Passer au contenu principal

Sécuriser l’environnement On‑prem

Bonnes pratiques de sécurité pour déployer et exploiter Hamilton Apps On‑premise : durcissement Windows/IIS/SQL, moindre privilège, TLS/LDAPS, segmentation réseau, journalisation, gestion des secrets et certificats, sauvegardes chiffrées et patching.

Mis à jour il y a plus de 2 mois

1) Périmètre & responsabilités

  • Périmètre : serveurs WEB/API (IIS), SQL Server, postes d’accueil, périphériques (imprimantes, iPad, panneaux de salle) et intégrations locales (AD/LDAP, SMTP, contrôle d’accès, Wi‑Fi Guest).

  • Le client est responsable de la sécurité de son infrastructure On‑prem (systèmes, réseau, comptes, sauvegardes) et de l’application des bonnes pratiques de l’éditeur.


2) Comptes & moindres privilèges

  • Comptes nominatifs pour l’administration ; interdire le partage de comptes.

  • Comptes de service dédiés pour l’App Pool IIS, l’accès SQL, la lecture annuaire et l’envoi SMTP (droits minimaux).

  • Rotation régulière des mots de passe et journalisation des accès admin.


3) Chiffrement & protocoles

  • HTTPS/TLS 1.2+ pour le portail ; certificat AC reconnue et chaîne complète.

  • LDAPS 636 pour l’annuaire ; vérifier la validité du certificat DC.

  • Activer HSTS au niveau reverse‑proxy (si utilisé) ; désactiver les protocoles/ciphers obsolètes.


4) Réseau & segmentation

  • Segmentation des zones : utilisateurs, serveurs applicatifs, bases de données.

  • Ouvrir strictement les flux nécessaires (voir Matrice des flux réseau et Connexions sortantes).

  • Option reverse proxy/WAF pour l’exposition HTTP(S) publique/inter‑sites.


5) Durcissement hôte (Windows/IIS/SQL)

  • Mises à jour régulières OS/IIS/SQL et antivirus/EDR.

  • Services inutiles désactivés, permissions NTFS minimales sur les répertoires applicatifs.

  • IIS : App Pool dédié (identité restreinte), limites de requêtes, journaux activés.

  • SQL Server : comptes restreints, ports contrôlés, sauvegardes chiffrées, supervision jobs/erreurs.


6) Journalisation, supervision & temps

  • Logs : Windows, IIS, SQL, application (actions d’admin, intégrations) — rétention adaptée et accès restreints.

  • Supervision : sondes HTTP/SQL/SMTP/Graph, métriques (CPU/RAM/IO), alerting et journal d’intervention.

  • NTP : synchronisation cohérente (authent/SSO, certificats, audit).


7) Secrets & certificats

  • Stockage des secrets (chaînes SQL, SMTP, tokens API, comptes de service) dans un coffre‑fort d’entreprise.

  • Rotation planifiée et non‑exposition en clair (logs/configs).

  • Gestion du cycle de vie des certificats (inventaire, alertes d’expiration, renouvellement anticipé).


8) Postes d’accueil & périphériques

  • Postes d’accueil inventoriés et durcis (utilitaire d’identification, accès restreints, antivirus).

  • iPad (Visitor) en mode kiosk/MDM, accès HTTPS 443 uniquement vers l’API.

  • Écrans de salle (Meeting) : réseau filtré, PoE recommandé ; mise à jour firmware/certificats.

  • Imprimantes badges/étiquettes : pilotes à jour, flux internes uniquement.


9) Sauvegardes & reprise

  • Sauvegardes chiffrées des bases SQL, fichiers applicatifs et snapshots VM avant opérations à risque.

  • Tests de restauration et DR tests planifiés (voir article dédié) ; preuves conservées.


10) Patching & vulnérabilités

  • Veille sécurité (OS/IIS/SQL, dépendances). Prioriser les correctifs critiques.

  • Procédure de mise à jour avec fenêtre, sauvegarde/point de restauration et rollback.

  • Gestion d’incident : containment, remédiation, RCA et mesures préventives.


Checklist de sécurité On‑prem

  • TLS/LDAPS actifs, certificats valides (portail & DC).

  • Flux ouverts au strict nécessaire (HTTPS, SQL, SMTP, annuaire, intégrations).

  • Comptes de service à moindre privilège et stockés dans un coffre‑fort.

  • Mises à jour OS/IIS/SQL & antivirus à jour ; services non utilisés désactivés.

  • Logs collectés avec rétention et supervision (alertes).

  • Sauvegardes chiffrées et tests de restauration récents.


Liens croisés

Avez-vous trouvé la réponse à votre question ?