« NICT 産学官連携を加速するための「CYNEXアライアンス」を発足 | Main | 英国 RUSI 電気自動車: サイバーセキュリティをどの程度心配すべきか? »

2023.10.09

フランス ANSSI デスクトップおよびノートパソコンの再生に関する推奨事項

こんにちは、丸山満彦です。

フランスのANSSIが再生コンピュータの利用に関する推奨事項をまとめています。。。

ポイントは、

  1. 環境問題と安全保障のバランスを保つこと
  2. 機密事項を取り扱うコンピュータは再生コンピュータを使わない、再生コンピュータにしない
  3. データ消去は、ディスク暗号化+暗号鍵の消去(破壊)

で、この推奨事項は三番目の話が中心ということですかね。。。

推奨事項のリストの構成としては、

  • 再生コンピュータ利用のための体制整備
  • 再生コンピュータ利用のための技術的事項
  • コンピュータ廃棄時の注意事項

という感じですかね。。。

再生コンピュータ利用についてのリスクについては、次のように考えているようですね。。。

・ディスクに書き込まれた悪意のあるコード
・ハードウェアトラップ
・内部または外部ペリフェラルとの通信バスやポートのトラップ
・ファームウェアの書き換え、特にUEFI(Unified Extensible Firmware Interface)

データ破壊はディスク暗号化+暗号鍵の消去(破壊)というのは、私が個人情報保護法の経済産業省のガイドラインの改訂に関わっていた時から言われていたのですが、どうしてもわかりやすい物理的な破壊という方向に向かいましたね。。。日本は。。。でも環境問題に悪い(^^;;

また、磁気ハードディスクの残留磁気からの復活問題で、何度上書きすべきか議論になってしまいましたね。。。米軍の方式が三度上書きするとかいいとか、なんとか、、、

 

ANSSI

・2023.10.02 RECOMMANDATIONS RELATIVES AU RECONDITIONNEMENT DES ORDINATEURS DE BUREAU OU PORTABLES

RECOMMANDATIONS RELATIVES AU RECONDITIONNEMENT DES ORDINATEURS DE BUREAU OU PORTABLES デスクトップおよびノートコンピュータの再生に関する推奨事項
Ce guide s’inscrit dans le cadre de mise en œuvre de la loi anti-gaspillage pour une économie circulaire (dite loi AGEC) du 10 février 2020 qui a notamment pour objectif de limiter la pollution en mettant le réemploi au cœur de la commande publique. 本ガイドブックは、2020年2月10日に制定された循環型経済のための廃棄物対策法(AGEC法として知られる)の実施の一環であり、特に公共調達の中心に再利用を据えることによって汚染を制限することを目的としている。
À ce titre, les acheteurs de l’État, des collectivités locales et de leurs groupements sont tenus d’acquérir des biens issus du réemploi, de la réutilisation de matériel ou comportant des matières recyclées. L’article 58 II précise par ailleurs que les proportions d’ordinateurs portables et fixes devant être réemployés sont fixées à 20% et que cette obligation s’apprécie sur le volume annuel total de la dépense hors taxes des matériels et non par unité. Enfin, il prévoit qu’en cas de contrainte opérationnelle liée à la défense nationale ou de contrainte technique significative liée à la nature de la commande publique, le pouvoir adjudicateur n’est pas soumis à cette obligation. そのため、国、地方自治体およびそのグループからの購入者は、再利用された物品またはリサイクル材料を含む物品を購入する義務がある。第58条IIはまた、再利用されなければならない携帯型および固定型コンピュータの割合を20%と定め、この義務は1台ごとではなく、税抜きの機器に対する年間支出総額に基づいて評価されると規定している。最後に、国防に関連する運用上の制約や、公序良俗に関連する重大な技術的制約がある場合、契約当局はこの義務の対象とならないと規定されている。
Ce guide s’adresse aux différentes entités de l’État concernées par la loi AGEC ainsi qu’aux entités à la recherche de recommandations de sécurité concernant : 本ガイドブックは、AGEC法の影響を受けるさまざまな国家機関、および以下の事項に関する安全保障上の推奨を求める機関を対象としている:
・l’acquisition et l’usage d’ordinateurs de bureau ou portables reconditionnés ; ・再生されたデスクトップおよびノートコンピュータの取得および使用;
・la cession d’ordinateurs de bureau ou portables. ・デスクトップおよびノートコンピュータの販売
L’objectif de ce guide est d’apporter les bonnes pratiques pour réduire les risques de compromission ou de propagation de codes malveillants liés à l’usage d’ordinateurs reconditionnés nouvellement acquis ainsi que les risques de fuite d’information lors de la cession d’ordinateurs à une autre entité. 本ガイドの目的は、新たに入手した再生コンピュータの使用に関連する悪意あるコードの漏洩や伝播のリスク、およびコンピュータが他の団体に譲渡される際の情報漏洩のリスクを低減するためのベストプラクティスを提供することである。

 

・[PDF]

20231008-174337

 

目次。。。

1 Introduction 1 はじめに
1.1 Objectifs du guide 1.1 ガイドの目的
1.2 Conventions de lecture 1.2 読み方
1.3 Liste des sigles et acronymes 1.3 略語と頭字語のリスト
2 Recommandations concernant le déploiement d’ordinateurs reconditionnés 2 再生コンピュータの導入に関する推奨事項
2.1 Comprendre les risques 2.1 リスクを理解する
2.2 Organiser le déploiement des ordinateurs reconditionnés 2.2 再生コンピュータの配備を整備する
2.3 Préparer techniquement le reconditionnement 2.3 再生のための技術的準備
3 Recommandations concernant la cession d’ordinateurs 3 コンピュータの譲渡に関する推奨事項
3.1 Comprendre les risques 3.1 リスクを理解する
3.2 Rendre les données inaccessibles 3.2 データをアクセス不能にする
3.3 Dépersonnaliser les ordinateurs destinés à être cédés 3.3 譲渡予定のコンピュータを非個人化する
Liste des recommandations 推奨事項のリスト
Bibliographie 参考文献

 

推奨事項...

2.2 再生コンピュータの配備を整備する

R1 残留リスクを管理する
R2
再生コンピュータを使用するための戦略を策定する。
R3
コンピュータープールに配備される異なるモデルの数を可能な限り減らす。
R4
再生コンピュータの使用によってISセキュリティの全体的レベルを弱めないこと
R5
再生コンピュータの使用を制限する
R6
再生手順を作成し、監査する
R7
再生手順中に不備や不正があれば報告する
R8
購入した再生コンピュータが保証期間内であることを確認する
R9
コンピュータと互換性のあるオペレーティングシステムのリストを作成し、それらが正しく機能することを確認する
R10 OEM
がファームウェアのアップデートを保証していることを確認する
R11
新品と同等のセキュリティ機能を持つコンピュータを選択する
R12
再生コンピュータの在庫管理と監視を行う
R13
セキュリティ情報を監視する
R14
セキュリティインシデント管理手順を確立する

2.3. 再生のための技術的準備

R15
不要な追加機器をすべて取り外す
R16
メモリ付きコンポーネントをリセットする
R17
ファームウェアを更新する
R18+ USB
ポート、ファームウェア、関連マイコン の完全性をチェックする
R19
記憶媒体を消去する
R20
バッチの技術仕様をリストアップする
R21
予備部品の出所と安全性を確認する。
R22
コンピュータと部品のトレーサビリティを確保する
R23
オペレーティングシステムを自分でインストールする
R24
オペレーティングシステムをインストールしたらすぐにディスクを暗号化する
R25
暗号鍵を保管し、消去する

3.2. データをアクセス不能にする

R26 暗号消去を実行する
R26-
ディスク消去プロセスをデータの機密性に適合させる
R27
すべてのメモリ コンポーネントを消去する
R28
リムーバブルメディアを削除する
R29
事業体のISに移管されたコンピュータのフリートを管理し、権利を剥奪する。
R30
コンピュータを匿名化する

 

参考書籍...

