Article à la une...

Recommandations pour l’administration sécurisée des SI reposant sur AD

L’ANSSI fait régulièrement le constat que des compromissions de systèmes d'information (SI) reposant sur un annuaire Active Directory (AD) résultent de l’application de mauvaises pratiques d’administration et d'un cloisonnement insuffisant. Ces compromissions commencent souvent par des attaques qui ciblent les postes de travail. Les attaquants exploitent ensuite des faiblesses du SI pour opérer des déplacements, dits latéraux, et élever progressivement leurs privilèges jusqu’à obtenir le contrôle total de l'AD. À ce niveau de contrôle de l’AD, un attaquant est en mesure de s’aménager des portes dérobées qui lui assurent un contrôle persistant du SI, c'est-à-dire également des processus et des données métiers de l'organisation.

Le guide d'administration sécurisée des systèmes d'information reposant sur un annuaire AD aborde les aspects spécifiques à l’administration de ces environnements et guide dans le cloisonnement du SI en zones de confiance.
Il complète ainsi les recommandations de sécurité relatives à l'administration sécurisée des systèmes d'information qui se veulent agnostiques des technologies mises en œuvre.

Article à la une...

Elle est française, certifiée par l'ANSSI...

Elle est française, certifiée par l'ANSSI, chiffrée de bout en bout, ne collecte aucune donnée personnelle.

Pour l'utiliser, scannez le Code QR qui vous est présenté par la personne avec qui vous souhaitez échanger et le tour est joué ! Il existe une version payante qui vous offre (un peu) plus de possibilités, mais la version "basique" (gratuite) vous permet ce pour quoi elle est faite. Et ça suffit !

En décembre, l'ensemble du Gouvernement utilisera Olvid, la messagerie instantanée la plus sûre du monde. 🇫🇷

olvid

Article à la une...

Un cadeau empoisonné...

Le commercial d'un client revient d'un salon à Paris avec des mugs, t-shirts et un câble USB "super performant". Jusque-là, pas de problème, puisque pas de clés USB dans la liste des goodies.

Mais en analysant le fameux câble, on découvre que c'est en réalité un dispositif malveillant de type O.MG Câble, capable d'intercepter mots de passe à l'insu de notre commercial !

Le câble O.MG ressemble à un câble USB ordinaire avec un secret… très secret. Invisiblement dissimulé dans le câble se trouve un cadre d'exploitation USB permettant des attaques HID à distance via le déclenchement local ou à distance de charges utiles personnalisées.

Lorsqu'il est inactif, le câble O.MG fonctionne comme un câble USB ordinaire : transfert de données, recharge, etc.

Cependant, lorsqu'il est déclenché (par un smartphone, un ordinateur ou en le branchant), il exécute sa charge utile préprogrammée sur l'appareil hôte.

Émulant les actions du clavier et de la souris, les charges utiles sont entièrement personnalisables et peuvent être très ciblées.

cable usb

Photo non contractuelle

Article à la une...

Recommandations sur le nomadisme numérique

L'importance croissante de la mobilité et du télétravail dans le monde professionnel crée de nouveaux risques sur les systèmes d'information. Pour y répondre, il est primordial de prendre en compte la menace et de mettre en place des mesures de sécurisation spécifiques, à la fois techniques et organisationnelles, afin de limiter les risques liés à la pratique du nomadisme numérique.

Le développement du nomadisme et du télétravail ne cesse de prendre de l'ampleur ces dernières années, et est aujourd'hui au centre des réflexions des directions informatiques.

Un nombre croissant d'espaces de cotravail (ou co-working) voit également le jour, par souci de réduction des coûts immobiliers, et par volonté de flexibilité.

Cela amène à réfléchir sur la manière de sécuriser ces accès distants au système d'information (SI) de l'entité, afin de gérer les besoins de confidentialité et d'intégrité des données, ainsi que l'authentification des utilisateurs.

Ce guide n'a pas pour objectif d'être exhaustif sur la sécurité générale d'une infrastructure informatique, mais bien de se focaliser sur les particularités du nomadisme, dans le but d'adapter le niveau de sécurité à cette nouvelle façon de travailler.

Face à ces enjeux, il est devenu important de sensibiliser l'ensemble des acteurs du nomadisme, et de prendre en compte dans la politique de sécurité des systèmes d'information (PSSI) :

  • l'ouverture du SI de l'entité pour les accès distants ;
  • la maîtrise des nouveaux flux liés au nomadisme ;
  • la maîtrise des équipements de connexion des utilisateurs.

Le guide rappelle dans un premier temps les définitions et les risques liés au nomadisme, puis les différents éléments d'une infrastructure de connexion nomade sont étudiés, afin d'en faire ressortir les bonnes pratiques.

Le guide est accompagné d'un outil d'aide et de suivi d'implémentation de la sécurité (OASIS) sous forme de tableur. Ce document aide les entités à donner des priorités aux recommandations, à les classer selon une approche graduelle, puis à faire le suivi de leur mise en œuvre. Chaque entité peut adapter cette approche à ses enjeux, moyens, compétences et SI existants.

Article à la une...

Recommandations pour le reconditionnement des ordinateurs de bureau ou portables

À ce titre, les acheteurs de l’État, des collectivités locales et de leurs groupements sont tenus d’acquérir des biens issus du réemploi, de la réutilisation de matériel ou comportant des matières recyclées. L’article 58 II précise par ailleurs que les proportions d’ordinateurs portables et fixes devant être réemployés sont fixées à 20 % et que cette obligation s’apprécie sur le volume annuel total de la dépense hors taxes des matériels et non par unité. Enfin, il prévoit qu’en cas de contrainte opérationnelle liée à la défense nationale ou de contrainte technique significative liée à la nature de la commande publique, le pouvoir adjudicateur n’est pas soumis à cette obligation.

Ce guide s’adresse aux différentes entités de l’État concernées par la loi AGEC ainsi qu’aux entités à la recherche de recommandations de sécurité concernant :

  • l’acquisition et l’usage d’ordinateurs de bureau ou portables reconditionnés ;
  • la cession d’ordinateurs de bureau ou portables.

L’objectif de ce guide est d’apporter les bonnes pratiques pour réduire les risques de compromission ou de propagation de codes malveillants liés à l’usage d’ordinateurs reconditionnés nouvellement acquis ainsi que les risques de fuite d’information lors de la cession d’ordinateurs à une autre entité.