Recommandations de sécurisation Messagerie
46 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Recommandations de sécurisation Messagerie

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
46 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Recommandations de sécurisation Messagerie

Sujets

Informations

Publié par
Nombre de lectures 95
Langue Français

Extrait

Secrétariat général de la défense nationale
Direction centrale de la sécurité des systèmes d’information
P R E M I E R M I N I S T R E
Issy les Moulineaux, le n/SGDSS/I/NCDABSDS/O
Recommandations de sécurisation
Messagerie
Recommandations de sécurisation – Messagerie
Informations
Nombre de pages du document : 46
Evolution du document :
Version 0.1
Rédaction Céline Estieux
NGD/SDS/OABS/NCDSS/I
Validation DCSSI Philippe Brandt
Date
Page 2 sur 46
Recommandations de sécurisation – Messagerie
Table des matières
1 Introduction 7 1.1 Objectifs des recommandations . . . . . . . . . . . . . . . . . . . . . . . .7 1.2 À qui sont destinées ces recommandations . . . . . . . . . . . . . . . . .7 1.3 Structure de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . .7 1.4 Présentation des recommandations . . . . . . . . . . . . . . . . . . . . . .7
2 Avertissements
8
3 Pré-requis 9 3.1 Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 3.2 Connaissances nécessaires . . . . . . . . . . . . . . . . . . . . . . . . . . .9 3.3 Standards utilisés pour la messagerie électronique . . . . . . . . . . . .9 3.3.1 Structure d’un message électronique . . . . . . . . . . . . . . . . . . . . . . 9
4 Principaux risques de la messagerie 10 4.1 Réception/Envoi de virii . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 4.2 Réception/Envoi messages falsifiés . . . . . . . . . . . . . . . . . . . . . .10 4.3 Lecture de messages par de tierces personnes . . . . . . . . . . . . . . .10 4.4 Relais pour des messages extérieurs . . . . . . . . . . . . . . . . . . . . .11 4.5 Perte de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 4.6 Indisponibilité du serveur de messagerie . . . . . . . . . . . . . . . . . .11 4.7 Rebond possible pour une attaque en interne . . . . . . . . . . . . . . .11
5 Politique générale de la sécurité des systèmes d’information 12
6 Principes fondamentaux de la SSI 13 6.1 Développer et implémenter une défense en profondeur . . . . . . . . . .13 6.1.1 La sécurité des locaux et la sûreté de fonctionnement . . . . . . . . . . . . . 13 6.1.1.1 Ce qu’il faut prendre en compte prioritairement sur les lots techniques 14 6.1.2 La défense au niveau du réseau . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.1.2.1 Utilisation de commutateurs . . . . . . . . . . . . . . . . . . . . . 16 6.1.2.2 Mise en place d’outils de détection d’intrusion . . . . . . . . . . . 16 6.1.3 La défense au niveau des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.1.4 La défense au niveau des applications . . . . . . . . . . . . . . . . . . . . . 16 6.1.5 La défense au niveau des données . . . . . . . . . . . . . . . . . . . . . . . . 16 6.2 Principe du moindre privilège . . . . . . . . . . . . . . . . . . . . . . . . .17
7 Sécuriser : mesures générales 18 7.1 Relevé de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 7.2 Préalables de l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . .18 7.2.1 Vérification du système sous-jacent . . . . . . . . . . . . . . . . . . . . . . . 18 7.2.2 Version du serveur de la messagerie à installer . . . . . . . . . . . . . . . . . 19 7.2.3 Vérification des sources d’installation . . . . . . . . . . . . . . . . . . . . . . 19 7.2.3.1 Média physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 7.2.3.2 Installation d’un applicatif téléchargé . . . . . . . . . . . . . . . . 19 7.2.3.3 Installation directe depuis un réseau externe . . . . . . . . . . . . 19 7.3 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
NAS/BDO/SSISCD/NDGS/
Page 3 sur 46
Recommandations de sécurisation – Messagerie