[1] En cas d’incident. Page web, ANSSI. https://www.ssi.gouv.fr/en-cas-dincident/.
[2] FaceDancer GitHub repository. Page web. https://github.com/greatscottgadgets/facedancer.
[3] LUNA : USB Multitool and Gateware Library. Page web. https://luna.readthedocs.io/en/latest/.
[4] One common charging solution for all. Page web, European Commission. https://single-market-economy.ec.europa.eu/sectors/electrical-and-electronicengineering-industries-eei/radio-equipment-directive-red/one-common-chargingsolution-all_en.
[5] Solid state drive/Memory cell clearing. Page web, ArchLinux. https://wiki.archlinux.org/title/Solid_state_drive/Memory_cell_clearing.
[6] LoJax : First UEFI rootkit found in the wild, courtesy of the Sednit group. Page web, ESET, sep 2018. https://www.welivesecurity.com/2018/09/27/lojax-first-uefi-rootkit-foundwild-courtesy-sednit-group/.
[7] Décret n° 2021-254 du 9 mars 2021 relatif à l’obligation d’acquisition par la commande publique de biens issus du réemploi ou de la réutilisation ou intégrant des matières recyclées. Référentiel, mar 2021. https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000043231546.
[8] Windows 11 System Requirements. Page web, aug 2021. https://support.microsoft.com/en-us/windows/windows-11-system-requirements86c11283-ea52-4782-9efd-7674389a7ba3.
[9] xHCI Interoperability Test Procedures For Peripherals, Hubs and Hosts (Legacy, USB Type-C and Power Delivery). Page Web Revision 1.0, Intel corporation, apr 2021. https://www.usb.org/sites/default/files/3.2%20Interoperability%20Testing%20v1.0%20w%20USB%20Type-C.pdf.
[10] Notice explicative du décret n° 2021-254 du 9 mars 2021. Référentiel, jan 2022. https://www.ecologie.gouv.fr/sites/default/files/Notice%20explicative%20DCE%202021-254%20art%2058.pdf.
[11] Recommandations de configuration matérielle de postes clients et serveurs x86. Note technique DAT-NT-024/ANSSI/SDE/NP v1.0, ANSSI, mars 2015. https://www.ssi.gouv.fr/nt-x86.
[12] Mise en œuvre des fonctionnalités de sécurité de Windows 10 reposant sur la virtualisation. Guide ANSSI-BP-039 v1.0, ANSSI, novembre 2017. https://www.ssi.gouv.fr/windows10-vsm.
[13] Recommandations de sécurité relatives à un système GNU/Linux. Guide ANSSI-BP-028 v2.0, ANSSI, octobre 2022. https://www.ssi.gouv.fr/reco-securite-systeme-linux.
[14] L’homologation de sécurité en neuf étapes simples. Guide ANSSI-PA-096 v1.0, ANSSI, août 2014. https://www.ssi.gouv.fr/guide-homologation-securite.
[15] Maîtrise du risque numérique - l’atout confiance. Guide ANSSI-PA-070 v1.0, ANSSI, novembre 2019. https://www.ssi.gouv.fr/administration/guide/maitrise-du-risque-numeriquelatout-confiance.
[16] RGS Annexe B2 : Règles et recommandations concernant la gestion des clés utilisées dans les mécanismes cryptographiques. Référentiel Version 2.0, ANSSI, juin 2012. https://www.ssi.gouv.fr/rgs.
[17] RGS Annexe B1 : Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques. Référentiel Version 2.03, ANSSI, février 2014. https://www.ssi.gouv.fr/rgs.
[18] Licence ouverte / Open Licence v2.0. Page web, Mission Etalab, avril 2017. https://www.etalab.gouv.fr/licence-ouverte-open-licence.

[1] Les produits intégrant des matières recyclées sont à considérer comme tels, quelle que soit la part de matières recyclées qu’ils contiennent [10].
[2] Se reporter au guide ANSSI relatif à la maîtrise du risque numérique [15].
[3] Attaque USBee de type « air-gap »
[4] Attaques de type Rubber Ducky, PHUKD/URFUKED ou encore Avilduino, etc.
[5] comme c’est déjà le cas pour les ordiphones de par la directive de la Commission Européenne d’avril 2022 qui impose un port de recharge USB Type-C à partir de 2024.[4]
[6] Attaques de type USBHarpoon, O.MG cable ou USBNinja
[7] Il faut noter qu’une partie de la chaîne de démarrage UEFI, liée au chargeur de démarrage, est stockée sur le disque. Les attaques qui visent ces éléments, par exemple le malware BlackLotus, sont à classer dans la catégorie « malware écrit sur disque » bien qu’ils soient également rapportés dans la presse sous le terme ambigu d’attaque UEFI.
[8] Se reporter au guide ANSSI relatif à l’homologation en 9 étapes [14]
[9] Se référer à la documentation fournie par le constructeur



本文...

 

RECOMMANDATIONS RELATIVES AU RECONDITIONNEMENT DES ORDINATEURS DE BUREAU OU PORTABLES デスクトップとノートコンピュータの再生に関する推奨事項
GUIDE ANSSI ANSSIガイド
Version 1.0 Date 30/06/2023 Nature des modifications Version initiale  バージョン 1.0 日付 2023/06/30 変更の種類 初期バージョン 
Table des matières 目次
1 Introduction 1 はじめに
1.1 Objectifs du guide 1.1 ガイドの目的
1.2 Conventions de lecture 1.2 読み方
1.3 Liste des sigles et acronymes 1.3 略語と頭字語のリスト
2 Recommandations concernant le déploiement d’ordinateurs reconditionnés 2 再生コンピュータの導入に関する推奨事項
2.1 Comprendre les risques 2.1 リスクを理解する
2.2 Organiser le déploiement des ordinateurs reconditionnés 2.2 再生コンピュータの配備を整備する
2.3 Préparer techniquement le reconditionnement 2.3 再生のための技術的準備
3 Recommandations concernant la cession d’ordinateurs 3 コンピュータの譲渡に関する推奨事項
3.1 Comprendre les risques 3.1 リスクを理解する
3.2 Rendre les données inaccessibles 3.2 データをアクセス不能にする
3.3 Dépersonnaliser les ordinateurs destinés à être cédés 3.3 譲渡予定のコンピュータを非個人化する
Liste des recommandations 推奨事項のリスト
Bibliographie 参考文献
1 Introduction 1 はじめに
1.1 Objectifs du guide 1.1 ガイドの目的
Ce guide s’inscrit dans le cadre de mise en œuvre de la loi anti-gaspillage pour une économie circulaire (dite loi AGEC) du 10 février 2020 [7] qui a notamment pour objectif de limiter la pollution en mettant le réemploi au cœur de la commande publique. 本ガイドブックは、2020年2月10日に制定された循環型経済のための廃棄物対策法(AGEC法として知られる)[7]の実施の一環であり、その目的の一つは、再利用を公共調達の中心に据えることによって汚染を制限することである。
À ce titre, les acheteurs de l’État, des collectivités locales et de leurs groupements sont tenus d’acquérir des biens issus du réemploi, de la réutilisation de matériel ou comportant des matières recyclées . L’article 58 II précise par ailleurs que les proportions d’ordinateurs portables et fixes devant être réemployés sont fixées à 20% et que cette obligation s’apprécie sur le volume annuel total de la dépense hors taxes des matériels et non par unité. Enfin, il prévoit qu’en cas de contrainte opérationnelle liée à la défense nationale ou de contrainte technique significative liée à la nature de la commande publique, le pouvoir adjudicateur n’est pas soumis à cette obligation. そのため、国、地方自治体、およびそのグループからの購入者は、再利用された物品、またはリサイクル材料を含む物品を購入することが義務付けられている。また、第58条IIは、再利用されなければならない携帯型および固定型コンピュータの割合を20%と定め、この義務は、1台ごとではなく、税抜きの機器に対する年間支出総額に基づいて評価されることを規定している。最後に、国防に関連する運用上の制約や、公序良俗に関連する重大な技術的制約がある場合、契約当局はこの義務の対象とならないと規定されている。
Ce guide s’adresse aux différentes entités de l’État concernées par la loi AGEC ainsi qu’aux entités à la recherche de recommandations de sécurité concernant : 本ガイドラインは、AGEC法の影響を受ける様々な国家機関、および以下の事項に関する安全保障上の推奨を求める機関を対象としている:
・l’acquisition et l’usage d’ordinateurs de bureau ou portables reconditionnés;  ・再生されたデスクトップおよびノートコンピュータの取得および使用; 
・la cession d’ordinateurs de bureau ou portables. ・デスクトップおよびノートコンピュータの譲渡。
L’objectif de ce guide est d’apporter les bonnes pratiques pour réduire les risques de compromission ou de propagation de codes malveillants liés à l’usage d’ordinateurs reconditionnés nouvellement acquis ainsi que les risques de fuite d’information lors de la cession d’ordinateurs à une autre entité. Les recommandations proposées traitent des menaces connues au moment de la rédaction du document. このガイドの目的は、新たに入手した再生コンピュータの使用に関連する悪意のあるコードの漏洩や伝播のリスクを低減するためのベストプラクティスを提供すること、およびコンピュータが別の事業体に譲渡される際の情報漏洩のリスクを低減することである。提案する推奨は、執筆時点で既知の脅威に対処するものである。
Attention 注意
L’utilisation d’ordinateurs reconditionnés pour traiter des données classifiées de défense « SECRET, TRES SECRET » est interdite. 「SECRET, TOP SECRET」に分類されるデータを処理するために再生コンピュータを使用することは禁止されている。
1.2 Conventions de lecture 1.2 読み方
Pour chacune des recommandations de ce guide, l’utilisation du verbe devoir signifie que la recommandation est directement liée à une mesure de sécurité issue de la réglementation (loi AGEC et IGI1300).Laformulationilestrecommandé estutiliséepourtoutcequirelèvedesbonnespratiques et complète la réglementation. 本ガイドの各推奨について、動詞「must」の使用は、その推奨が規則(AGECおよびIGI1300)に定めら れているセキュリティ対策に直接関連していることを意味する。 「制限付き」という表現は、優れた実践に関連し、規則を補足するすべてのものに使用される。
Pour certaines recommandations, il est proposé, au vu des menaces constatées lors de la rédaction de ce guide, plusieurs solutions qui se distinguent par le niveau de sécurité qu’elles permettent d’atteindre. Le lecteur a ainsi la possibilité de choisir une solution offrant la meilleure protection en fonction du contexte et de ses objectifs de sécurité. 推奨事項のいくつかについては、本ガイドの執筆時に観察された脅威に基づ いて、達成可能なセキュリティ・レベルが異なる複数の解決策を提案している。これにより、読者は状況やセキュリティの目的に応じて、最良の保護を提供するソリューションを選択することができる。
Ainsi, les recommandations sont présentées de la manière suivante : 推奨事項は以下の通りである:
R: Recommandation à l'état de l'art R: 最先端の推奨
Cette recommandation permet de mettre en œuvre un niveau de sécurité à l’état de l’art. この推奨により、最先端のセキュリティ・レベルを実現することができる。
R-: Recommandation alternative de premier niveau R-: 第一レベルの代替案
Cette recommandation permet de mettre en œuvre une première alternative, d’un niveau de sécurité moindre que la recommandation R. この推奨では、R推奨よりもセキュリティレベルの低い第一の代替案を実施することができる。
R--: Recommandation alternative de second niveau R--: 第二レベル代替案推奨
Cette recommandation permet de mettre en œuvre une seconde alternative, d’un niveau de sécurité moindre que les recommandations R et R -. この推奨は、推奨 R および R - よりも低いセキュリティレベルで、第二の代替案を実施することを可能にする。
R+: Recommandation renforcée R+: 強化推奨
Cette recommandation permet de mettre en œuvre un niveau de sécurité renforcé. Elle est destinée aux entités qui sont matures en sécurité des systèmes d’information. この推奨は、より高度なセキュリティの実施を可能にする。情報システムのセキュリティが成熟している事業体を対象としている。
Dans une démarche permanente de gestion du risque numérique et d’amélioration continue de la sécurité des systèmes d’information , la pertinence de mise en œuvre des recommandations décrites dans ce document doit être périodiquement réévaluée. デジタルリスク管理及び情報システムセキュリティの継続的改善への継続的アプローチの一環として、本文書に記載された推奨の実施の妥当性を定期的に再評価すべきである。
La liste récapitulative des recommandations est disponible en page 25. 推奨の要約リストは25ページに掲載されている。
1.3 Liste des sigles et acronymes 1.3 略語と頭字語のリスト
