ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008



Documents pareils
Politique d'utilisation des dispositifs mobiles

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Securité de l information :

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Recommandations en matière d'effacement de supports d'information électronique.

DESCRIPTION DU COMPOSANT

Le rôle Serveur NPS et Protection d accès réseau

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Manuel d'utilisation du client VPN Édition 1

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

PortWise Access Management Suite

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Guide de l'administrateur de VMware Workspace Portal

Guide d'installation du connecteur Outlook 4

Restriction sur matériels d impression

Fiche de l'awt La sécurité informatique

Convention Beobank Online et Beobank Mobile

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Endpoint Security Client. Guide de l'utilisateur R72

FreeNAS Shere. Par THOREZ Nicolas

Accès externe aux ressources du serveur pédagogique

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Préparer la synchronisation d'annuaires

La haute disponibilité de la CHAINE DE

Réseaux Active Directory

Aide sur l'authentification par certificat

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

Différentes installations sur un serveur Windows 2000 ou 2003.

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Bibliographie. Gestion des risques

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Procédure d'authentification sur Extradoc

Module 1. Formation à la structure Mutuelle et aux outils d'accès aux soins de santé

Installation et Réinstallation de Windows XP

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Transmission de données

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Guide de configuration de SQL Server pour BusinessObjects Planning

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Symantec Network Access Control

«ASSISTANT SECURITE RESEAU ET HELP DESK»

INFRASTRUCTURES & RESEAUX

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

contact@nqicorp.com - Web :

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

How To? Sécurité des réseaux sans fils

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

MANUEL DE DEPLOIEMENT

Chapitre 2 Rôles et fonctionnalités

Documentation technique OpenVPN

Fiche de projet pour les institutions publiques

Comité sectoriel de la sécurité sociale et de la santé Section «Santé»


COMMUNIQUER EN CONFIANCE

TeamViewer 9 Manuel Wake-on-LAN

MANUEL D'INSTALLATION

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

contact@nqicorp.com - Web :

Autorité de Certification OTU

1. Comment accéder à mon panneau de configuration VPS?

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010

Gestion des utilisateurs et Entreprise Etendue

Pré-requis techniques

Installation d'un serveur DHCP sous Windows 2000 Serveur

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Réseaux Privés Virtuels

Pré-requis installation

JetClouding Installation

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Toshiba EasyGuard en action :

Installation d'un serveur RADIUS

SÉCURITE INFORMATIQUE

1. Étape: Activer le contrôle du compte utilisateur

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

Configuration de l'accès distant

Configuration du WiFi à l'ensmm

Fiche méthodologique Rédiger un cahier des charges

Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

Installation de Windows 2012 Serveur

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Transcription:

ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et les utilisateurs finaux Version control please always check if you re using the latest version Doc. Ref. : isms.032.vpn.end Release Status Date Written by Approved by FR_1.0 Proposition pour les institutions de sécurité sociale 25/06/2008 J.Costrop Groupe de Travail Sécurité de l information Remarque : Ce document intègre les remarques d un groupe de travail auquel ont participé madame Minnaert (INASTI) et messieurs Bochart (BCSS), Bouamor (CIMIRe), Costrop (Smals), De Ronne (ONVA), De Vuyst (BCSS), Petit (FMP), Quewet (SPP SP), Symons (ONEm), Van Cutsem (ONSS APL), Van den Heuvel (BCSS), Vandergoten (INAMI) et Vertongen (ONSS). Ce document est la propriété de la Banque Carrefour de la sécurité sociale. La publication de ce document ne préjudicie nullement aux droits de la Banque Carrefour de la sécurité sociale à l'égard de ce document. Le contenu de ce document peut être diffusé librement à des fins non commerciales à condition de mentionner la source (Banque Carrefour de la sécurité sociale, http://www.bcss.fgov.be). La diffusion éventuelle à des fins commerciales doit faire l objet d une autorisation écrite préalable de la part de la Banque Carrefour de la sécurité sociale. P 1

Table des matières 1 INTRODUCTION ET PORTEE... 3 2 POLITIQUE POUR LES INSTITUTIONS PARTICIPANTES... 4 2.1 POLITIQUE AU NIVEAU DU SYSTEME... 4 2.2 POLITIQUE POUR LES UTILISATEURS FINAUX... 4 3 UTILISATION D UN MEME PC PAR PLUSIEURS UTILISATEURS... 6 P 2