7.4 Emploi de mots de passe complexes . . . . . . . . . . . . . . . . . . . . .20 7.5 Administration du système . . . . . . . . . . . . . . . . . . . . . . . . . . .21 7.5.1 Administration locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 7.5.2 Administration distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 7.5.2.1 Terminal Services . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 7.5.2.2 SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 7.5.2.3 Télémaintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 8 Sécuriser : mesures spécifiques 23 8.1 Sécuriser l’environnement réseau . . . . . . . . . . . . . . . . . . . . . . .23 8.1.1 Mise en place d’une architecture sécurisée . . . . . . . . . . . . . . . . . . . 23 8.1.2 Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 8.1.2.1 Positionnement et fonctionnement de l’antivirus . . . . . . . . . . 24 8.1.3 Adapter et contrôler la configuration du pare-feu . . . . . . . . . . . . . . . 25 8.1.4 Installation de tunnels chiffrants . . . . . . . . . . . . . . . . . . . . . . . . 26 8.2 Sécuriser le système d’exploitation . . . . . . . . . . . . . . . . . . . . . .26 8.2.1 Installation du système d’exploitation . . . . . . . . . . . . . . . . . . . . . 26 8.2.1.1 Choix des serveurs de messagerie . . . . . . . . . . . . . . . . . . . 26 8.2.1.2 Disques et partitionnement du serveur de messagerie . . . . . . . . 26 8.2.1.3 Suppression de la documentation sur le serveur . . . . . . . . . . . 27 8.2.1.4 Configuration des journaux . . . . . . . . . . . . . . . . . . . . . . 27 8.2.2 Configuration du système d’exploitation . . . . . . . . . . . . . . . . . . . . 27 8.3 Sécuriser les postes des utilisateurs . . . . . . . . . . . . . . . . . . . . . .28 8.3.1 Sensibilisation des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . 28 8.3.1.1 Non-divulgation de message contenant des informations sensibles sur Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 8.3.1.2 Préserver la réputation d’une entité . . . . . . . . . . . . . . . . . 28 8.3.1.3 Ne pas perturber la disponibilité du serveur de messagerie . . . . 28 8.3.1.4 Utiliser un programme de sécurisation des messages électroniques 28 8.3.2 Antivirus des clients de messagerie . . . . . . . . . . . . . . . . . . . . . . . 28 8.3.3 Configuration des programmes de messagerie . . . . . . . . . . . . . . . . . 29 8.3.4 Verrouillage de la configuration des postes . . . . . . . . . . . . . . . . . . . 29 8.3.5 Utilisation de mots de passe complexes . . . . . . . . . . . . . . . . . . . . . 29 8.3.6 Utilisation de programmes client de sécurisation des messages électroniques 30 8.3.6.1 Standards utilisés pour le chiffrement des messages électroniques . 30 8.3.6.2 Choix d’un programme de sécurisation . . . . . . . . . . . . . . . 31 8.3.7 Système d’accès aux messages électroniques via un navigateur Internet . . . 31 8.4 Sécuriser les serveurs de la messagerie . . . . . . . . . . . . . . . . . . . .32 8.4.1 Configuration des serveurs de messagerie . . . . . . . . . . . . . . . . . . . . 32 8.4.1.1 Exécution du programme sous un utilisateur possédant des droits réduits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 8.4.1.2 Suppression des commandes inutiles sur le serveur de messagerie . 32 8.4.1.3 Suppression des traces permettant d’identifier le serveur de messagerie 32 8.4.1.4 Mise en place de protocoles de sécurisation adaptés . . . . . . . . 35 9 Maintenir le niveau de sécurité : mesures générales 38 9.1 Règles d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 9.1.1 Gestion des correctifs de sécurité (serveurs et clients) . . . . . . . . . . . . . 38 9.1.2 Réalisation de fiches réflexes pour gérer les alertes . . . . . . . . . . . . . . 38 9.1.3 Formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 9.1.4 Gestion des comptes et des mots de passe . . . . . . . . . . . . . . . . . . . 38 9.1.5 Serveur de secours et de test . . . . . . . . . . . . . . . . . . . . . . . . . . 39 9.1.6 Gestion des sauvegardes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
N/SN/GDSSDCSDI/S/OAB
Page 4 sur 46
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents