sg:gt:controleacces2017:dgsi-100217

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sg:gt:controleacces2017:dgsi-100217 [09/02/2017 16:56] dberthetsg:gt:controleacces2017:dgsi-100217 [24/11/2017 11:43] (Version actuelle) dberthet
Ligne 1: Ligne 1:
 +<btn type="info" icon="glyphicon glyphicon-home">[[sg:gt:controleacces20017|ACCUEIL CONTRÔLE D'ACCÈS 2017]]</btn>
 +
 ====== DGSI - Analyse du CCTP - RDV du 10.02.2017 ====== ====== DGSI - Analyse du CCTP - RDV du 10.02.2017 ======
  
Ligne 5: Ligne 7:
  
 ===== Contenu du CCTP ===== ===== Contenu du CCTP =====
-  * CCTP trop ambitieux pour les délais souhaités +  * CCTP trop ambitieux pour les délais souhaités : trop de domaines sont pris en compte (MdE Gardanne, Anti-Intrusion, SSI, ...). L'aggrégation des alertes dans une interface unique peut se faire via des API entre les différents systèmes (bien demander des API ouvertes) 
-  * Il faut plutôt décrire les normes de sécurité souhaitées sur les équipement que des modèles de marques existants+  * Il faut plutôt décrire les normes de sécurité souhaitées sur les équipements plutôt que citer des modèles existants comme base de référence.
   * Vu les délais contraints, il est déconseillé de tout intégrer de suite. L'anti-intrusion ne doit pas forcement être incluse dans ce CCTP. Idem pour le SSI. Les remontées d'alertes de chaque système pouvant maintenant facilement être agrégées via des API.   * Vu les délais contraints, il est déconseillé de tout intégrer de suite. L'anti-intrusion ne doit pas forcement être incluse dans ce CCTP. Idem pour le SSI. Les remontées d'alertes de chaque système pouvant maintenant facilement être agrégées via des API.
-  * Il faut éliminer toutes contraintes liées à un dysfonctionnement +  * Il faut éliminer toutes interruption du fonctionnement du contrôle d'accès liée à un dysfonctionnement annexe (réseau, électricité, ...). 
-  * Il faut se concentrer uniquement sur le contrôle d'accès et éventuellement uniquement sur L1 et L2... (nélimine pas les clés) +  * Il faut éventuellement se recentrer sur les priorités en terme de sécurité (L1 et L2)... (cette solution ne permet pas de supprimer la distribution de clés aux utilisateurs
-  * Il faut sortir l'intégration de la MdE dans un premier temps. Elle n'apporte que des contraintes et avec le système de badge avec photo les élèves ne devraient plus pouvoir préter leur clé à leur guise+  * L'intégration de la MdE de Gardanne (vu les délais) n'apporte que des contraintes techniques. Le système de badge préconisé (avec photo) offrira moins de souplesse aux élèves (prêt de clé, ...)
-  * Prévoir une MCO de 5 ans (Maintenance en Condition Opérationnelle)+  * L'intégration de plusieurs système est toujours une source de faille de sécurité. 
 +  * Bien prévoir une MCO sur 5 ans (Maintenance en Condition Opérationnelle)
  
 ===== Serrures Portes ===== ===== Serrures Portes =====
-  * Il est conseillé de garder la possibilité d'ouvrir avec une clé en cas de panne du système. Un organigramme de gestion des clés devra être proposé. Les utilisateurs rendront leurs clés à la remise des nouveaux badges+  * Il est conseillé de garder la possibilité d'ouvrir avec une clé en cas de panne du système. Un organigramme de gestion des clés devra être proposé. Les utilisateurs rendront leurs clés à la remise des nouveaux badges. On ne changera donc pas les barillets mais les serrures.
   * Pour les barillets, demander la reprise de l'existant    * Pour les barillets, demander la reprise de l'existant 
   * Prévoir des serrures à coupure en déclenchement   * Prévoir des serrures à coupure en déclenchement
   * Faire chiffrer L3 filaire et L3 radio   * Faire chiffrer L3 filaire et L3 radio
-  * La technologie RADIO offre très peu de sécurité (facilement piratable via USB, ...) et surtout peut être brouillée par le WIFI qui utilise les mêmes fréquences+  * La technologie radio offre très peu de sécurité (compromission possible par USB, écoute, ...) et peut être brouillée par le WIFI qui utilise les mêmes fréquences
 +  * Si le coût au déploiement d'un système filaire est beaucoup plus élevé, le coût de maintenance est moindre que pour un système radio. 
 +  * Garder un système double (clé/badge) va nous permettre un déploiement beaucoup plus souple.
  
 ===== Infrastructure ===== ===== Infrastructure =====
-  * L'intelligence doit être au niveau des RIO (Remote Input Output) +  * L'intelligence doit être au niveau des RIO (Remote Input Output). 
-  * En cas de panne de l'UTL, le lecteur doit pouvoir fonctionner +  * En cas de panne de l'UTL, les lecteurs doivent pouvoir fonctionner. 
-  * Pour la gestions des traces il faut demander des filtres précis et pertinents (par ID, ...) et surtout pas par lecteur+  * Pour la gestions des traces il faut demander des fonctionnalités de filtrage précises et pertinentes (par ID, ...) et surtout pas par lecteur
 +  * Pour le déploiement il faut impérativement installer les nouveaux concentrateurs en premier, avant de démonter l'existant. 
 +  * Il est conseillé d'installer la solution logicielle sur une infrastructure de virtualisation dédiée redondante (cf coûts induits).
  
