Stratégie

PC reconditionnés : attention aux risques de sécurité, avertit l'Anssi

PC reconditionnés : attention aux risques de sécurité, avertit l'Anssi
Un stock de PC reconditionnés (ici chez Artefact). L'Anssi rappelle aux DSI de l'administration les risques spécifiques associés à ces machines. (Photo : Artefact)

Les administrations publiques sont poussées par la législation à intégrer une part de PC reconditionnés dans leur parc. Mais attention aux failles de sécurité que ces matériels peuvent embarquer, avertit l'Agence étatique.

PublicitéDepuis la loi AGEC (anti-gaspillage pour une économie circulaire), administrations et collectivités locales doivent acquérir des biens issus du réemploi, de la réutilisation de matériel ou comportant des matières recyclées. Sur la partie parcs de PC, la loi fixe la proportion de réemploi à 20 %. Des entrées et des sorties du parc qui posent quelques problèmes de sécurité. D'où les recommandations que vient de publier l'Anssi (Agence nationale de la sécurité des systèmes d'information), sous la forme d'un PDF disponible en téléchargement.

L'agence y fait d'abord la distinction entre PC reconditionnés et ceux appelés à être cédés. Sur les premiers, l'Anssi répertorie les risques encourus avec ce type de matériel. Une liste qui comprend la persistance de code malveillant, le piégeage du matériel avec l'ajout de pièces (micro, caméra), la modification des firmwares (avec plusieurs types d'attaques). Une fois ces menaces recensées, le déploiement de PC reconditionnés s'organise avec différents points de vigilance.

Restreindre les usages des PC reconditionnés

Comme d'autres pans du système d'information, les PC reconditionnés doivent être soumis à une analyse de risques, souligne l'Anssi. Un exercice nécessaire au regard de l'hétérogénéité de ce parc. « Il est rare que les reconditionneurs disposent de lots de plusieurs milliers de machines identiques », observe ainsi l'agence. Elle plaide pour réduire au maximum le nombre de modèles différents réemployés et pour restreindre les cas d'usages ouverts aux ordinateurs reconditionnés, en fonction de la sensibilité des données.

L'administration doit également effectuer un contrôle en amont du reconditionnement (phase d'audit), vérifier que le matériel est sous garantie (mininum 1 an) et bénéficie d'une mise à jour des firmwares et d'une compatibilité sur l'évolution des OS. Le reconditionneur devra, de son côté, s'assurer de la suppression de composants indésirables et de l'effacement des supports de stockage, un point à surveiller tout particulièrement par les donneurs d'ordre. Enfin, les terminaux devront intégrer des fonctions de sécurité comme le TPM v 2.0, l'accès en modification aux paramètres du firmware, les changements des clés UEFI Secure Boot, etc.

Pour les ordinateurs cédés - donc pour les sorties de parc -, l'Anssi insiste logiquement beaucoup sur l'effacement des données. « Avant d'être cédé, un ordinateur doit faire l'objet d'un effacement cryptographique. Les clés de chiffrement doivent avoir été stockées dans un composant de sécurité, tel que le TPM, une carte à puce ou un token », recommande-t-elle. D'autres solutions alternatives sont proposées. En complément, l'agence préconise d'effacer tous les composants mémoires et de retirer les supports amovibles (carte SIM et carte SD). Il conviendra enfin de révoquer les droits liés à ce terminal et de l'anonymiser (autocollants, QR Code ou code barre).

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Utilisez-vous le cloud public (IaaS ou PaaS) pour héberger des applications métiers en production ?