Skip To Content

Conseils d'implémentation bureautique

Cette rubrique décrit quelques-unes des pratiques conseillées pour les déploiements d’application ArcGIS Desktop. Il convient de noter que les produits ArcGIS Desktop sont auto-certifiés USGCB (United States Government Configuration Baseline, anciennement FDCC). ArcGIS Pro (1.4.1 et versions ultérieures) est également auto-certifié USGCB. Pour plus d’informations, reportez-vous à la rubrique Conformité.

Protections bureautiques

Déployez et configurez les composants suivants sur le client bureautique pour faciliter l'atténuation des risques potentiels :

  • Antivirus basé sur l’hôte
  • Pare-feu basé sur l'hôte
  • Systèmes de détection d'intrusion basé sur l'hôte

Authentification

L’authentification implique la vérification des identifiants de connexion lors d’une tentative de connexion afin de confirmer l’identité du client. Optez pour une solution de connexion unique (SSO) ou d’authentification fédérée.

Autorisation

Le processus d’autorisation consiste à vérifier les autorisations client avant l’accès à une ressource. Il se produit après la réussite de l’authentification. Il est important d’implémenter le principe de moindre privilège et le contrôle d’accès en fonction du rôle. Comme l’architecture d’applications ArcGIS Desktop implique traditionnellement une interaction entre le poste de travail client et une source centralisée telle qu’un système de gestion de base de données relationnelle (SGBDR), il est important de prendre en compte le mode d’octroi des privilèges au niveau de la base de données. Les privilèges utilisateur peuvent être définis à différents niveaux, tels que :

  • Système de gestion de base de données (SGBD)
    • À ce niveau, les privilèges affectent l’intégralité du système de gestion de base de données. En général, il porte uniquement sur les administrateurs de base de données qui peuvent avoir besoin d'accéder à tous les objets du système et de les gérer.
  • Base de données
    • Les privilèges à ce niveau déterminent ce qu'un utilisateur ou un groupe d'utilisateurs peuvent réaliser dans la géodatabase.
  • Version de la géodatabase
    • Un privilège peut être configuré pour contrôler l’accès à une version de la géodatabase. Il s’agit d’un type spécial de privilège qui n’ est pas défini à travers le SGBD. Pour plus d’informations, reportez-vous à la rubrique Création de versions et définition d’autorisations.
  • Jeu de données
    • Les privilèges relatifs aux jeux de données déterminent les opérations qu’un utilisateur peut effectuer sur un jeu de données particulier, par exemple sélectionner, mettre à jour, insérer ou supprimer. Reportez-vous à la rubrique Accorder et révoquer des privilèges sur les jeux de données pour plus d’informations.

Chiffrement

Le chiffrement consiste à transformer des données afin qu’elles deviennent illisibles à ceux qui ne possèdent pas de clé de déchiffrement.

  • Chiffrez les données en transit à l’aide du protocole HTTPS (TLS 1.2 et versions ultérieures) pour toutes les communications entrantes et sortantes du client bureautique.
    • Utilisez l’infrastructure de certificats existante et les certificats approuvés signés par une autorité de certification tierce de confiance.
  • Chiffrez les données entreposées (dans la mesure du possible).
    • Pour les stations de travail, utilisez le chiffrement du disque entier.
    • Pour les bases de données, utilisez le chiffrement transparent des données.
    • Pour les référentiels de fichiers, utilisez le chiffrement du disque entier.
  • Vérifiez l’utilisation des algorithmes de chiffrement sécurisés.
    • Le chiffrement est un domaine en constante évolution et les algorithmes antérieurs ne cesseront pas d'être considérés comme non sécurisés.
    • Surveillez les organismes de normalisation, tels que NIST, pour connaître les recommandations.

Journalisation et audit

La journalisation consiste à enregistrer des événements présentant un intérêt au sein d’un système. L'audit consiste à inspecter ces journaux pour s'assurer que le système fonctionne correctement ou pour répondre à une question spécifique concernant une transaction en particulier qui s'est produite.

  • Consignez des événements, tels que la réussite des connexions, l'échec des connexions et d'autres événements qui respectent la stratégie organisationnelle.
  • Envisagez la journalisation au niveau de l’application, du système d’exploitation et du réseau.
  • Envisagez d’utiliser une solution de gestion des événements et des informations de sécurité (SIEM) d’entreprise pour analyser et corréler les événements. Cette solution permettra d'identifier toute activité malveillante potentielle.

Sécurisation

La sécurisation consiste à configurer de manière sécurisée les systèmes afin de réduire autant que possible les risques de sécurité. La surface d’attaque peut être minimisée sur un système donné en :

  • implémentant la sécurisation au niveau de l'application, en suivant par exemple le conseil indiqué ci-dessus ;
  • supprimant les logiciels inutiles ;
  • désactivant les services inutiles ;
  • utilisant une image de sécurité renforcée. Les produits ArcGIS Desktop et ArcGIS Pro sont auto-certifiés USGCB (United States Government Configuration Baseline, anciennement FDCC).