  
 ===== Résilience ===== ===== Résilience =====
 Le système dit être le plus résilient possible, il faudrait donc : Le système dit être le plus résilient possible, il faudrait donc :
-  * Il faut évoquer le cas des coupures réseaux dans le CCTP (fonctionnement en mode dégradé, niveau d'autonomie souhaité +  * évoquer le cas des coupures réseaux dans le CCTP (fonctionnement en mode dégradé, niveau d'autonomie souhaité, ...) 
-  * prévoir une réplication et une synchronisation des données entre Saint-Étienne et Gardanne afin de garantir que chaque campus puisse fonctionner en cas de coupure réseau ou de panne du serveur principal. (VM réplicat à installer à Gardanne).+  * prévoir une réplication et une synchronisation en temps réel des données entre Saint-Étienne et Gardanne afin de garantir un fonctionnement autonome pour chaque campus en cas de coupure réseau ou de panne du serveur principal. (VM réplicat à installer à Gardanne).
  
 ===== Niveau de sécurité ===== ===== Niveau de sécurité =====
Ligne 35: Ligne 42:
  
 ==== Niveau 1 ==== ==== Niveau 1 ====
-  * La biométrie est la seule façon de réellement prouver que le porteur du badge est le propriétaire du badges. Un code peut être transmis à un tiers.+  * La biométrie est la seule façon de réellement prouver que le porteur est le propriétaire du badge. Un code peut être transmis à un tiers.
   * Un système ANTI PASS BACK est obligatoire pour assurer le comptage. Il devra être relier au SSI.   * Un système ANTI PASS BACK est obligatoire pour assurer le comptage. Il devra être relier au SSI.
   * Compter environ 10k€ par porte L1   * Compter environ 10k€ par porte L1
  
 ===== Biométrie ===== ===== Biométrie =====
-  * Seules les personnes devant avoir des accès de niveau 1 (ou 2 double authentification) devront fournir leur empreinte. L’enroulement se fera à la remise du badge sur des lecteurs dédiés (à prévoir). +  * Les personnes devant avoir des accès de niveau 1 (ou 2 double authentification) devront fournir leur empreinte. L’enrôlement se fera à la remise du badge **sur des lecteurs dédiés** (à prévoir). 
-  * Cette empreinte sera stockée avec un niveau maximal de chiffrement directement sur le badge. Ainsi aucune base biométrique ne sera gérée par le système. Il y aura juste un échange (hashage) entre le badges et le lecteur.+  * Cette empreinte sera chiffrée (4096) et stockée directement sur le badge. Ainsi aucune base biométrique ne sera gérée par le système. Il y aura juste un échange (hashage) entre le badges et le lecteur.
   * La demande d'autorisation à la CNIL devra être faite rapidement. Avec ce système de stockage sur le badge, elle sera simplifiée.   * La demande d'autorisation à la CNIL devra être faite rapidement. Avec ce système de stockage sur le badge, elle sera simplifiée.
-  * Il faudra déterminer précisément les populations pouvant pénétrer en niveau 1 (Direction/DRH)+  * Il faudra déterminer précisément les populations pouvant pénétrer en niveau 1 (Direction/DRH).
  
 ===== Badges ===== ===== Badges =====
-  * l'authentification et les services devront être sur une carte comprenant uniquement une photo et un numéro afin de pouvoir identifier le porteur,+  * Mise en place d'une carte comprenant uniquement une photo et un numéro afin de pouvoir identifier le porteur, Les badges anonymes auxquels nous pensions incitent moins les utilisateurs à régir en cas de perte.
   * Le port visible du badge dans les locaux pour tous les permanents et visiteurs devra être la règle. Des signalisations devront être mise en place à l'entrée des bâtiments pour le rappeler.   * Le port visible du badge dans les locaux pour tous les permanents et visiteurs devra être la règle. Des signalisations devront être mise en place à l'entrée des bâtiments pour le rappeler.
   * les étudiants devront toujours avoir un badge sur eux.   * les étudiants devront toujours avoir un badge sur eux.
-  * la carte d'étudiant devra être gérer de façon autonome au système+  * la carte d'étudiant ne devra contenir aucun service ou tous les services si les accès sont plus strictement controlés
-  * les badges devront être à minima du type Desfire EV1 4k afin de pouvoir héberger l'empreinte biométrique et l'ID0 du porteur chiffrée en 4096 bits (à voir pour restauration). +  * les badges devront être à minima du type Desfire EVx 4k afin de pouvoir héberger l'empreinte biométrique et l'ID0 du porteur chiffrée en 4096 bits (à voir pour la restauration).
- +
  • sg/gt/controleacces2017/dgsi-100217.1486655789.txt.gz
  • Dernière modification : 09/02/2017 16:56
  • de dberthet