・Firmware : nom générique désignant tout logiciel embarqué dans un composant matériel de l’ordinateur (BIOS, UEFI, carte réseau, carte graphique, etc.). ・ファームウェア:コンピュータのハードウェアコンポーネント(BIOS、UEFI、ネットワークカード、グ ラフィックスカードなど)に組み込まれたソフトウェアの総称。
・IOMMU : Input/Output Memory Management Unit. Composant matériel permettant de filtrer les accès à la mémoire centrale depuis les périphériques. ・IOMMU:Input/Output Memory Management Unit(入出力メモリ管理ユニット)。周辺機器からメインメモリへのアクセスをフィルタリングするために使用されるハードウェアコンポーネント。
・Ordinateur reconditionné : ordinateur de bureau ou ordinateur portable tels que mentionnés dans la loi AGEC. ・再生コンピュータ:AGEC法に記載されているデスクトップまたはラップトップコンピュータ。
・OEM : Original Equipment Manufacturer. Fabricant d’équipements d’origine. Désigne toute entreprise fabriquant des matériels ou tout éditeur développant des logiciels. ・OEM: Original Equipment Manufacturer(相手先商標製品製造業者)。Original Equipment Manufacturer(相手先商標製品製造会社)。ハードウェアを製造する会社やソフトウェアを開発する出版社を指す。
・PSSI : Politique de Sécurité des Systèmes d’Information. Ensemble formalisé des éléments stratégiques, des directives, procédures, codes de conduite, règles organisationnelles et techniques, ayant pour objectif la protection du (des) système(s) d’information de l’entité. ・PSSI:情報システムセキュリティポリシー。企業の情報システムを保護することを目的とした、戦略的要素、指令、手順、行動規範、組織的・技術的規則の形式化されたセット。
・Reconditionneur : désigne un service en charge d’appliquer des procédures de remise en état d’un ordinateur de bureau ou portable. Il peut s’agir soit d’un prestataire de reconditonnement, soit d’un OEM, soit de l’entité elle-même. ・再生者:デスクトップまたはラップトップコンピュータの再生手順の適用を担当する部門を指す。再生サービスプロバイダ、OEM、または事業体自身である場合がある。
・TPM : Trusted Platform Module. Composant passif spécifié par le Trusted Computing Group (TCG) fournissant des services de mesures d’intégrité et de scellement cryptographique. ・TPM: Trusted Platform Module(トラステッドプラットフォームモジュール)。トラステッド・コンピューティング・グループ(TCG)が指定する受動的なコンポーネントで、完全性測定と暗号封印サービスを提供する。
・USB : Universal Serial Bus. Norme de bus informatique en transmission série permettant de connecter et d’alimenter des périphériques à chaud et en bénéficiant du Plug and Play. ・USB: Universal Serial Bus(ユニバーサル・シリアル・バス)。シリアル伝送用のコンピュータバス規格で、周辺機器の接続と電源のホットプラグ&プレイを可能にする。
・Utilisateur : la personne utilisant le poste informatique au quotidien, sans privilège particulier. ・ユーザー:特別な権限を持たず、日常的にコンピュータを使用する人。
・Vulnérabilité critique : vulnérabilité dont le score CVSS (Common Vulnerability Scoring System) est compris entre 7 et 10 (aussi marquée high). Si une vulnérabilité n’a pas de score CVSS, elle est par défaut considérée comme ayant une criticité élevée, et l’éventuel abaissement de cette criticité ne peut être envisagé qu’à l’issue d’un échange entre l’éditeur et l’entité. ・重大な脆弱性:CVSS(Commo・Vulnerability Scoring System)スコアが7~10(高スコアとも表記)の脆弱性。脆弱性にCVSSスコアがない場合、デフォルトでその脆弱性は高いクリティカリティを持つとみなされ、このクリティカリティの引き下げは、発行者と事業者の間で協議した後にのみ検討される。
2 Recommandations concernant le déploiement d'ordinateurs reconditionnés 2 再生コンピュータの導入に関する推奨事項
L’entité peut acquérir des ordinateurs de bureau ou portables reconditionnés de différentes manières : 事業体は、さまざまな方法で再生デスクトップまたはノートコンピュータを入手することができる:
1. en s’appuyant sur un prestataire de reconditionnement  1. 再生サービスプロバイダに依存する。
2. en s’adressant directement aux équipementiers d’origine (OEM); 2. OEM(相手先ブランド製造業者)から直接購入する;
3. en reconditionnant elle-même des ordinateurs d’occasion. 3. 自ら中古コンピュータを再生する。
Information 情報
La capacité de réinitialisation des matériels dans un état dit « sortie d’usine » d’un OEM est supérieure à n’importe quel autre acteur de reconditionnement, qu’il soit externe ou interne. (p. ex. HP, Dell). ハードウェアを「工場出荷時」の状態に戻すOEMの能力は、外部・内部を問わず、他の再生者のそれよりも優れている。(例:HP、Dell)。
Dans ce guide, le terme reconditionneur désigne indifféremment un prestaire de reconditionnement, un OEM ou un service interne de l’entité en charge du reconditionnement des matériels. Dans ce dernier cas, il appartient à l’entité d’adapter les recommandations du présent guide à son processus interne de reconditionnement. 本ガイドでは、「再生者」という用語は、再生サービス業者、OEM、または機器の再生を担当する企業の内部部門のいずれかを指す。後者の場合、本ガイドの推奨事項を社内の再生プロセスに適合させるかどうかは、その事業者次第である。
Les sections ci-dessous détaillent tout d’abord les risques induits par le recours à des matériels reconditonnés. Elles proposent ensuite des recommandations pour organiser le déploiements des ordinateurs reconditionnés et enfin des recommandations pour la réalisation technique de reconditionnement. Si l’entité ne dispose pas en interne des compétences nécessaires à la réalisation du reconditionnement, il est recommandé qu’elle s’appuie sur les services d’un ou plusieurs prestataires externes en charge de ces actions (OEM ou prestataire de reconditionnement). Dans cette hy- pothèse, l’entité doit s’assurer que le ou les reconditionneurs externes mettent en œuvre les recom- mandations de ce guide. Le recours à un reconditionneur externe ajoute nécessairement des risques supplémentaires à ceux pesant sur la chaîne d’approvisionnement (supply chain). Ces risques sont inhérents aux pratiques et au système d’information utilisé par le prestataire. D’autre part, la com- promission de ce prestataire aura nécessairement un impact sur l’ensemble de ses clients, dont l’entité qui sous-traite le reconditionnement de ces ordinateurs. 以下の各セクションでは、まず再生機器の使用に伴うリスクを詳述する。次に、再生コンピュータの配備を整備するための推奨事項を提案し、最後に、再生処理の技術的実施に関する推奨事項を提案する。事業体が再生を実施するために必要なスキルを社内に持たない場合は、1社以上の外部サービスプロバイダー(OEMまたは再生サービスプロバイダー)のサービスを利用することを推奨する。この場合、事業体は、外部の再生者が本ガイドの推奨事項を確実に実施するようにしなければならない。 外部再生者の利用は、サプライチェーンに影響するリスクに加え、さらなるリスクを必然的に追加することになる。これらのリスクは、サービスプロバイダーが使用する慣行と情報システムに内在するものである。さらに、このサービスプロバイダの危殆化は、必然的に、これらのコンピュータの再生を外注する事業体を含む、そのすべての顧客に影響を及ぼす。
2.1 Comprendre les risques 2.1 リスクを理解する
