Et si tout le monde faisait cela ?

sécurité nov. 25, 2019

Le 18 septembre 2018 dernier, le ministre de l’économie et des finances et le ministre de l’action et des comptes publics ont approuvé un nouveau texte (au journal officiel) permettant d'encadrer les contrats pouvant être passés entre la personne publique (maitrise d'ouvrage) et les sous-traitants/partenaires (maitrise d'oeuvre).

Très intéressant, ce texte peut aisément être adapté à toutes les entreprises en changeant quelques mots ! Je vous invite à lire le texte officiel qui est disponible sur legifrance.

Pour ceux qui n'aiment pas lire les textes officiels, je vous en propose une reprise libre. J'espère que cela vous permettra de comprendre pourquoi il peut être très intéressant de suivre ces quelques exigences simplifiées et surtout comment elles peuvent reduire les risques pesant sur les données de manière considérables !

Listing d'exigences simplifiées de sécurité de l'information

Ce document est une adaptation libre du texte publié au journal officiel, il n'est pas une règles obligatoire mais s'inscrit dans les bonnes pratiques à suvire en matière de sécurité de l'information.

1. Champ d’application

Les clauses ci-après ont pour vocation d’assurer un premier cadre de sécurisation des systèmes d’information et des données associées via tout type de contrat associé aux technologies de l’information et de la communication (ordinateurs, logiciels, développements ou hébergement d’application via le web) que des fournitures et services annexes (extranet de commande et service clients), ou même les simples échanges d’information par messageries électroniques.

Pour les contrats ayant pour but l’externalisation d’une brique de système d’information, les présentes clauses peuvent être complétées par la contractualisation avec le prestataire d’un plan d’assurance sécurité (PAS).

2. Politiques de sécurité

2.1. Les prestataires et futurs prestataires sont tenus de respecter les prescriptions des politiques de sécurité des systèmes d’information (PSSI) des bénéficiaires des contrats, dès lors que ces politiques ont été publiées avant la contractualisation, a fortiori si elles sont fournies durant la contractualisation.

2.2. Il en est de même pour les annexes techniques des PSSI dès lors qu’elles sont disponibles à première demande motivée.

2.3. Le référentiel général de sécurité (RGS) et la PSSI Etat même si elles ne sont pas réglementairement applicables, s’appliquent aux futurs contrats sans qu’il soit besoin que le cahier des charges en fasse mention explicitement.

3. Contrôles et audits

3.1. Durant la réalisation du contrat, le client peut conduire ou mandater des contrôles et audits de sécurité informatique des fournitures, prestations, moyens utilisés et services proposés par le prestataire, et leurs sous-traitants.

3.2. Dans tous les cas, des audits légitimés par la sélection ou le suivi de prestataire peuvent être réalisés sans accord préalable dès lors que les tests et sondes respectent les conventions techniques d’usage permettant de les identifier (par exemple, User-Agent référençant une URL d’explication, reverse-DNS permettant de donner une origine claire à une adresse IP, etc).

4. Documentations

4.1. Les politiques de sécurité prévoient généralement une revue formelle de sécurité appelée homologation, auquel les prestataires doivent apporter leur concours en matière de documentations et de réponses aux questions, permettant d’analyser les risques résiduels en matière de confidentialité, authentification, traçabilité, intégrité, disponibilité et résilience.

4.2. Par ailleurs, les réglementations applicables par exemple à la protection des données à caractère personnel (RGPD) prévoit la tenue de registres des traitements et la documentation des mesures de protection. Le prestataire et ses sous-traitants identifient proactivement les traitements de données personnelles ou sensibles et aident à la réalisation d’analyses d’impact relative à la protection des données et à la consultation préalable des autorités de contrôle.

4.3. Dans tous les cas, un prestataire est tenu de fournir à première demande la documentation nécessaire à la sécurisation de leurs fournitures dans les systèmes d’information, la protection des données des bénéficiaires et aux démonstrations du respect de leurs obligations par les clients du contrat.

4.4. En particulier, la documentation explicite tous les flux échangés (entrants et sortants, applicatif mais aussi de maintenance, de statistiques, de mise à jour, d’administration distante, etc), et les dispositifs de contrôle d’accès et de maintien en condition de sécurité.

4.5. Si l’emploi sécurisé du produit ou du service nécessite des actions particulières de la part du prestataire, elles doivent être clairement identifiées dans un chapitre Sécurité du mode d’emploi (par exemple, la procédure de changement des mots de passe par défaut ou des interfaces exposées, de mise à jour de composants logiciels…).

