Articles

Article AUTONOME VIGUEUR, en vigueur depuis le (Arrêté du 29 avril 2024 portant cahier des charges pour l'organisation des épreuves théoriques du permis de conduire)

Article AUTONOME VIGUEUR, en vigueur depuis le (Arrêté du 29 avril 2024 portant cahier des charges pour l'organisation des épreuves théoriques du permis de conduire)


ANNEXE IV
CARACTÉRISTIQUES DES MESURES DE SÉCURISATION DU SI OA EN SUPPORT DU SERVICE DE GESTION DE L'ÉPREUVE THÉORIQUE GÉNÉRALE DU PERMIS DE CONDUIRE


4.1. Les échanges avec le service web unifié de gestion des épreuves théoriques générales du permis de conduire


[T-1] L'acquisition d'un certificat client SSL, conforme à l'annexe A4 du RGS, est à la charge de l'OA pour accéder au WS-ETG (Le contrat d'interface du WS-ETG est délivré au candidat à l'agrément lors du dépôt de la demande).
[T-2] Le SI OA doit prendre en compte et respecter les spécifications fonctionnelles détaillées du WS-ETG présentées en annexe IV du présent document.


4.2. Sécurité des études & développements


[T-3] Les objectifs Méthode de conduite de projet formelle.
[T-4] Séparation effective des rôles relatifs au développement, à la recette, à la livraison.
[T-5] Organisation/Environnement de développement « à l'état de l'art », notamment :


- gestion des versions ;
- procédures formelles de développement, dans le respect des meilleures pratiques de qualité - Recours à un outillage de contrôle qualité ;
- procédures formelles de codage sécurisé, dans le respect des meilleures pratiques.


[T-6] Procédure formelle de recette technique et fonctionnelle des composants logiciels entrant dans le périmètre du SI OA.
[T-7] Mise en œuvre d'une revue de code finale en phase de recette, intégrant les problématiques de sécurité informatique.
[T-8] Procédure formelle de livraison des composants logiciels entrant dans le périmètre du SI OA incluant un contrôle de conformité/intégrité avant déploiement.


4.3. Contrôle des accès logiques


[T-9] Accès aux comptes d'administration du SI OA par authentification forte ; à défaut :


- sensibilisation du personnel OA à la protection des mots de passe ;
- politique de mots de passe relative aux comptes à privilège (robustesse, renouvellement, « time out », etc.) à l'état de l'art ;
- procédures formelles de gestion (création/renouvellement/communication) des mots de passe, notamment ceux associés à des privilèges élevés, en garantissant la confidentialité et l'intégrité ; - restriction des accès réseaux aux uniques administrateurs (filtrage).


[T-10] Traçabilité de l'ensemble des accès/actions d'administration des ressources logicielles et matérielles permettant de délivrer les services OA.
[T-11] Rapatriement temps réel des traces d'administration des ressources logicielles et matérielles permettant de délivrer les services OA sur un dispositif centralisé administré de manière spécifique.
[T-12] Procédure formelle (a minima hebdomadaire) d'exploitation des traces d'administration des ressources logicielles et matérielles permettant de délivrer les services OA (main courante attestant de la mise en œuvre de la procédure tenue à disposition du ministère chargé de la sécurité routière).


4.4. Cloisonnement du réseau support du SI OA


[T-13] Existence d'une politique de sécurisation des réseaux de l'organisateur agréé conforme aux meilleures pratiques et régulièrement réactualisée, notamment en matière :


- de sécurisation des flux d'échange avec internet ;
- de cloisonnement et de filtrage du LAN utilisateur ;
- de cloisonnement et de filtrage des LANs serveurs afin de limiter l'exposition de services à des populations ou serveurs non souhaités ;
- de cloisonnement et de filtrage des accès d'administration aux serveurs.


[T-14] Mise en place d'une architecture de contrôle/filtrage des flux de communication entre le réseau interne de l'OA et celui support des services délivrés dans le cadre du projet WS ETG-OA, basée sur une analyse des risques potentiels.
[T-15] Existence d'un processus de maintien en condition de sécurité des dispositifs entrant dans l'architecture de contrôle/filtrage des flux de communication faisant l'objet d'une évaluation régulière.
[T-16] Contrôle périodique, via des audits techniques, du niveau de sécurité des dispositifs de contrôle/filtrage des flux de communication.


4.5. Sécurité des serveurs


[T-17] Existence d'une politique de sécurisation des systèmes d'exploitation conforme aux meilleures pratiques et régulièrement réactualisée, notamment en matière de réduction de la surface d'exposition.
[T-18] Existence de guides de durcissement (ou guides de configuration sécurisée) formels et régulièrement actualisés.
[T-19] Existence d'un processus de maintien en condition de sécurité des systèmes d'exploitation faisant l'objet d'une évaluation régulière.
[T-20] Chiffrement intégral des disques stockant les fichiers de diapositives, utilisant des algorithmes conforme aux annexes B1, B2, B3 du RGS.