1 Introduction et portée Ce document cadre avec la mise en oeuvre de l'isms (Information Security Management System) de la sécurité sociale. Il peut être classé parmi les mesures de contrôle "Développement et maintenance de systèmes". Ce document se limite aux conditions d'utilisation du système de télétravail tel que développé par la SmalS 1. Ce système permet d'accéder de manière sécurisée, via un accès direct ou l Internet, au réseau d'une organisation cliente VPN 2. Ce document ne décrit pas la politique interne d'une institution qui détermine à quelles fins cet accès télétravail aux systèmes de l institution peut être utilisé (autorisation). Si l'on veut que cette politique interne à l'institution inspire le respect, des systèmes internes doivent être établis (ex. firewall au niveau de l institution). Ces dispositifs doivent assurer que le collaborateur n'ait pas plus de droits d'accès en travaillant via le système de télétravail que depuis un accès interne. D'autres systèmes (tels que les scanners de virus) restent aussi nécessaires au sein de l institution. 1 Si une institution souhaite utiliser un autre système VPN, il doit au moins satisfaire aux conditions de sécurité telles que décrites dans le présent document. 2 Par organisation cliente VPN, il faut ici comprendre une organisation (par exemple institution de sécurité sociale) qui fait appel au service VPN de la Smals. Dans la suite du document, l organisation cliente VPN est appelée «institution». P 3

2 Politique pour les institutions participantes 2.1 Politique au niveau du système Un firewall propre à l institution doit être installé pour la gestion des flux entre le système VPN et le réseau interne de l'institution. Ce firewall doit être utilisé pour l'autorisation des flux et à des fins d'identification et de logging. L'institution est responsable de ce firewall, mais peut éventuellement déléguer cette responsabilité à un prestataire de services. Des accords doivent être passés avec la Smals concernant la gamme d'adresses IP utilisées. Une politique cohérente est en effet obligatoire pour établir une relation univoque entre l institution et l adresse IP. La Smals gère l'infrastructure PKI locale (authentification du client VPN) et est responsable de la gestion des certificats spécifiques requis pour ce système. Cette infrastructure PKI locale sert à authentifier le client VPN 3, après quoi le système VPN réalise les contrôles nécessaires (obligatoire pour l antivirus, recommandé pour d autres composants de sécurité tels que le firewall personnel) en fonction du groupe auquel appartient ce client VPN et du group policy. La Smals gère le système nécessaire à l'authentification de l'utilisateur et est responsable de la gestion des moyens physiques d'authentification forte (authentification à 2 facteurs) 4. 2.2 Politique pour les utilisateurs finaux L'accès est uniquement autorisé par un matériel sous le contrôle de l institution et dont l'installation et la configuration ont été réalisés par les services désignés à cette fin par l institution ; Si des fournisseurs externes souhaitent l'accès jusqu à leur systèmes, des mesures de sécurité efficaces devront être implémentées. Il y a lieu de vérifier la compatibilité du matériel de l utilisateur avec le système VPN. L'authentification est exécutée à 3 niveaux : Utilisation obligatoire d'un mot de passe BIOS 5, différent du mot de passe éventuellement utilisé au sein de l'institution sur le matériel utilisateur interne spécifique. Utilisation obligatoire de l'authentification du client VPN avec un certificat géré par la Smals et généré par l infrastructure PKI précitée Utilisation obligatoire d'un RSA SecurID géré par la Smals ou de l EID. Il est recommandé de protéger les données du disque dur par une encryption adéquate. L'utilisation d'un logiciel antivirus compatible avec le système VPN est obligatoire. 3 On entend par client VPN le composant logiciel qui est installé sur le matériel de l utilisateur final afin de rendre possible l accès VPN. 4 Actuellement, le système RSA SecurID qui est basé sur la connaissance (un mot de passe) et la possession d'un authentifiant (SecurID) est utilisé. Toutefois, l usage d un système basé sur l EID qui est basé sur la connaissance (un mot de passe) et la possession d une carte EID est cependant aussi autorisé. 5 Il est supposé que l'utilisateur ne reçoit pas de droits d'administrateur pour le matériel final. P 4

Il est recommandé d utiliser un firewall personnel qui soit compatible avec le système VPN. Avant que le «client» n'ait accès, le système VPN s'assurera au minimum que les bonnes versions du logiciel antivirus et des fichiers de signatures des virus soient installées. L institution veille à ce que le certificat soit protégé comme il se doit. L institution veille à ce que les utilisateurs finaux reçoivent une information appropriée sur l'utilisation du système dans laquelle les risques à la sécurité leur seront expliqués. P 5

3 Utilisation d un même PC par plusieurs utilisateurs Dans le cadre de la technologie VPN, ou de toute autre technologie similaire, et du partage d un même PC entre plusieurs utilisateurs, les règles suivantes doivent être respectées : Désigner la personne responsable du PC et l organisation de son utilisation entre plusieurs utilisateurs. Les utilisateurs doivent appartenir au même groupe VPN. Un seul et unique certificat est attribué au responsable du PC (le certificat est dédicacé à l authentification du client VPN installé sur le PC). Un token individuel (RSA SecurID) doit être attribué à chaque utilisateur. Chaque utilisateur doit disposer d une identification propre au niveau de windows. L octroi des autorisations d accès des différents utilisateurs aux données du client VPN relève de la responsabilité du service compétent de l institution. P 6