ne vous en privez pas
Année 2010
Chiffre d’affaire en
millions de $
Bénéfices en
millions de $
Employés
Google
22 100
6 400
29 000 ()
Yahoo
6 320
1 240
14 000 ()
Facebook
1 600
500
1 700 ()
CERT-OSIRIS
Quelques données conservées à vie par Facebook :
P. 16
• La liste d’amis (…of course)
• Liste des invitations acceptées ou non
• Courriers privés et tchats
• Statuts, pokes, tags des photos
• Listes des @ IP de connexions avec coordonnées spatiales
8- Vie privée : Ne vous en privez pas
Facebook …
•
•
•
CERT-OSIRIS
collecte des informations sur la navigation de l'usager même
lorsque celui-ci s’est déconnecté de son compte
conserve les données personnelles supprimées par
l'utilisateur
collecte des informations portant sur des personnes non
membres
« Shadow profiles »
8- Vie privée : Ne vous en privez pas
CERT-OSIRIS
P. 17
P. 18
9- Ordinateur infecté : les bons réflexes
Quelques signes cliniques d’une infection :
•
•
•
•
•
•
•
•
•
•
CERT-OSIRIS
Alerte du parefeu (un vrai !)
la présence et la disparition immédiate de boîtes de dialogue au démarrage
Un message d’erreur cyclique et récurrent
présence de fichiers inconnus (film, musique, etc.) sur le poste de travail
Rapport de l’anti-virus
Lenteurs inexpliquées ou consommation de mémoire anormale
une activité matérielle suspecte comme l’ouverture et la fermeture du lecteur
cédérom
un message d’avertissement de la désactivation du pare-feu
Ouverture intempestive de fenêtres
Activité réseau intempestive
P. 19
9- Ordinateur infecté : les bons réflexes
http://www.securite-informatique.gouv.fr/gp_article636.html
Pour faire simple…
Si le profil infecté est Utilisateur Standard :
• Restauration système à une date antérieure (XP)
Ou
• Sauvegarder les données
• Supprimer le profil
• Créer un nouveau profil
• Restaurer les données
CERT-OSIRIS
Si le profil infecté a les droits Administrateur :
…AÏE AïE AÏE…
• Tenter une Restauration système à une date antérieure (XP)
sinon
• Sauvegarder les données
• Tenter une restauration système
• Réinstaller tout l’ordinateur (système, pilotes, programmes)
• Restaurer les données
ET le compte admin
protégé par un BON
mot de passe
SINON
P. 20
9- Ordinateur infecté : les bons réflexes
Pour les geeks : trouver le programme malveillant et l’éradiquer
•
•
•
•
•
•
•
•
CERT-OSIRIS
Débrancher le poste analysé du réseau
Sauvegarder les données importantes en cas d’erreur de manipulation
Vérifier l’intégrité du cœur de Windows à l’aide de l’outil Rootkit Rootkit Revealer
Vérifier les programmes en cours d’exécution à l’aide de l’outil Process Explorer
Vérifier les programmes lancés automatiquement au démarrage de Windows ou d’une
application à l’aide de l’outil Autoruns
Vérifier l’activité réseau à l’aide de l’outil Tcpview
Supprimer les programmes malveillants à l’aide d’outils dédiés ou par un système externe.
Réitérer éventuellement les étapes précédentes.