Si l’usage d’ordinateurs reconditionnés contribue pleinement aux objectifs écologiques et environnementaux, tels que rappelés dans la loi AGEC, il introduit un certain nombre de risques pour le patrimoine applicatif et informationnel de l’entité, qu’il convient d’appréhender et traiter. En effet, l’historique des possesseurs ou des éventuelles compromissions passées de ces différents matériels ne sont pas connus. Par ailleurs, il est important de garder à l’esprit que certaines techniques d’attaque avancées permettent à des implants de persister sur les machines après la réinstallation du système d’exploitation. Ces types d’implants seront toujours actifs et permettront à l’attaquant de poursuivre son activité malveillante; le processus de reconditionnement, tel que décrit dans ce guide, ne permettra pas de détecter l’ensemble de ces attaques. Les méthodes de persistance suivantes sont à prendre en compte dans l’analyse de risques. Celles-ci sont classées de la moins sophistiquée, et donc la plus facile à traiter, à la plus sophistiquée et la plus difficile à traiter : 再生コンピュータの使用は、AGEC法で規定されたエコロジーと環境の目標に完全に貢献する一方で、企業のアプリケーションと情報資産に一定のリスクをもたらすため、これを理解し対処する必要がある。実際、この機器の所有者の履歴や過去の危殆化は不明である。また、ある種の高度な攻撃手法では、オペレーティングシステムが再インストールされた後でも、インプラントがマシンに残存することを念頭に置くことが重要である。このようなタイプのインプラントはまだアクティブであり、攻撃者が悪意のある活動を継続することを可能にする。このガイドで説明するリパッケージングプロセスでは、これらの攻撃をすべて検出することはできない。本ガイドに記載されているようなリパッケージング処理では、このような攻撃をすべて検出することはできない。リスク分析では、以下のような永続化手法を考慮すべきである。これらは、最も巧妙でなく、従って対処が最も容易なものから、最も巧妙で対処が最も困難なものへとランク付けされている:
・Persistance via un code malveillant écrit sur le disque. Cette méthode de persistance est la plus classique, et l’effacement du disque puis la réinstallation du système à partir d’un support sain protègera de ce risque. ・ディスクに書き込まれた悪意のあるコードによる永続性。ディスクに書き込まれた悪意あるコードによる永続化。これは最も一般的な永続化の方法であり、ディスクを消去し、クリーンな媒体からシステムを再インストールすることで、このリスクから保護される。
・Persistance via le piégeage du matériel. Des pièces peuvent être changées ou ajoutées pour ajouter un implant physique dans la machine. L’objectif est typiquement de permettre une exfiltration de données soit directe (captation de son par microphone caché ou actif en continu, captation de vidéos et d’images par une webcam supposée éteinte), soit indirecte par canal auxiliaire (exploitant le son émis par un disque dur ou des ventilateurs, des émissions électromagnétiques, ou fuite d’information au moyen d’un câble USB intégrant une antenne radiofréquence ). Ces techniques sont notamment utilisées pour le piégage d’ordinateurs ayant vocation à être déployés dans des systèmes d’informations isolés. Cette attaque nécessite un accès physique à la machine, ce qui est grandement facilité pour un attaquant dans le contexte d’un ordinateur reconditionné, ou de pouvoir compromettre en amont les pièces de rechange du prestataire de reconditionnement. Cette technique d’attaque échappera aux contrôles du prestataire si elle est faite correctement. ・ハードウェアトラッピングによる永続性。パーツを変更または追加して、マシンに物理的なインプラントを追加することができる。その目的は通常、直接的に(隠されたマイクや継続的に作動するマイクを使用して音をキャプチャする、スイッチがオフになっているはずのウェブカメラを使用してビデオや画像をキャプチャする)、または補助チャネルを介して間接的に(ハードディスクやファンが発する音、電磁放射、または無線周波数アンテナを組み込んだUSBケーブルを使用した情報漏えいを悪用する)データを流出させることである。これらの手法は特に、隔離された情報システムに配置されるコンピュータを罠にかけるために使われる。この攻撃には、マシンへの物理的なアクセスが必要であるが、再生されたコンピュータの場合、攻撃者にとってこのアクセスは非常に容易である。この攻撃手法が正しく実行されれば、プロバイダの管理から逃れることができる。
・Persistance via un piégeage des bus et ports de communication avec des périphériques internes ou externes extérieurs. En particulier, les connecteurs USB sont le vecteur de nombreuses attaques inhérentes au protocole de communication sous-jacent où chaque périphérique se présente à la connexion et peut donc usurper la description proposée. Parmi les vecteurs d’attaques identifiés affectant l’ordinateur reconditionné, il existe la reprogrammation du microcontrôleur interne ou du firmware du périphérique. L’objectif consiste ici à émuler un clavier et ainsi injecter à la volée des commandes permettant l’exfiltration de données ou l’exécution silencieuse de maliciels . Le problème s’étend également aux chargeurs des ordinateurs portables et par extension aux docking station pour lesquels le format USB Type-C a vocation à devenir un standard de fait. Là encore, des cas concrets exploitant une reprogrammation du microcontrôleur interne des chargeurs et des câbles USB modifiés ont été observés. Ils démontrent la faisabilité et la dangerosité de ce type de compromission. ・内部または外部周辺機器との通信バスやポートをトラップすることによる永続性。特にUSBコネクターは、基礎となる通信プロトコルに内在する数多くの攻撃のベクトルであり、各周辺機器が接続時に自身を提示するため、提案された記述を簒奪することができる。再生されたコンピュータに影響を与える攻撃ベクトルとして、デバイス内部のマイクロコントローラやファームウェアの再プログラミングが確認されている。ここでの目的は、キーボードをエミュレートし、その場でコマンドを注入し、データ流出やマルウェアのサイレント実行を可能にすることである。この問題はノートPCの充電器、ひいてはUSB Type-Cがデファクトスタンダードになりつつあるドッキングステーションにも及んでいる。ここでも、充電器内部のマイクロコントローラーの再プログラミングやUSBケーブルの改造を伴う具体的な事例が確認されている。これらは、この種の危殆化の実現可能性と危険性を示している。
・Persistance via réécriture du firmware en particulier pour l’UEFI (Unified Extensible Firmware Interface). Cette attaque est beaucoup plus avancée. Toutefois, certaines attaques de cette nature ont déjà été observées tel que le rootkit UEFI LoJax [6]. Ces méthodes de persistance sont difficilement détectables et échapperont probablement au reconditionneur. Cette méthode survit à la réinstallation du système d’exploitation et au remplacement du disque. ・ファームウェアの書き換え、特に UEFI(Unified Extensible Firmware Interface)を介した永続性。この攻撃ははるかに高度である。しかし、UEFI LoJax rootkit [6]のように、この種の攻撃はすでにいくつか確認されている。これらの永続化手法は検出が難しく、おそらく 再生者からも気づかれずに済むだろう。この方法はオペレーティングシステムの再インストールやディスクの交換にも耐える。
Les attaques citées précédemment peuvent être réalisées par tous les acteurs ayant soit un accès physique à l’équipement au cours de son cycle de vie, soit de manière distante après avoir pris le contrôle de l’ordinateur. Dans le cadre d’une commande publique d’ordinateurs reconditionnés, ceux-ci peuvent être facilement repérables par un acteur malveillant et à ce titre constituer une cible privilégiée pour mener une attaque ciblée. 前述の攻撃は、ライフサイクル中に機器に物理的にアクセスできる、あるいはコンピュータを制御した後にリモートでアクセスできる行為者であれば誰でも実行できる。再生コンピュータの公共発注という文脈では、悪意のある行為者によって容易に発見される可能性があり、したがって標的型攻撃の格好の標的となる。
Les recommandations et exigences proposées dans la suite de ce guide visent à réduire autant que possible les risques liés notamment aux menaces présentées. Certaines d’entre elles ne pouvant pas être totalement traitées, des risques résiduels persisteront. 本ガイドの残りの部分に記載されている推奨事項と要件は、提示された脅威に関連するリスクを可能な限り低減するように設計されている。これらの脅威の中には完全に対処できないものもあるため、残存リスクは残る。
