CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Recommandations pour sécuriser un serveur connecté à Internet

En quelques mots

Les mesures de sécurité sont des mesures comportementales, organisationnelles ou techniques qui cherchent à garantir la confidentialité, l’intégrité et la disponibilité d’un actif. Les mesures de sécurité cherchent à réduire les vulnérabilités exploitées par les menaces pour ainsi réduire les impacts. Elles sont définies lors de la phase de traitement du risque du processus gestion des risques.

Mesures de sécurité

  1. Il est fortement recommandé de mettre à jour régulièrement le système d’exploitation ainsi que les applications du serveur. L’exploitation de ces vulnérabilités techniques peut provoquer une corruption du fonctionnement du serveur ou un vol respectivement une destruction des fichiers et éventuellement des détournements des flux de données. Rédigez et faites respecter une politique sectorielle de développement et maintenance des systèmes.
  2. Il est fortement recommandé de restreindre la fonctionnalité du serveur à une seule tâche et de n’héberger aucune autre application sur ce même serveur virtuel, respectivement physique.
  3. Il est fortement recommandé de segmenter le réseau et de mettre le serveur dans une DMZ. L’accès au serveur doit donc passer un firewall et idéalement par un IDS/IPS. Rédigez et faites respecter une Politique sectorielle pour le contrôle d’accès.
  4. Il est fortement recommandé d’intégrer le serveur dans le plan de sauvegarde. Rédigez et faites respecter une politique sectorielle pour la gestion de l’exploitation et des télécommunications. Rédigez et faites respecter une politique sectorielle liée aux Aspects opérationnels et communications.
  5. Il est fortement recommandé de mettre en place une authentification forte pour tout accès depuis l’extérieur de l’entité. Rédigez et faites respecter une politique sectorielle pour le contrôle d’accès.
  6. Il est fortement recommandé d’imposer une certaine robustesse du mot de passe des utilisateurs, ainsi que pour le compte administrateur. Rédigez et faites respecter une politique sectorielle pour le contrôle d’accès.
  7. Il est fortement recommandé de mettre en place un système de journalisation (logging) s’il n’est pas déjà en place par défaut. De plus, il est évidemment important de pouvoir évaluer le contenu des fichiers journal; de ce fait l’utilisation d’outils d’aggrégation et d’analyse, voire d’alerte, de fichiers journal est très utile. Cette journalisation doit être conforme avec les lois sur la protection des données à caractère personnel - surveillance sur le lieu de travail (voir le site de la CNPD).
  8. Il est fortement recommandé de protéger ce serveur contre les codes malicieux. Le logiciel d’analyse antivirus doit être régulièrement mis à jour pour pouvoir reconnaître les derniers codes malicieux et les supprimer. Rédigez et faites respecter une politique sectorielle sur Aspects opérationnels et communications.
  9. Pour des serveurs classifiés comme importants ou vitaux, il est proposé de conclure un contrat de maintenance avec un délai d’intervention correspondant au niveau de classification du serveur. Rédigez et faites respecter une Politique sectorielle Sécurité physique et environnementale.
  10. Pour des serveurs classifiés comme importants ou vitaux, il est fortement recommandé d’utiliser des onduleurs pour assurer une sécurité électrique. Rédigez et faites respecter une Politique sectorielle pour la Sécurité physique et environnementale.
  11. Il est fortement recommandé de sécuriser l’accès physique au serveur aux seules personnes ayant droit. Rédigez et faites respecter une Politique sectorielle pour la Sécurité physique et environnementale.
  12. En cas de mise au rebut du serveur, il est fortement recommandé de physiquement détruire (par broyeur ou démagnétiseur) les disques durs. Rédigez et faites respecter une Politique sectorielle Sécurité physique et environnementale.
  13. Documentez les plus importantes manipulations sur le serveur (sauvegarde, mise en arrêt, démarrage,…). Rédigez et faites respecter une Politique sectorielle sur les Aspects opérationnels et communications.