5. Maintien en condition de sécurité

5.1. Les politiques de sécurité convergent pour exiger les mises à jour des composants logiciels vers des versions supportées par l’éditeur ou la communauté Open Source qui les produisent. Dans ces conditions, une vérification d’aptitude au bon fonctionnement ou au service régulier (VABF et VSR) est refusée si des composants ne sont pas à jours des correctifs de failles de sécurité.

5.2. La responsabilité du maintien en condition de sécurité d’un prestataire comprend les composants et services développés en propre mais aussi ses composants et dépendances amont (librairies, cadriciels, environnement d’exploitation, API tierces) ou sous-traités.

5.3. Un prestataire ne peut conditionner ses garanties de bon fonctionnement de fournitures ou prestations qu’il fournit à l’emploi de composants dans une version non supportée, sauf à démontrer une contrainte supérieure et proposer à ses frais des moyens de cantonner les risques, ou démontrer que les risques sont négligeables dans le contexte d’emploi.

5.4. Dans tous les cas, les unités d’œuvre portant le maintien en condition opérationnelle (labellisée MCO mais aussi tierce maintenance applicative (TMA) ou simplement hébergement) incluent le maintien en condition de sécurité et donc la mise en œuvre des correctifs de failles de sécurité.

6. Signalements de sécurité

6.1. Pour les prestations, produits et services qu’ils fournissent dans le cadre du contrat, le prestataire met à disposition des fils publics par abonnement (flux RSS, liste de diffusion par courriel) ou autre dispositif d’information dédié à la sécurité informatique. Ces fils, identifiés dans le chapitre Sécurité des modes d’emploi, permettent au client d’être tenu informés en continu des événements et changements impactant la sécurité, par exemple annonce de correctif, attaque en cours, nouvelle configuration à appliquer, violation de données à caractère personnel…

6.2. Afin de garder leur pouvoir d’alerte, ces canaux de diffusion ne sont pas mélangés avec des flux commerciaux et marketing. Les fils peuvent être multiples dans le cas de fournitures en plusieurs composants mais sans laisser de vide d’information.

6.3. Réciproquement, les outils numériques mis à disposition permettent au client et leurs experts en cybersécurité de signaler directement aux équipes appropriées du prestataire de possibles failles ou détournements de dispositifs de sécurité.

6.4. Afin que ces signalements soient effectifs et efficaces, les conventions d’usage en cybersécurité sont respectées (security.txt, abuse@). Dans tous les cas, il faut moins d’une minute pour trouver le point d’entrée approprié du signalement.

6.5. Après analyse partagée et vérification, le titulaire a l'obligation d’enregistrer les failles auprès des autorités compétentes (CERT nationaux pour les éditeurs, registres RGPD et CNIL ou équivalent pour la divulgation de données personnelles, ANSSI pour les opérateurs d’importance vitale ou de services essentiels, etc.) en suivant les réglementations établies. L’emploi d’un système de cotation connu (par exemple CVSS) permet de hiérarchiser l’urgence pour tous les acteurs en aval. A défaut d’action sous 3 mois, le client a la possibilité de se substituer au prestataire dans les actions précédentes ou de pratiquer une divulgation responsable (annonce de la faille avec embargo pendant au moins 90 jours sur les détails techniques).

7. Hébergement de données

7.1. À première demande, le prestataire identifie tous les prestataires techniques hébergeant ou stockant les données et leurs copies, utilisées ou échangées en cours de contrat ainsi que leur localisation.

Peuvent être exclus de cette déclaration les prestataires qui seraient dépositaires de copies chiffrées à condition que l’algorithme soit sans faille connue et que les prestataires ne soient pas en possession des clés cryptographiques.

8. Sous-traitances

8.1. Les clauses de ce cahier s’appliquent aux contrats en incluant tous les sous-traitants. Comme le prestataire est responsable de ses sous-traitants, les contrôles et les éventuelles actions de remédiation en cas de défaut, y compris jusqu’au remplacement, sont donc à la charge du prestataire.

9. Labels et certificats

9.1. Afin de démontrer de manière économique la réalité de leurs efforts pour sécuriser les composants impliqués dans le contrat, le prestataire est invité à présenter des labels et certificats qui permettent à l’acheteur d’avoir un premier niveau d’assurance au cours de l’évaluation d’offres.

9.2. Ces qualifications peuvent parfois être globales (ISO 27000), partielles (référentiel en Tier 1 à 4 pour l’hébergement), ou très ponctuelles (rapports de test de l’état de l’art sur des interfaces spécifiques, cf. clause ci-dessous).

