ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs



Documents pareils
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION /09/2014

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

GUIDE UTILISATEUR. KPAX Discover

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

CUFR JF CHAMPOLLION Place de Verdun ALBI CAHIER DES CLAUSES TECHNIQUES PARTICULIERES C.C.T.P MARCHE 2011

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

L hygiène informatique en entreprise Quelques recommandations simples

Guide de paramétrage général

Fiabilisez la diffusion de vos messages!

Panorama des moyens de contrôle des ports USB sous Windows XP

Informations Scanner. Manuel utilisateur

État Réalisé En cours Planifié

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Installer une imprimante réseau.

Impression de sécurité?

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Guide de paramétrage général

Comment protéger ses systèmes d'information légalement et à moindre coût?

Guide de paramétrage général

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 3 novembre 2009

DSI - Pôle Infrastructures

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Standard. Manuel d installation

OBJET DU PRÉSENT DOCUMENT

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Paramétrage de compte mail netplus sur iphone et ipad

Manuel utilisateur Manuel sécurité

Compacité sans compromis de performances

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

La gamme express UCOPIA.

Restriction sur matériels d impression

Une gestion optimisée de l ensemble de vos flux documentaires

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

CHARTE INFORMATIQUE LGL

Note technique. Recommandations de sécurité relatives aux ordiphones

LOCATION VENTE ET MAINTENANCE DU MATÉRIEL DE REPROGRAPHIE

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

La sécurité informatique

MX2614NSF Système Multifonction Couleur MFP A3 COULEUR COMPACITE & PERFORMANCE

Remplacement du système de contrôle d accès de l Enssat

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

Administration de systèmes

FreeNAS Shere. Par THOREZ Nicolas

Services Réseaux - Couche Application. TODARO Cédric

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

But de cette présentation

Les services réinventés juste pour vous Satisfaction, simplicité et transparence

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Foire aux questions pour Mobile Link de Xerox

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Des multifonctions grand format rapides pour des performances optimales

Activités professionnelle N 2

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Guide d'utilisation du Serveur USB

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

NetCrunch 6. Superviser

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Itium XP. Guide Utilisateur

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

PARAGON SYSTEM BACKUP 2010

G.E.D. Gestion Électronique des Documents

SÉCURITÉ Numérique Avantage

Cyberclasse L'interface web pas à pas

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

NOMBRE DE PAGES : 13 NOTE SUR LE MODULE RESERVATIONS ET RESSOURCES PARAMETRAGE

Garantir la sécurité de vos solutions de BI mobile

Composition d un ordinateur :

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Les solutions mobiles et Cloud au service de votre productivité

et développement d applications informatiques

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

12 Juin Des risques posés par les imprimantes multifonctions

Activité : Élaboration, mise en forme et renseignement de documents

Point de connexion Internet Fibe Guide de référence

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION. Dernière Mise à Jour : Février 2013 v2.39

Transcription:

ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2 1.2 - Activation de la puce TPM...2 1.3 - Chiffrement des données...2 1.4 - Durée de conservation des données sur le disque dur...2 1.5 - Effacement sécurisé des données du disque dur...2 2 - Administration...2 2.1 - Verrouillage des fonctions d administration...2 2.2 - Sécurisation du canal d administration...2 2.3 - Séparation des tâches...2 2.4 - Modification des mots de passe par défaut...3 2.5 - Assistance à l Administration...3 3 - Fonctionnalités...3 3.1 - Impression sécurisée...3 3.2 - Fonctions de numérisation...3 3.3 - Fonctionnalité de numérisation vers le courriel...3 3.4 - Fonctionnalité de numérisation en un fichier vers un dossier...3 3.5 - Fonctionnalité de numérisation vers le fax...3 4 - Supervision et journalisation...4 4.1 - Remontée des indicateurs de supervision...4 4.2 - Journalisation des évènements...4 5 - Divers...4 5.1 - Administration et sécurité...4 5.2 - Propriété des disques durs...4 5.3 - Destruction des disques durs avant restitution...4 6 - Formations et sensibilisation...4 6.1 - Documentation...4 6.2 - Formation des administrateurs...4 6.3 - Sensibilisation des utilisateurs...5 7 - Maintenance...5 7.1 - Interventions sur site...5 7.2 - Maintenance logiciel...5 7.3 - Communication...5 PSSI - Clauses de sécurité contrats copieurs Date de mise à jour : 24/03/14 page 1/5

1 - CONFIGURATION 1.1 - Suppression des interfaces, services et protocoles inutiles Avant livraison et au plus tard au moment de la mise en service, les interfaces, services ou protocoles non utilisés doivent être désactiver sur les périphériques multifonctions et notamment : - Les interfaces série, USB et Firewire - Les interfaces Bluetooth et WiFi. - L interface de communication Fax. - Les protocoles Ftp, Telnet, rsh, smb, netware, etc. Sauf demande particulière de l'administration, seul les protocoles IPv4 ou IPv6 sont mis en service. Le soumissionnaire s'engage sur la capacité technique à désactiver les interfaces inutilisées (port USB, fonction fax ). 1.2 - Activation de la puce TPM A la demande de l Administration et si la puce TPM est présente, celle-ci doit être activée afin de protéger l intégrité et la confidentialité du disque dur des solutions d impression. 1.3 - Chiffrement des données La configurations doit pouvoir disposer en option d'un système de chiffrement des données momentanément ou durablement stockées sur le disque dur de la solution d impression. Il sera mis en œuvre dans le cas de machines placées sur des sites à sensibilité particulière. Il sera tarifié dans l annexe financière dans la feuille accessoire. 1.4 - Durée de conservation des données sur le disque dur La durée de conservation des données stockées sur le disque dur est de 1 jour si les données ne sont pas chiffrées et de 3 jours dans le cas contraire. Dans le cas d'une utilisation dans un service d'imprimerie, les données pourront être conservées sans limite de temps dans la mesure ou leur accès est subordonné à un mot de passe administrateur. 1.5 - Effacement sécurisé des données du disque dur La configuration doit permettre à l'administrateur un effacement sécurisé et total des mémoires de masse (disque dur). Il sera tarifié dans l annexe financière dans la feuille accessoire. Un minimum de 3 passes est recommandé. Lorsque les solutions d impression sont sur des sites à sensibilité particulière, un minimum de 6 passes est recommandé. 2 - ADMINISTRATION 2.1 - Verrouillage des fonctions d administration L ensemble des fonctions d administration doit être verrouillé de façon à être inaccessibles aux utilisateurs. 2.2 - Sécurisation du canal d administration Les flux d'administration doivent être chiffrés. L administration des solutions d impression doit se faire via un accès de type HTTPS. 2.3 - Séparation des tâches Les mécanismes de sécurité permettant le cloisonnement des accès réseau doivent être activés (définition de plage d'adresse utilisateur, saisie de l'adresse des administrateurs, saisie de l'adresse des serveurs de fichiers...). Il est souhaitable que le système embarqué dans la solution d impression permette la création de plusieurs comptes d'administration. PSSI - Clauses de sécurité contrats copieurs Date de mise à jour : 24/03/14 page 2/5

Il est souhaitable que l administration soit être séparée en 2 niveaux : Un premier niveau ayant pour responsabilité la configuration de la machine et les réglages réseaux. Ce niveau doit être assuré par l administrateur de l équipement lui-même. Un second niveau ayant pour responsabilité la gestion des utilisateurs et des documents stockés sur l imprimante multifonctions. Ce niveau doit être assuré par le correspondant informatique local. Les mécanismes de sécurité permettant le cloisonnement des accès réseau seront décrits dans l offre du fournisseur. 2.4 - Modification des mots de passe par défaut Avant l installation des matériels, l ensemble des mots de passe pour l accès à l administration de l imprimante multifonctions doit être modifié par un mot de passe générique fourni par l administration, afin de ne pas conserver les mots de passe par défaut. 2.5 - Assistance à l Administration Le fournisseur apporte une assistance experte aux équipes informatiques en charge de l'administration système des copieurs pour la maîtrise de toutes les fonctionnalités liées à la sécurité, tant sur le matériel technique des solutions d impression que sur les solutions logicielles mises en place. 3 - FONCTIONNALITÉS 3.1 - Impression sécurisée Une fonction d impression sécurisée doit être disponible. Pour l impression sécurisée de niveau renforcé, l utilisation d un badge de contrôle d accès est préférable. 3.2 - Fonctions de numérisation Les fonctions de numérisation vers un dossier, un courriel ou le fax doivent être désactivables. 3.3 - Fonctionnalité de numérisation vers le courriel Les solutions doivent permettre : - L authentification de l utilisateur (mot de passe pour le niveau standard, badge pour le niveau renforcé) - L utilisation de son adresse mail comme émetteur - La non modification du champ émetteur. - La restriction à un destinataire unique et imposé par l annuaire interne. 3.4 - Fonctionnalité de numérisation en un fichier vers un dossier Les solutions doivent permettre : - L authentification de l utilisateur - Le stockage des fichiers issus du scan sur l espace de stockage réseau personnel de l utilisateur. 3.5 - Fonctionnalité de numérisation vers le fax La fonctionnalité de numérisation vers le fax doit être désactivée par défaut. Les fournisseurs expliqueront les méthodes mises en oeuvre sur leurs solutions pour garantir la non pénétration du réseau via la ligne analogique du télécopieur. 4 - SUPERVISION ET JOURNALISATION PSSI - Clauses de sécurité contrats copieurs Date de mise à jour : 24/03/14 page 3/5

