Politique de gestions des journaux informatiques dans les établissements d enseignement supérieur

Documents pareils
Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

et développement d applications informatiques

Service Hébergement Web

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

CHARTE INFORMATIQUE LGL

Service Cloud Recherche

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Guide pratique spécifique pour la mise en place d un accès Wifi

La sécurité IT - Une précaution vitale pour votre entreprise

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Le standard d'échange d'annonces de covoiturage. RDEX- Ridesharing Data EXchange

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

Schéma Directeur de la Sécurité du Système d Information

Projet Sécurité des SI

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET

Luc RUBIELLO

CRM e-santé. Conditions d utilisation par les maîtrises d ouvrage régionales

Groupe Eyrolles, 2004, ISBN :

Expérience : blocage de machines sur un campus

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Catalogue «Intégration de solutions»

MISE EN PLACE DU CONNECTEUR SACOCHE

Contrôle d accès Centralisé Multi-sites

Créer un tableau de bord SSI

ALOHA Load Balancer Guide de démarrage

Sécurité des Systèmes d Information

FORMATION CN01a CITRIX NETSCALER

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

ClaraExchange 2010 Description des services

Fiche descriptive de module

* Pourquoi choisir Aksesit?

REFERENTIEL DE CERTIFICATION

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Le spam introduction. Sommaire

COTISATIONS VSNET 2015

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Dr.Web Les Fonctionnalités

Prestations d audit et de conseil 2015

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet PARTIE PERMANENTE Administration Centrale. Texte 2

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Bibliographie. Gestion des risques

I. Description de la solution cible

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

1 La visualisation des logs au CNES

Sécurisation du réseau

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

CONFIGURATION FIREWALL

D r o i t s D r o i t s Q u i z z : i n t e r n e t t e x t e

CAHIER DES CHARGES D IMPLANTATION

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Introduction à LDAP et à Active Directory Étude de cas... 37

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

PERSONNE ACTIVITE à RISQUE Travailleur isolé - Chute - Milieu explosif

ENVOLE 1.5. Calendrier Envole

SOMMAIRE Thématique : Sécurité des systèmes d'information

CAHIER DES CHARGES D'IMPLANTATION

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Outils d administration

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

La sécurité informatique

Manuel de configuration des fonctions de numérisation


UCOPIA SOLUTION EXPRESS

GUIDE PRATIQUE. Droit d accès

Simple Database Monitoring - SDBM Guide de l'usager

Conférence Débat : Traçabilité et Monitoring

1 LE L S S ERV R EURS Si 5

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Chapitre 1 Windows Server

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Comment protéger ses systèmes d'information légalement et à moindre coût?

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

CHARTE DE GESTION DES COOKIES

Enseignement secondaire technique. Technologies de l'information et de la communication

STI. Systèmes et Technologies de l Information

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Produits et grille tarifaire. (septembre 2011)

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

réduisez la facture électrique

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Transcription:

Politique de gestions des journaux informatiques dans les établissements d enseignement supérieur serge.aumont@cru.fr 16 juin 2008 1

La gestion des logs et les établissements Des pratiques disparates Des questions récurrentes de la part des RSSI parce que l encadrement juridique est complexe, voir mal défini. Un groupe de travail SDS-SUP, mandaté par la CPU, la DGES, DGRI, le HFDS Une des missions du SDS sup est de proposer un référentiel de bonne pratique dans le domaine de la SSI. La gestion des logs relève donc de ce champs : Le résultat : «Politique de gestions des journaux informatiques» http://www.cru.fr/_media/activites/securite/gestiondesjournaux.pdf 16 juin 2008 2

Genèse de ce document Ce document est encore un document de travail Initialement inspiré de la déclaration à la CNIL des logs faite par le CNRS Proposition élaborée avec plusieurs RSSI et le réseau naissant des CILs Aide précieuse de la CNIL dans le cadre de la convention de collaboration entre la CNIL et la CPU 16 juin 2008 3

Le contexte juridique : Les universités sont simultanément : Employeurs Editeur Hébergeur de contenus Fournisseur d accès internet Pour chacun de ses rôles, il existe un environnement juridique spécifique et des juristes spécialisés 16 juin 2008 4

Les intervenants Administrateurs La chaîne fonctionnelle SSI Correspondant sécurité RSSI AQSSI Fonctionnaire de défense 16 juin 2008 5

Gestion des logs : les finalités Surveillance de la SSI Détection des défaillances et intrusions Détection des abus contraires aux lois, aux chartes et au règlement intérieur Indices et éléments de preuve pour des enquêtes Mais aussi Monitoring applications et réseau Assistance aux utilisateurs Indicateur de qualité 16 juin 2008 6

Durée de conservation selon finalité 3 mois : finalité interne 1 an : sur réquisition des autorités «présentées dans les formes légales» 2 conténaires pour 2 politiques d accès Pas de spécification de l implémentation des «conténaires» 16 juin 2008 7

Sécurité et intégrité des données Les serveurs synchronisés sur un service de temps Rapprochement des logs Détection des manques La PSSI prévoie les règles de sécurité pour les fichiers contenant des données personnelles, les logs en particulier base d empreintes ou d horodatage (suggestion de la DCSSI) Possibilité d exportation anonymisée Politique de sauvegarde pour la destruction des logs 16 juin 2008 8

Les données journalisées Messagerie, forum, listes de diffusion Serveurs web internes à l établissement Serveurs web externes Les équipements réseaux Les applications spécifiques 16 juin 2008 9

La messagerie Machine d origine et de destination Le «sender», les destinataires Tailles, Message-Id Données d authentification (SMTP/AUTH) Filtrage anti-virus anti-spam Listes de diffusion : décisions des modérateurs 16 juin 2008 10

Serveurs web internes Journalisation des accès Machine d origine URL Données d identification Données échangées 16 juin 2008 11

Serveurs web externes 2 cas : Les personnels (et les étudiants?) Les personnes de passage Article L34-1 du code des télécommunications : pas de journalisation du contenu des communications La mort des proxy? 16 juin 2008 12

Équipements réseaux Il faut pouvoir répondre à la question «A qui était attribuée cette adresse IP à cette date?». les noms ou adresses IP source et destination ; les numéros de port source et destination ainsi que le protocole ; la date et l heure ; les données d authentification ; 16 juin 2008 13

Détection des usages abusifs Exemple : détection de machine hébergeant des serveurs warez ou trafic peer to peer Traitements systématiques et non visant une personne ou une catégorie de personnes Résultats uniquement pour les administrateurs et la chaine fonctionnelle SSI 16 juin 2008 14

Droit d accès Chaque personne concernée peut demander les logs la concernant Les demandes sont faites par écrit auprès du directeur de composante Les résultats transmis avec vérification de l identité du destinataire 16 juin 2008 15

Informations des utilisateurs Information et consultation préalable des instances représentatives des personnels Référencer la politique de gestion des journaux informatique dans la charte informatique de l établissement Publicité spécifique lors de l ouverture de nouveaux services ou lors de l accueil de nouveaux utilisateurs Voir Guide pratique CNIL cybersurveillance 16 juin 2008 16

Statut actuel Une première version de ce document à été visé par l ensemble des partenaires du SDS Sup La CPU a demandé par courrier à la CNIL une position officielle. Le document est appelé à évoluer, mais le formalisme qui l entoure ne facilitera pas les choses. 16 juin 2008 17

Questions? 16 juin 2008 18