2.2 Organiser le déploiement des ordinateurs reconditionnés 2.2 再生コンピュータの配備を整備する
En premier lieu, il convient que l’entité mène une réflexion sur la manière d’intégrer des ordinateurs reconditionnés au sein de son système d’information. Cette étude doit porter non seulement sur les aspects techniques et de cybersécurité, mais également sur l’organisation et les processus qui permettent cette pratique. まず第一に、事業体は再生コンピュータをどのように情報システムに統合するかを検討すべきである。この検討は、技術的な側面やサイバーセキュリティの側面だけでなく、この実施を可能にする組織やプロセスも対象とすべきである。
Cette étude doit s’appuyer sur l’analyse de risques du système d’information de l’entité, dans laquelle doit être traitée plus spécifiquement la problématique d’intégration d’ordinateurs reconditionnés. Celle-ci doit permettre aux décideurs de prendre conscience des principaux risques, d’accepter les risques résiduels et d’orienter les services en charge de la mise en œuvre. この検討は、事業体の情報システムのリスク分析に基づくものでなければならず、その中で再生コンピュータの統合の問題をより具体的に取り上げなければならない。この分析により、意思決定者は主なリスクを認識し、残存リスクを受け入れ、実施担当部門を指導することができるはずである。
Ri Gérer les risques résiduels R1 残留リスクの管理
L’analyse de risques doit intégrer les ordinateurs reconditionnés et mentionner les risques résiduels. Ces derniers doivent apparaitre dans l’homologation du système utilisant les ordinateurs reconditionnés. リスク分析には、再生コンピュータを含め、残存リスクについても言及しなければならない。これらは、再生コンピュータを使用するシステムの承認に含めるべきである。
Cette analyse de risques doit conduire à l’élaboration de la stratégie de l’entité sur l’acquisition et le déploiement d’ordinateurs reconditionnés. Celle-ci doit décrire les principes de cette pratique pour l’entité, les usages et les modalités de mises en œuvre. このリスク分析は、再生コンピュータの取得と配備に関する事業体の戦略の策定につながるものでなければならない。この戦略には、当該事業体におけるこの慣行の原則、用途、実施方法を記述する。
R2 Élaborer une stratégie d'utilisation des ordinateurs reconditionnés R2 再生コンピュータの使用戦略の策定
Au même titre qu’il existe une stratégie d’utilisation des ordinateurs au sein d’une entité, il est nécessaire d’en définir une pour les ordinateurs reconditionnés. L’entité peut prendre en compte plusieurs critères dans sa stratégie : introduction de machines de seconde main dans son parc, réutilisation des ordinateurs en interne en les reventilants d’une unité à l’autre, prolongation de la durée de vie des machines, etc. et réaliser une analyse de risques. 事業体内でコンピュータを使用するための戦略があるように、再生コンピュータについても戦略を定める必要がある。事業体は、その戦略においていくつかの基準を考慮することができる。中古機の導入、あるユニットから別のユニットへの再販売による内部でのコンピュータの再利用、マシンの寿命延長など、そしてリスク分析の実施である。
Un facteur dimensionnant en matière de gestion d’un système d’information est l’hétérogénéité du parc d’ordinateurs qui le constitue. Plus le parc est hétérogène, plus il est difficile de le maintenir en conditions opérationnelles (MCO), mais aussi de sécurité (MCS). Il est rare que les reconditionneurs disposent de lots de plusieurs milliers de machines identiques. Pour obtenir la quantité d’ordinateurs reconditionnés répondant à ses besoins, une entité aux besoins conséquents pourrait donc être amenée à introduire des machines provenant de multiples constructeurs dans son parc informatique. Cette pratique entraine une hétérogénéité du parc qui augmente d’autant les sources de risques. Cette complexification engendre également des coûts supplémentaires. 情報システムを管理する上で重要な要素の一つは、それを構成するコンピュータの異機種性である。異機種であればあるほど、運用(MCO)やセキュリティ(MCS)状態での維持が難しくなる。再生者が数千台の同一マシンのバッチを持つことは稀である。そのため、必要な台数の再生コンピュータを入手するために、多くの要件を満たす企業が複数のメーカーのマシンをIT資産に導入する可能性がある。このようなやり方は、インストールベースにおける異質性をもたらし、ひいてはリスクの原因を増大させる。このような複雑性の増大は、追加的なコストも生む。
R3 Réduire au mieux le nombre de modèles différents déployés dans le parc informatique R3 IT資産に導入されているモデル数を可能な限りの削減
Il est recommandé de réduire autant que possible le nombre de modèles d’ordinateurs constituant le parc informatique (qu’ils soient reconditionnés ou neufs) afin de simplifier les opérations de MCO et de MCS. Notamment, des machines ayant le même rôle et les mêmes exigences de configuration devraient être du même modèle. MCOとMCSの運用を簡素化するために、IT環境で使用されるコンピュータのモデル数(再生品か新品かを問わない)をできるだけ減らすことが推奨される。特に、同じ役割と同じ構成要件のマシンは、同じモデルにすべきである。
D’une manière générale, il convient de veiller à ce que le déploiement d’ordinateurs reconditionnés n’abaisse pas le niveau de sécurité général du système d’information. 一般的に言えば、再生コンピュータの配備が、情報システムの全般的なセ キュリティレベルを低下させないように注意すべきである。
R4 Ne pas affaiblir le niveau de sécurité global du SI par l'utilisation d'ordinateurs reconditionnés R4 再生コンピュータの使用によるISセキュリティの全体的レベルを弱めないこと
L’usage d’ordinateurs reconditionnés ne doit pas nuire aux intérêts essentiels de l’entité en particulier et plus globalement à la défense nationale. Il est notamment bon de garder à l’esprit que l’article 58 II de la loi AGEC prévoit qu’en cas de contrainte opérationnelle liée à la défense nationale ou de contrainte technique significative liée à la nature de la commande publique, le pouvoir adjudicateur n’est pas soumis à cette obligation [10]. 再生コンピュータの使用は、特に事業体の本質的利益や国防一般を損なってはならない。AGEC法第58条IIは、国防に関連する運用上の制約や、公共契約の性質に関連する重大な技術的制約がある場合、契約当局はこの義務を負わないことを定めている[10]。
Il se peut, enfin, que l’ordinateur reconditionné ne dispose pas de toutes les fonctions permettant d’être conforme à la politique de sécurité de l’entité qui souhaite les acquérir (p. ex. absence de lecteur de carte à puce intégré) ou que son ancienneté ne lui permette pas de disposer des dernières fonctionnalitésmatériellesetdesécuritéattendues.Lechoixd’utiliserunordinateurreconditionné ne doit pas se faire au détriment de l’homogénéité et de la cohérence de la sécurité du système d’information. Une bonne pratique consiste à regrouper ces ordinateurs par service ou fonctions métiers afin de réduire le risque à des périmètres bien identifiés. Restreindre les cas d'usages d'ordinateurs reconditionnés 最後に、再生コンピュータは、購入を希望する事業体のセキュリテ ィポリシーに適合するために必要な機能をすべて備えていない可能性がある(例 えば、統合型スマートカードリーダーがない)か、あるいは古すぎて最新のハード ウェアとセキュリティ機能を備えていない可能性がある。 再生コンピュータを使用する選択は、情報システムのセキュリティの均質性と一貫性を 損なうものであってはならない。グッドプラクティスは、リスクを明確に識別された境界線に低減するために、これらのコンピュータを部門または業務機能ごとにグループ化することである。再生コンピュータの使用を制限する
R5 Restreindre les cas d’usages d’ordinateurs reconditionnés  R5 再生コンピュータの使用の制限 
