Sécurité : Sécuriser les serveurs

14 mars 2024

Renforcer les mesures de sécurité appliquées aux serveurs.

La sécurité des serveurs doit être une priorité car ils centralisent un grand nombre de données et hébergent les services permettant d’y accéder et de les manipuler.

Les précautions élémentaires

Désinstaller ou désactiver les services et interfaces inutiles.

Limiter l’accès aux outils et interfaces d’administration aux seules personnes habilitées. Utiliser des comptes de moindres privilèges pour les opérations courantes.

Adopter une politique spécifique de mots de passe pour les administrateurs. Changer les mots de passe, au minimum, lors de chaque départ d’un administrateur et en cas de suspicion de compromission.

Installer les mises à jour critiques sans délai (le cas échéant après les avoir testées), en particulier les correctifs de sécurité, que ce soit pour les systèmes d’exploitation ou pour les applications, en programmant une vérification automatique hebdomadaire.

Utiliser des logiciels de détection et de suppression de programmes malveillants (ex. : antivirus) régulièrement mis à jour.

Utiliser des comptes nominatifs pour l’accès aux bases de données et créer des comptes techniques spécifiques à chaque application.

Effectuer des sauvegardes et vérifier régulièrement leur intégrité et la capacité de les restaurer (voir la fiche n°17 - Sauvegarder).

Mettre en œuvre le protocole TLS (en remplacement de SSL), ou un protocole assurant le chiffrement et l’authentification, au minimum pour tout échange de données sur Internet et vérifier sa bonne mise en œuvre par des outils appropriés.

Ne pas autoriser les algorithmes de chiffrement obsolètes dans les communications avec le serveur.

Mettre en place un système de journalisation des évènements (voir la fiche n°16 - Tracer les opérations).

Ce qu’il ne faut pas faire

  • Traiter des données personnelles sur des serveurs obsolètes et ne pas prévoir le remplacement de ces derniers.
  • Utiliser des protocoles d’échange de données non sécurisés (ex. : authentification en clair, flux en clair).
  • Utiliser les serveurs pour d’autres fonctions que celles auxquelles ils sont dédiés, notamment pour naviguer sur des sites web ou accéder à une messagerie électronique.
  • Placer les bases de données sur un serveur directement accessible depuis Internet.
  • Utiliser des comptes génériques (c’est-à-dire partagés entre plusieurs utilisateurs).

Pour aller plus loin

  • Tout système traitant des données sensibles doit être mis en œuvre dans un environnement dédié (isolé).
     
  • Les opérations d’administration des serveurs devraient se faire via un réseau dédié et isolé, accessible après une authentification robuste (voir la fiche n°5 - Gérer les habilitations) permettant une traçabilité renforcée (voir la fiche n°16 - Tracer les opérations).
     
  • En plus des flux extérieurs, les flux internes devraient être chiffrés autant que possible (ex. : à l’aide des protocoles TLS, IPsec ou SSH).
     
  • Isoler les serveurs obsolètes mais essentiels et limiter le traitement de données personnelles dessus dans l’attente de leur remplacement par un système à jour.
     
  • S’agissant des logiciels s’exécutant sur des serveurs, il est conseillé d’utiliser des outils de détection des vulnérabilités (logiciels scans de vulnérabilités tels que nmapnessusnikto, etc.) ou audits pour les traitements les plus critiques afin de détecter d’éventuelles failles de sécurité. Des systèmes de détection et prévention des attaques sur des systèmes ou serveurs critiques peuvent aussi être utilisés.
     
  • Restreindre ou interdire l’accès physique et logique aux ports de diagnostic et de configuration à distance.
     
  • La version 1.3 de TLS est à privilégier ou, à défaut, la version 1.2 en respectant les recommandations publiées par l’ANSSI sur le sujet.
     
  • L’ANSSI a publié sur son site diverses recommandations parmi lesquelles la sécurisation de l’administration des systèmes d’information et la mise en place de cloisonnement système.