P. 21
10- Caisse à outils : des utilitaires aux indispensables
Pour tous les utilisateurs, les indispensables :
SyncBack : sauvegarde et restauration de données
Treesize : taille des répertoires et sous-répertoires
CCleaner : optimiser et nettoyer windows
Extensions FIREFOX : WOT Web of Trust évalue la fiabilité des sites
NoScript maitrisez les exécutions des JavaScript
Adblock : blocage des bandeaux publicitaires
Pour les utilisateurs avancés, les utilitaires :
Clonezilla : cloner une machine
KeePass : coffre fort de mots de passe
Truecrypt : chiffrement de disque ou de container
EaseUS : partitionnement de disques
MagicISO : créer des lecteurs CD/DVD virtuels
Secunia PSI : garder les logiciels à jour
CERT-OSIRIS
Règles
Outils de
sécurisation
Entretien
P. 22
Maintenance
Contrôles
LOI - Code pénal
(CNIL, LCEN, HADOPI)
Code de la route
code civil, code pénal
Charte informatique
PSSI
1- ceinture, Airbag,
ABS, tableau de bord,
panneaux
1- Firewall, antivirus
2- formation (permis)
2- information,
sensibilisation
Contrôle niveaux,
pneus,
indicateurs TdB
Contrôles
des mises à jour, des
logs - Veille
Surveillance
Contrôle technique
Contrôles routiers
Mises à jour
Vidange, essuie-glace,
pneus, ampoules,
fluides
CERT-OSIRIS
Sensibilisation
22
INFORMATIQUE
CERT-OSIRIS
SYSTÈME D’INFORMATION
23
P. 23
P. 24
CERT-OSIRIS
E x i g e n c e s
Exigences légales
et règlementaires
Loi - Charte
1
d e
Exigences métiers
SSI
p r o t e c t i o n
P. 25
2
Activités scientifiques
du Laboratoire
Bonnes pratiques
Diagnostic initial du niveau de protection
Liste des actifs
primordiaux
étape
3
Analyse de risques
3
étape
1b
étape
2
Choix des
niveaux de
protection
étape
Implementation guidance Verification checks should take into account all relevant privacy, protection of personal data and/or employment based legislation, and should, where permitted, include the following a) availability of satisfactory character references, e.g. one business and ne personal;b) a check (for completeness and accuracy) of the applicant’s curriculum vitae;c) confirmation of claimed academic and professional qualifications;d) independent identity check (passport or
similar document);e) more detailed checks, such as credit checks or checks of riminal records.Where a job, either on initial appointment or on promotion, involves the person having access toinformation processing facilities, and in particular if these are handling sensitive information, e.g.financial information or highly confidential information, the organization hould also consider further,more detailed checks.Procedures should define criteria and limitations for verification checks,
e.g. who is eligible to screenpeople, and how, when and why verification checks are carried out.A screening process should also be carried out for contractors, nd third party users. Wherecontractors are provided through an agency the contract with the agency should clearly specify theagency’s responsibilities for screening and the notification procedures they need to follow if screeninghas not been completed or if the results give cause or doubt or concern. In the same way,
theagreement with the third party (see also 6.2.3) should clearly specify all responsibilities andnotification procedures for screening.Information on all candidates being considered for positions within the organization should becollected and andled in accordance with any appropriate legislation existing in the relevantjurisdiction. Depending on applicable legislation, the candidates should be informed beforehand aboutthe screening activities.8.1.3 Terms and conditions of
employmentControlAs part of their ontractual obligation, employees, contractors and third party users should agree andsign the terms and conditions of their employment contract, which should state their and theorganization’s responsibilities for information security.Implementation guidanceThe terms and onditions f employment should reflect the organization’s security policy in additionto clarifying and stating:a) that all employees, contractors and third party users who are given
access to sensitiveinformation should sign a confidentiality or non-disclosure agreement prior to being givenaccess to information processing facilities;b) the employee’s, contractor’s and any other user’s legal responsibilities and rights, e.g.regarding copyright laws or data protection legislation (see also 15.1.1 and 15.1.2);c) responsibilities for the classification of information and anagement of organizationalassets associated with information systems and services handled by the
employee,contractor or third party user (see also 7.2.1 and 10.7.3);d) responsibilities of the employee, contractor or third party user for the handling ofnformation received from ther companies or external parties;ISO/IEC 17799:2005€24 © ISO/IEC 2005 – All rights reservede) responsibilities of the organization for the handling of personal information, includingpersonal information created as a result of, or in the course of, employment with theorganization (see also 15.1.4);f)
responsibilities that are extended outside the organization’s premises and outside normalworking hours, e.g. in the case of home-working (see also 9.2.5 and 11.7.1);g) actions to be taken if the employee, contractor or third party user disregards heorganization’s security requirements (see also 8.2.3).The organization should ensure that employees, contractors and third party users agree to terms andconditions concerning information security appropriate to the nature and extent
of access they willhave to the rganization’s ssets associated with information systems and services.Where appropriate, responsibilities contained within the terms and conditions of employment shouldcontinue for a defined period after the end of the employment (see also 8.3).Other InformationA code of conduct may be sed to cover the employee’s, contractor’s or third party user’sresponsibilities regarding confidentiality, data protection, ethics, appropriate use of the
organization’sequipment and facilities, as well as reputable practices expected by the organization. The contractoror third party sers ay be associated with an external organization that may in turn be required toenter in contractual arrangements on behalf of the contracted individual.8.2 During employmentObjective: To ensure that employees, contractors and third party users are aware of informationsecurity hreats and concerns, their responsibilities and liabilities, and are
equipped to supportorganizational security policy in the course of their normal work, and to reduce the risk of humanerror.Management responsibilities should be defined to ensure that security is applied throughout nindividual’s employment within the organization.An adequate level of awareness, education, and training in security procedures and the correct use ofinformation processing facilities should be provided to all employees, contractors and third party usersto minimize
possible ecurity risks. A formal disciplinary process for handling security breachesshould be established.8.2.1 Management responsibilitiesControlManagement should require employees, contractors and third party users to apply security inaccordance with established policies and rocedures of the organization.Implementation guidanceManagement responsibilities should include ensuring that employees, contractors and third partyusers:a) are properly briefed on their
information security roles and responsibilities prior to beinggranted access to sensitive nformation or information systems;b) are provided with guidelines to state security expectations of their role within theorganization;c) are motivated to fulfil the security policies of the organization;ISO/IEC 17799:2005۩ ISO/IEC 2005 РAll rights reserved 25d) achieve a level of wareness on security relevant to their roles and responsibilities withinthe organization (see also 8.2.2);e) conform to
the terms and conditions of employment, which includes the organization’sinformation security policy and appropriate methods of working;f) continue to have the ppropriate skills and qualifications.Other InformationIf employees, contractors and third party users are not made aware of their security responsibilities,they can cause considerable damage to an organization. Motivated personnel are likely to be morereliable and cause less nformation security incidents.Poor
management may cause personnel to feel undervalued resulting in a negative security impact tothe organization. For example, poor management may lead to security being neglected or potentialmisuse of the organization’s assets.8.2.2 nformation security awareness, education, and trainingControlAll employees of the organization and, where relevant, Implementation guidance Verification checks should take into account all relevant privacy, protection of personal data
and/or employment based legislation, and should, where permitted, include the following a) availability of satisfactory character references, e.g. one business and ne personal;b) a check (for completeness and accuracy) of the applicant’s curriculum vitae;c) confirmation of claimed academic and professional qualifications;d) independent identity check (passport or similar document);e) more detailed checks, such as credit checks or checks of riminal records.Where a job, either on
initial appointment or on promotion, involves the person having access toinformation processing facilities, and in particular if these are handling sensitive information, e.g.financial information or highly confidential information, the organization hould also consider further,more detailed checks.Procedures should define criteria and limitations for verification checks, e.g. who is eligible to screenpeople, and how, when and why verification checks are carried out.A screening process
should also be carried out for contractors, nd third party users. Wherecontractors are provided through an agency the contract with the agency should clearly specify theagency’s responsibilities for screening and the notification procedures they need to follow if screeninghas not been completed or if the results give cause or doubt or concern. In the same way, theagreement with the third party (see also 6.2.3) should clearly specify all responsibilities andnotification procedures for
screening.Information on all candidates being considered for positions within the organization should becollected and andled in accordance with any appropriate legislation existing in the relevantjurisdiction. Depending on applicable legislation, the candidates should be informed beforehand aboutthe screening activities.8.1.3 Terms and conditions of employmentControlAs part of their ontractual obligation, employees, contractors and third party users should agree andsign the
terms and conditions of their employment contract, which should state their and theorganization’s responsibilities for information security.Implementation guidanceThe terms and onditions f employment should reflect the organization’s security policy in additionto clarifying and stating:a) that all employees, contractors and third party users who are given access to sensitiveinformation should sign a confidentiality or non-disclosure agreement prior to being givenaccess to information
processing facilities;b) the employee’s, contractor’s and any other user’s legal responsibilities and rights, e.g.regarding copyright laws or data protection legislation (see also 15.1.1 and 15.1.2);c) responsibilities for the classification of information and anagement of organizationalassets associated with information systems and services handled by the employee,contractor or third party user (see also 7.2.1 and 10.7.3);d) responsibilities of the employee, contractor or third party user
for the handling ofnformation received from ther companies or external parties;ISO/IEC 17799:2005€24 © ISO/IEC 2005 – All rights reservede) responsibilities of the organization for the handling of personal information, includingpersonal information created as a result of, or in the course of, employment with theorganization (see also 15.1.4);f) responsibilities that are extended outside the organization’s premises and outside normalworking hours, e.g. in the case of homeworking (see also 9.2.5 and 11.7.1);g) actions to be taken if the employee, contractor or third party user disregards heorganization’s security requirements (see also 8.2.3).The organization should ensure that employees, contractors and third party users agree to terms andconditions concerning information security appropriate to the nature and extent of access they willhave to the rganization’s ssets associated with information systems and services.Where appropriate,
