5.4 Sécurité des plateformes (PR.PS)
Objectif de la catégorie
Cette catégorie s’assure que les composants techniques (matériel, logiciels, services) sont configurés, maintenus et surveillés pour préserver leur sécurité tout au long de leur cycle de vie.
Protection
Un système mal configuré ou obsolète est souvent l’entrée préférée des attaquants.
PR.PS-01 : Gestion de la configuration
- Politiques de configuration sécurisée :
- Désactivation des services inutiles
- Chiffrement activé par défaut
- Journalisation activée
- Utilisation d’outils de gestion centralisée :
- GPO (Windows), Ansible, Puppet…
PR.PS-02 : Gestion des logiciels
- Maintien des systèmes à jour :
- Patching régulier (OS, middlewares, logiciels métiers)
- Suppression des composants obsolètes ou vulnérables
- Surveillance de l’exposition aux CVE critiques
PR.PS-03 : Gestion du matériel
- Cycle de vie maîtrisé :
- Acquisition validée par la SSI
- Vérification de conformité (BIOS, firmware)
- Retrait formalisé et sécurisé
- Journalisation des changements matériels
PR.PS-04 : Génération et conservation des logs
- Les composants doivent produire des logs normalisés :
- Authentification, accès, erreurs, actions critiques
- Centralisation dans un SIEM
- Rétention conforme aux exigences légales ou métiers
PR.PS-05 : Contrôle de l’installation de logiciels non autorisés
- Listes blanches (whitelisting) des applications autorisées
- Restriction des droits d’installation (admin local interdit)
- Surveillance des installations non approuvées
Failure
L’autorisation d’installer librement des logiciels est un facteur de Shadow IT incontrôlé.
PR.PS-06 : Développement logiciel sécurisé
- Application des principes DevSecOps :
- Revue de code, tests statiques/dynamiques
- Intégration continue avec contrôles SSI
- Documentation des exigences sécurité dans les cahiers des charges
- Sensibilisation des équipes de développement
Synthèse opérationnelle
Élément | Bonnes pratiques |
---|---|
Configuration | Benchmarks CIS / durcissement systématique |
Logiciels | Patch management + retrait formel |
Matériel | BIOS sécurisé + effacement certifié en fin de vie |
Journaux | SIEM + politique de conservation |
Dev sécurisé | Pipelines CI/CD intégrant des tests sécurité |