4.6. Sécurité des postes candidats


[T-21] Inventaire tenu à jour des équipements ayant stocké des diapositives (serveurs, micro-ordinateurs, tablettes, supports amovibles…).
[T-22] Contrôle des accès aux locaux contenant des équipements (micro-ordinateurs, tablettes, supports amovibles…) stockant des fichiers de diapositives.
[T-23] Stockage des équipements (micro-ordinateurs, tablettes, supports amovibles…) stockant des fichiers de diapositives dans des armoires fermant à clé.
[T-24] Procédure formelle de gestion des clés des armoires entreposant des équipements (micro-ordinateurs, tablettes, supports amovibles…) stockant des fichiers de diapositives.
[T-25] Durcissement des configurations des équipements (micro-ordinateurs, tablettes…) utilisés par les candidats, notamment :


- désactivation des ports et services inutiles ;
- interdiction de la prise de main à distance, sauf dans le cadre éventuel de l'administration du poste (dans ce cas, obligation de tracer les actions réalisées et de les sécuriser conformément aux règles énoncées pour la thématique « contrôle des accès logiques » ci-dessus) ;
- création de comptes utilisateurs sans droit d'administration ni privilège pour les candidats ;
- mots de passe au démarrage de l'équipement ;
- chiffrement intégral du disque dur ;
- désactivation des ports USB ou, à défaut, interdiction des clés USB ;
- mise à jour automatique des socles (OS, logiciels et progiciels) ;
- le « bureau » candidat est réduit au minimum, seule une icône donne accès au portail de l'examen ; - pas d'accès à internet : seule l'application d'examen doit être accessible.


4.7. Sécurité de l'exploitation


[T-26] Procédures formelles d'administration des ressources logicielles et matérielles permettant de délivrer les services OA.
[T-27] Supervision/surveillance des ressources logicielles et matérielles permettant de délivrer les services OA.
[T-28] Procédure formelle de réaction aux alertes générées par la supervision/surveillance des ressources logicielles et matérielles permettant de délivrer les services OA en cas de panne/dysfonctionnement d'un composant.
[T-29] Inventaire tenu à jour des équipements ayant stocké des diapositives (serveurs, micro-ordinateurs, tablettes, supports amovibles…).
[T-30] Procédure formelle de recyclage/mise au rebut des équipements ayant stocké des diapositives (serveurs, micro-ordinateurs, tablettes, supports amovibles…).
[T-31] Contrôle des accès aux locaux contenant des équipements (serveurs, micro-ordinateurs, tablettes, supports amovibles…) ayant stocké des fichiers de diapositives en attente de recyclage/mise au rebut.
[T-32] Stockage des équipements (serveurs, micro-ordinateurs, tablettes, supports amovibles…) ayant stocké des fichiers de diapositives en attente de recyclage/mise au rebut dans des armoires fermant à clé.
[T-33] Procédure formelle de gestion des clés des armoires entreposant des équipements (serveurs, micro- ordinateurs, tablettes, supports amovibles…) ayant stocké des fichiers de diapositives en attente de recyclage/mise au rebut.
[T-34] Procédure formelle d'effacement sécurisée des équipements (serveurs, micro-ordinateurs, tablettes, supports amovibles…) ayant stocké des fichiers de diapositives lors de leur recyclage/mise au rebut.
[T-35] Procédure formelle de maintenance sécurisée des équipements (serveurs, micro-ordinateurs, tablettes…) stockant des fichiers de diapositives.


4.8. Protection des horodatages


[T-36] Mise en œuvre d'une source de temps fiable ainsi que d'un dispositif de génération des horodatages non manipulable.
[T-37] Traçabilité de l'ensemble des accès au dispositif d'horodatage et des actions réalisées par les acteurs autorisés.
[T-38] Rapatriement temps réel des traces d'administration du dispositif d'horodatage sur un dispositif centralisé administré de manière spécifique.
[T-39] Procédure formelle (a minima hebdomadaire) d'exploitation des traces d'administration du dispositif d'horodatage (main courante attestant de la mise en œuvre de la procédure tenue à disposition du ministère chargé de la sécurité routière).
[T-40] Notifier sans délai au ministère chargé de la sécurité routière tout incident touchant à la fonction d'horodatage.
[T-41] Garantir le maintien des ressources suffisantes permettant l'assurance d'une pérennité du service d'horodatage.