La priorisation d’attribution des ordinateurs reconditionnés dépend de la sensibilité des données qui y seront traitées et celle-ci est laissée à l’appréciation de l’entitée. Cependant, l’utilisation d’ordinateurs reconditionnés est déconseillée pour traiter des informations sensibles ayant notamment un impact opérationnel, juridique, ou budgétaire inacceptables pour l’entité. Il est également déconseillé d’utiliser un ordinateur reconditionné en tant que poste d’administration. 再生コンピュータの割り当ての優先順位は、処理されるデータの機密性に依存する。しかし、事業体にとって業務上、法律上、予算上許容できない影響を及ぼす機密情報の処理には、再生コンピュータの使用は推奨されない。また、再生コンピュータを管理用ワークステーションとして使用することも推奨されない。
Dans cet esprit, l’entité doit préciser les modalités d’utilisation des ordinateurs reconditionnés avant qu’ils ne soient concrètement mis en production. Préciser ces modalités est d’autant plus important que les actions de préparation des ordinateurs reconditionnés n’auront peut-être pas été réalisées par l’entité, mais éventuellement confiées à un reconditionneur externe (prestataire en reconditionnement ou OEM). このことを念頭において、事業体は、再生コンピュータを実際に運用する前に、その使用条件を明示しなければならない。再生コンピュータの準備は、事業体が行ったものではなく、外部の再生者(整備サービス業者またはOEM)に委託されたものである可能性があるため、これらの手順を明記することはより重要である。
L’entité doit privilégier une utilisation des ordinateurs reconditionnés pour les cas d’usage les moins risqués. Par exemple : 事業体は、最もリスクの少ない用途に再生コンピュータを使用することが望ましい。例えば、次のような場合である:
・données et zones les moins sensibles;  ・最も機密性の低いデータや領域 
・projets de moindre sensibilité;  ・機密性の低いプロジェクト 
・usage dédié à des formations;  ・トレーニング専用 
・ordinateurs de prêts. ・貸出用コンピュータ。
La procédure de reconditionnement est contrôlable sur pièce et sur site directement par l’entité acheteuse ou une autorité à qui elle délègue les opérations d’audit et ce durant la totalité du marché conclu. En pratique, une vérification initiale de la procédure appliquée, couplée à un échantillonnage aléatoire, est conseillée afin de réduire les risques résiduels tout en s’assurant que le reconditionneur se conforme bien aux recommandations de sécurité présentées dans ce guide. Dans le cas du recours au service d’un reconditionneur tiers, il est recommandé d’ajouter une clause d’audit aux exigences du marché. 再生手順は、契約の全期間を通じて、購入主体または購入主体が監査業務を委任した当局が、現場で直接監査することができる。実際には、リパッケージ業者が本ガイドに示された安全に関する推奨事項を遵守していることを確認しつつ、残存リスクを低減するために、ランダムサンプリングと組み合わせて適用された手順の初期検証を行うことが推奨される。第三者の再生者を使用する場合は、契約要件に監査条項を追加することを推奨する。
R6 Élaborer et auditer la procédure de reconditionnement R6 再生手順の作成と監査
Les processus et procédures de reconditionnement doivent être formalisés et régulièrement audités. Cette pratique vise à s’assurer du maintien des objectifs de sécurité tels que définis par l’entité au travers de son analyse de risques. 再生の工程と手順は、正式なものとし、定期的に監査しなければならない。この実施の目的は、リスク分析において事業体が定義したセキュリ ティ目標が確実に維持されるようにすることである。
Les attaques sur la chaine d’approvisonnement (supply chain attack) sont un risque avéré et le reconditionneur doit également mettre en place des mesures organisationnelles afin de prendre en compte ces risques. サプライチェーン攻撃は実績のあるリスクであり、再生者はこれらのリスクを考慮した組織的対策も講じなければならない。
R7 Signaler tout manquement ou irrégularité lors de la procédure de reconditionnement R7 再生手順中の不備や不正の報告
Le reconditionneur doit signaler tout comportement suspect ou ordinateur compromis découvert lors de la procédure de reconditionnement aux autorités compétentes (voir la page web « en cas d’incident » sur le site de l’ANSSI [1]) et retirer ce lot de son catalogue. 再生者は、再生手続き中に発見された不審な行動や危険なコンピュータを管轄当局に報告し(ANSSIウェブサイト[1]の「インシデント発生時」ウェブページを参照)、そのバッチをカタログから削除しなければならない。
L’ordinateur reconditionné ayant par définition déjà servi, il convient d’exiger notamment, de la part du reconditionneur, que le matériel soit sous garantie, qu’il soit compatible aux versions à jour des firmwares et des systèmes d’exploitation. 再生コンピュータは定義上すでに使用されているため、再生者は、機器が保証期間内であること、ファームウェアおよびオペレーティングシステムの最新バージョンと互換性があることを確認しなければならない。
R8 S'assurer que l'ordinateur reconditionné acquis est sous garantie R8 購入した再生コンピュータが保証期間内であることの確認
L’entité s’assure que l’ordinateur reconditionné est garanti au moins un an, pièces et main d’œuvre. 事業者は、再生コンピュータが少なくとも1年間、部品と工賃が保証されていることを確認しなければならない。
Le reconditionneur doit obtenir la liste des versions des systèmes d’exploitation compatibles par lot d’ordinateurs reconditionnés et doit en garantir le bon fonctionnement sur ces matériels. Au minimum, les dernières versions du système d’exploitation (i.e. celles supportées par l’éditeur du système d’exploitation) doivent être compatibles avec l’ordinateur reconditionné. 再生者は、再生コンピュータの各バッチと互換性のあるオペレーティング・システムのバージョン・リストを入手し、それらのオペレーティング・システムがこの機器上で正しく動作することを保証しなければならない。最低限、オペレーティング・システムの最新バージョン(オペレーティング・システム発行元がサポートしているもの)が、再生コンピュータと互換性がなければならない。
Pour les systèmes d’exploitation, il est recommandé que l’entité consulte le site de l’éditeur et regarde les spécifications requises pour la dernière version supportée disponible. Par exemple Windows 11 requiert actuellement les spécifications détaillées sur le site web de Microsoft [8]. Ces spécifications ne sont qu’un minimum pour Windows 11 et il est pertinent d’en définir de plus élevées afin d’anticiper les besoins d’une version future et de garder son matériel quelques années. オペレーティングシステムについては、発行元のウェブサイトを参照し、サポートされている最新バージョンに必要な仕様を確認することが推奨される。例えば、Windows 11は現在、マイクロソフト社のウェブサイト[8]に詳述されている仕様が必要である。これらのスペックはWindows 11のための最低限に過ぎず、将来のバージョンのニーズを予測し、ハードウェアを数年間維持するためには、より高いスペックを定義することが良いアイデアである。
R9 Établir la liste des systèmes d'exploitation compatibles avec l'ordinateur et garantir leur bon fonctionnement R9 コンピュータと互換性のあるオペレーティングシステムのリストの作成とそれらが正しく機能することの確認
L’entité doit disposer de la liste des systèmes d’exploitation compatibles avec les matériels reconditionnés afin de s’assurer de pouvoir les déployer conformément à sa politique de sécurité interne. 事業体は、社内のセキュリティ・ポリシーに従って導入できるように、再生ハードウェアと互換性のあるオペレーティング・システムのリストを用意しなければならない。