Les solutions doivent disposer d'un système de journalisation des événements, consultable par les administrateurs, et que l'on puisse mémoriser dans un format de données ré-exploitables (html, txt...). 4.1 - Remontée des indicateurs de supervision Il est nécessaire d utiliser SNMP v3 associé à l algorithme de chiffrement SHA1 afin de permettre la collecte des indicateurs de supervision de façon sécurisée. Le login et mot de passe du compte utilisé pour la connexion SNMP doivent être chiffrés. 4.2 - Journalisation des évènements Il est nécessaire d activer la journalisation des évènements. Les évènements devant être journalisés sont : - Impression des documents - Accès aux fonctionnalités de l imprimante - Accès aux fonctionnalités du scanner (Scan2mail, Scan2file ) Les journaux doivent être datés (jour et heure de l évènement). Les journaux sont stockés sur les solutions mais doivent pouvoir être centralisés sur un serveur d administration si l Administration met en place ce dernier. Ils ne doivent être accessibles que des seuls administrateurs des solutions Les journaux sont conservés 6 mois avant d être détruits. 5 - DIVERS 5.1 - Administration et sécurité Les soumissionnaires au marché fournissent les documents supports des principales fonctions d'administration et de sécurité. 5.2 - Propriété des disques durs Les disques durs des imprimantes multifonctions deviennent la propriété de l Administration et ne pourront en aucun cas sortir de l enceinte du ministère. 5.3 - Destruction des disques durs avant restitution Lors de la restitution des solutions d impression au fournisseur, les disques durs sont remis à l Administration pour destruction. 6 - FORMATIONS ET SENSIBILISATION 6.1 - Documentation Les titulaires du marché doivent fournir à minima une documentation de prise en main rapide des fonctionnalités du copieur, intégrant les fonctions de sécurité, pour les utilisateurs du copieur. Cette documentation doit être à minima délivrée sur support électronique et librement reproductible par l Administration. 6.2 - Formation des administrateurs Le titulaire doit assurer la formation des administrateurs des matériels. Cette formation doit comprendre les points suivants, résumés dans un support de formation : - l'exposé des fonctionnalités basiques et avancées du matériel - l'exposé de l'architecture générale logicielle et matériel du copieur - le paramétrage pour la mise en service (notamment la désactivation des fonctions non utilisées) - la gestion des droits d'accès et des comptes utilisateurs - les relevés et analyses de logs pour dépannage premier et deuxième niveau PSSI - Clauses de sécurité contrats copieurs Date de mise à jour : 24/03/14 page 4/5

- les modalités d'activation du support expert assuré par le fournisseur. 6.3 - Sensibilisation des utilisateurs Une partie «sensibilisation aux risques de sécurité liés à l impression» doit être incluse au mode d emploi distribué aux utilisateurs. Ce document doit entre autre expliquer la nécessité de procéder à de l impression sécurisée pour protéger la confidentialité des documents manipulés. Son contenu devra être approuvé par l Administration préalablement à sa diffusion auprès des utilisateurs. 7 - MAINTENANCE 7.1 - Interventions sur site Les interventions de technicien de maintenance se font sous le contrôle des équipes techniques de l Administration. Si le matériel doit faire un retour usine, les disques durs seront retirés et confiés à l Administration. Le titulaire fournira lors de la livraison des solutions la liste des numéros de série des disques durs. Cette liste devra être mise à jour en cours de marché lors de tout sur site ou en usine. Cette liste servira de référence pour le contrôle des disques durs lors de leur retrait au moment de la restituions des matériels. Les intervenants doivent rédiger un procès verbal détaillé des opérations de maintenance effectuées, comportant à minima : date, heure, nom du technicien, durée de l'intervention, nature de l'intervention, version du système avant et après intervention, référence fournisseur de l'intervention, engagement de respect des conditions de sécurité par le technicien. Les titulaires du marché doivent signer un engagement de responsabilité et de confidentialité pour leurs techniciens amenés à intervenir sur les matériels en place au ministère. Dans le cadre d'intervention d'un technicien, il est interdit au titulaire de connecter un ordinateur au réseau interne du ministère. Soit il se connecte directement au copieur, soit il utilise un ordinateur que l Administration met à sa disposition. 7.2 - Maintenance logiciel Le titulaire du marché doit de communiquer sur les failles de sécurités et effectuer périodiquement la mise à disposition de correctifs majeurs et critiques. Les corrections des failles de sécurité mineures, majeures et critiques devront être appliquées dans les meilleurs délais, sauf avis contraire de l Administration. Le fournisseur doit communiquer à l Administration dans les meilleurs délais les failles de sécurité critiques, publiées mais non corrigées, concernant leurs systèmes. 7.3 - Communication Le titulaire du marché répond à toute demande d information de l Administration sur toute question relative à la sécurité informatique. PSSI - Clauses de sécurité contrats copieurs Date de mise à jour : 24/03/14 page 5/5