10. Défauts et règlement des différends

10.1. Tout au long des processus de contractualisation et d’exécution, l’acheteur et le prestataire peuvent constater ou découvrir des non-conformités à la politique de sécurité de l’entité et des défauts de sécurisation.

10.2. L’entité apprécie l’enjeu du défaut eu égard à la sensibilité des données manipulées, de leurs volumes, et des conséquences prévisibles si le défaut persiste.

10.3. En fonction de cette analyse, ces défauts peuvent avoir comme conséquence le rejet d’une offre, la non-validation d’aptitude au service régulier, des pénalités de retard, l’ajournement, la suspension ou la résiliation des bons de commandes ou du contrat.

10.4. Comme les différends peuvent être techniques et nécessiter un traitement confidentiel, le règlement des éventuelles contestations sur les décisions précitées passera systématiquement par un comité consultatif de règlement amiable.

10.5. Un comité consultatif est composé de membres qualifiés et habilités pour cette fonction, désignés au préalable ou choisis conjointement.

11. Etats de l’art

11.1. La sécurisation des systèmes informatiques dépend de l’évolution des technologies.

Il appartient à chaque prestataire de s’aligner sur les standards et référentiels qui concernent les services qu’il propose, utilise ou met à disposition. Pour les interfaces web, les services de courriels, les appareils connectés, les sauvegardes de données et l’administration de systèmes d’information, les référentiels à retenir sont résumés ci-après et détaillés dans les textes techniques publiés sur le site ssi.gouv.fr.

11.2. A première demande, le prestataire fournit la conformité à ces référentiels pour les services et objets numériques qu’il inclut dans son offre de fournitures. Il précise alors les domaines concernés (interfaces web et courriels), les objets et bases d’information concernées (appareils connectés, sauvegardes de données, consoles d’administration).

11.3. Interfaces web

  • Interfaces utilisables par des navigateurs à l’état de l’art (part de marché cumulée supérieure à 50%), sans générer d’alerte de sécurité,
  • sans module d’extension.
  • dans leur mode Grand public le plus protecteur (souvent appelé navigation Incognito).
    et en exploitant les techniques de protections associées.
  • connexion TLS (https) pour authentifier la source et chiffrer les communications.
    marquage approprié des cookies ou jetons de session pour se protéger des vols ou exploitation de sessions déjà ouvertes.
  • politique de sécurité des contenus pour se protéger contre les injections de contenus actifs malicieux.
  • activation des protections des navigateurs par l’emploi d’entêtes de sécurité.
  • Publication d’un point de contact via le fichier /.well-known/security.txt pour permettre des signalements directement auprès des bonnes équipes techniques.

11.4. Services de courriels

  • Authenticité des émetteurs garantie par l’émission de messages depuis des serveurs associés publiquement aux domaines, signature numérique par domaine et une politique publique liant le tout.
  • Identification claire du statut des comptes émetteurs de courriels, par exemple en ajoutant un suffixe à ceux fournis aux personnels qui ne sont pas agents ou salariés directs.
  • Intégrité des messages par leur signature numérique.
  • Confidentialité des échanges de machines en machines, confidentialité compatible avec les obligations d’interceptions légales.
  • Analyse des rapports d’anomalies via DMARC ou abuse@.

11.5. Appareils connectés

  • Dispositif de lutte contre les logiciels malveillants (antivirus, ou système de vérification et détection à base de signatures ou condensats des logiciels autorisés).
  • Dispositif de mise à jour sécurisé.
  • Limitation de l’exposition via les réseaux en réduisant les ports acceptant des connexions entrantes et en authentifiant les accès distants, sans faille connue (ceci exclut les connections non chiffrés TELNET, HTTP/SMTP sans TLS, et l’emploi de mots de passe génériques ou faciles à découvrir, par exemple du fait d’un hachage insuffisant).

11.6. Sauvegardes des données stockées

  • Sauvegardes 3-2-1 (3 copies, 2 technologies, 1 exemplaire hors site principal, donc avec chiffrement) pour se protéger des rançongiciels, des erreurs de manipulations ou des défaillances de matériels.

11.7. Administration des systèmes d’information

  • Consoles dédiées à l’exploitation et l’administration, et au minimum isolées des réseaux bureautiques et d’Internet, web et courriel notamment.
  • Connexions aux machines administrées par des protocoles chiffrés, authentifiants et sans faille connue et bien configurés (VPN IPsec, WireGuard, TLS, ssh, RDP avec NLA).