responsibilities contained within the terms and conditions of employment shouldcontinue for a defined period after the end of the employment (see also 8.3).Other InformationA code of conduct may be sed to cover the employee’s, contractor’s or third party user’sresponsibilities regarding confidentiality, data protection, ethics, appropriate use of the organization’sequipment and facilities, as well as reputable practices expected by the organization. The contractoror third party sers
ay be associated with an external organization that may in turn be required toenter in contractual arrangements on behalf of the contracted individual.8.2 During employmentObjective: To ensure that employees, contractors and third party users are aware of informationsecurity hreats and concerns, their responsibilities and liabilities, and are equipped to supportorganizational security policy in the course of their normal work, and to reduce the risk of humanerror.Management
responsibilities should be defined to ensure that security is applied throughout nindividual’s employment within the organization.An adequate level of awareness, education, and training in security procedures and the correct use ofinformation processing facilities should be provided to all employees, contractors and third party usersto minimize possible ecurity risks. A formal disciplinary process for handling security breachesshould be established.8.2.1 Management
responsibilitiesControlManagement should require employees, contractors and third party users to apply security inaccordance with established policies and rocedures of the organization.Implementation guidanceManagement responsibilities should include ensuring that employees, contractors and third partyusers:a) are properly briefed on their information security roles and responsibilities prior to beinggranted access to sensitive nformation or information systems;b) are
provided with guidelines to state security expectations of their role within theorganization;c) are motivated to fulfil the security policies of the organization;ISO/IEC 17799:2005€© ISO/IEC 2005 – All rights reserved 25d) achieve a level of wareness on security relevant to their roles and responsibilities withinthe organization (see also 8.2.2);e) conform to the terms and conditions of employment, which includes the organization’sinformation security policy and appropriate methods of
working;f) continue to have the ppropriate skills and qualifications.Other InformationIf employees, contractors and third party users are not made aware of their security responsibilities,they can cause considerable damage to an organization. Motivated personnel are likely to be morereliaImplementation guidance Verification checks should take into account all relevant privacy, protection of personal data and/or employment based legislation, and should, where permitted, include
the following a) availability of satisfactory character references, e.g. one business and ne personal;b) a check (for completeness and accuracy) of the applicant’s curriculum vitae;c) confirmation of claimed academic and professional qualifications;d) independent identity check (passport or similar document);e) more detailed checks, such as credit checks or checks of riminal records.Where a job, either on initial appointment or on promotion, involves the person having access
toinformation processing facilities, and in particular if these are handling sensitive information, e.g.financial information or highly confidential information, the organization hould also consider further,more detailed checks.Procedures should define criteria and limitations for verification checks, e.g. who is eligible to screenpeople, and how, when and why verification checks are carried out.A screening process should also be carried out for contractors, nd third party users.
Wherecontractors are provided through an agency the contract with the agency should clearly specify theagency’s responsibilities for screening and the notification procedures they need to follow if screeninghas not been completed or if the results give cause or doubt or concern. In the same way, theagreement with the third party (see also 6.2.3) should clearly specify all responsibilities andnotification procedures for screening.Information on all candidates being considered for
positions within the organization should becollected and andled in accordance with any appropriate legislation existing in the relevantjurisdiction. Depending on applicable legislation, the candidates should be informed beforehand aboutthe screening activities.8.1.3 Terms and conditions of employmentControlAs part of their ontractual obligation, employees, contractors and third party users should agree andsign the terms and conditions of their employment contract, which
should state their and theorganization’s responsibilities for information security.Implementation guidanceThe terms and onditions f employment should reflect the organization’s security policy in additionto clarifying and stating:a) that all employees, contractors and third party users who are given access to sensitiveinformation should sign a confidentiality or non-disclosure agreement prior to being givenaccess to information processing facilities;b) the employee’s, contractor’s and
any other user’s legal responsibilities and rights, e.g.regarding copyright laws or data protection legislation (see also 15.1.1 and 15.1.2);c) responsibilities for the classification of information and anagement of organizationalassets associated with information systems and services handled by the employee,contractor or third
4
étape
5
Mise en
conformité
CERT-OSIRIS
Plan d’action
Traitement des
risques
La réalité (ou presque) …
CERT-OSIRIS
P. 26
Sites gouvernementaux
http://www.securite-informatique.gouv.fr
http://www.internet.gouv.fr
http://www.internetsanscrainte.fr/
surfez-intelligent.dgmic.culture.gouv.fr
http://www.cnil.fr/
http://www.cases.public.lu/fr/
https://www.internet-signalement.gouv.fr
CNRS – Université de Strasbourg
MESR – Haut fonctionnaire de défense et de sécurité
http://www.cru.fr/ssi/securite/index
https://www.pleiade.education.fr/portal/pleiade/hfds
CNRS - Fonctionnaire sécurité défense
http://www.dgdr.cnrs.fr/fsd/
CNRS – DSI
https://aresu.dsi.cnrs.fr/
Coopération Unistra & CNRS : le CERT OSIRIS
CERT-OSIRIS
http://cert-osiris.unistra.fr
P. 27