L’ordinateur reconditionné ne doit pas affaiblir le niveau de sécurité global du parc informatique en introduisant de plus vieux matériels ou systèmes d’exploitation que ceux présents ou en privant l’entité de mécanismes de sécurité proposés par les équimentiers ou les éditeurs de ces systèmes d’exploitation (p. ex. kernel DMA protection, Virtualization Based Security). 再生コンピュータは、現在使用されているものより古いハードウェアやオペレーティング・システムを導入したり、これらのオペレーティング・システムのOEMや発行元が提供するセキュリティ・メカニズム(カーネルDMA保護、仮想化ベースのセキュリティなど)を事業体から奪ったりして、ITインフラの全体的なセキュリティ・レベルを弱めてはならない。
R10 S'assurer des garanties offertes par l'OEM pour les mises à jour de firmwares R10 OEMがファームウェアのアップデートを保証していることの確認
L’entité doit s’assurer auprès du prestataire de reconditionnement ou de l’OEM que les firmwares présents sur la machine continueront à faire l’objet de mises à jour de sécurité pendant au moins 2 ans. Les mises à jour doivent être fournies via un processus standard et permettant leur déploiement automatisé (p. ex. Windows Server Update Services ou Linux Vendor Firmware Service). Elles doivent également provenir directement de l’OEM et être signées par ce dernier. L’entité doit s’assurer de la validité des signatures des mises à jour avant leur application. 事業者は、改修プロバイダーまたは OEM から、マシンのファームウェアが少なくとも 2 年間はセキュ リティアップデートを受け続けるという保証を得なければならない。アップデートは、自動的に展開される標準的なプロセス(Windows Server Update Services や Linux Vendor Firmware Service など)を介して提供されなければならない。また、OEMから直接提供され、OEMによって署名されていなければならない。事業体は、アップデートを適用する前に、アップデートの署名が有効であることを確認しなければならない。
Choisir des ordinateurs avec des fonctionnalités de sécurité équivalentes 同等のセキュリティ機能を持つコンピュータを選択する
R11 Choisir des ordinateurs avec des fonctionnalités de sécurité équivalentes au matériel neuf  R11 新品と同等のセキュリティ機能を持つコンピュータの選択 
Les machines issues du reconditionnement ne doivent pas affaiblir le niveau de sécurité du SI. À ce titre, les fonctionnalités de sécurité attendues pour les ordinateurs reconditionnés doivent être identiques à celles qui seraient exigées pour l’acquisition de matériels neufs. Ces fonctionnalités doivent être précisées dans le marché de reconditionnement. Voici une liste non exhaustive de points pouvant être pris en considération : 再生された機械は、ISのセキュリティレベルを弱めてはならない。この点で、再生コンピュータに期待されるセキュリティ機能は、新品の機器購入時に要求されるものと同一でなければならない。これらの機能は、改修契約に明記されなければならない。以下は、考慮すべき点の非網羅的なリストである:
・une unité de gestion des entrées/sorties de la mémoire (IOMMU) doit être présente; ・メモリ入出力管理ユニット(IOMMU)が存在すること;
・un TPM v2.0 certifié EAL4+ (au sens des critères communs) suivant le profil «TCG Protection Profile PC Client Specific TPM family 2.0 » doit être présent; ・「TCG Protectio・Profile PC Client Specific TPM family 2.0」プロファイルに従い、EAL4+(共通基準により定義される)に認証されたTPM v2.0が存在すること;
・la séquence de démarrage et le choix du périphérique de démarrage doivent pouvoir être protégés par mot de passe; ・ブートシーケンスとブートデバイスの選択は、パスワードで保護されていなければならない;
・l’accès en modification aux paramètres du firmware doit pouvoir être protégé par un mot de passe; ・ファームウェアパラメータへの変更アクセスは、パスワードで保護されていること;
・les modules de firmware susceptibles de modifier le comportement du système d’exploitation ou l’intégrité des données (par exemple, les services résidents de protection contre le vol proposés par les OEM ou des vendeurs indépendants tels que Absolute) sont soit absents du firmware, soit désactivés par défaut; ・オペレーティングシステムの動作やデータの整合性を変更する可能性のあるファームウェアモ ジュール(OEM や Absolute などの独立ベンダーが提供する常駐型盗難防止サービスなど)は、 ファームウェアに含まれていないか、デフォルトで無効になっていること;
・toutes les clés UEFI Secure Boot doivent pouvoir être changeables par l’autorité qualifiée (PK, KEK, db, dbx); n l’intégrité du firmware doit être protégée contre les modifications malveillantes; ・全ての UEFI セキュアブートキーは、適格な権限(PK、KEK、db、dbx)によって変更可能でなければならない;
・les interfaces et ports de communication doivent pouvoir être désactivés dans l’interface de configuration du firmware; ・ファームウェア設定インターフェイスで、通信インターフェイスとポートを無効にできること;
・l’ordinateur reconditionné doit supporter la virtualisation (VT-d, AMD-v) et la traduction d’adresses de second niveau (« Second Level Address Translation »). ・再生されたコンピュータは、仮想化(VT-d、AMD-v)およびセカンド・レベル・アドレス変換(Second Level Address Translation)をサポートしなければならない。
Les fonctions de sécurité listées dans la recommandation R11 doivent pouvoir être configurées par les équipes dédiées de l’entité (et non par l’utilisateur). Les fonctions de sécurité ou sur lesquelles se basent des fonctions de sécurité doivent être activées par défaut. 推奨 R11 に列挙されたセキュリティ機能は、(ユーザーではなく)事業体の専 任チームが設定可能でなければならない。セキュリティ機能またはセキュリティ機能のベースとなる機能は、デフォルトで有効になっていなければならない。
Dans la logique de restreindre les ordinateurs reconditionnés à des usages précis, il est nécessaire de disposer d’une traçabilité de tous les ordinateurs reconditionnés déployés au sein du système d’information. L’objectif de cette mesure vise à les distinguer du reste du parc et à s’assurer qu’ils sont déployés dans le respect de la stratégie définie par l’entité. Leur suivi doit permettre notamment de s’assurer qu’aucun usage sensible ne viendra en être fait tout au long de leur cycle de vie au sein de l’entité, de cartographier les usages et métiers concernés, et d’intervenir lorsqu’une vulnérabilité est identifiée sur ces matériels. 再生コンピュータを特定の用途に限定するためには、情報システム内に配置されたすべての再生コンピュータを追跡できることが必要である。この措置の目的は、再生コンピュータを他のコンピュータと区別し、事業体によって定義された戦略に従って配備されていることを保証することである。その監視により、事業体内のライフサイクルを通じて、機密性の高い利用が行われていないことを確認し、関係する用途と事業をマッピングし、この機器に脆弱性が特定された場合に介入することが可能になるはずである。
R12 Inventorier et assurer le suivi des ordinateurs reconditionnés R12 再生コンピュータの在庫管理と監視
Afin d’assurer la cohérence des usages des ordinateurs reconditionnés, il est recommandé de procéder à leur recensement et leur traçabilité. Comme pour le marquage des matériels sensibles ou classifiés (même si la finalité est différente), une bonne pratique est de marquer les ordinateurs reconditionnés et de sensibiliser les équipes d’exploitation et les utilisateurs finaux à son usage. 再生コンピュータが一貫して使用されるようにするため、再生コンピュータを棚卸しし、追跡することが推奨される。機密機器や機密扱いの機器にマークを付けるのと同様に(たとえ目的が異なっていても)、再生コンピュータにもマークを付け、運用チームやエンドユーザにその使用を認識させるのが良い方法である。
À l’instar de ce qui devrait être fait pour le parc informatique neuf, le reconditionneur doit mettre en place une veille informationnelle concernant les alertes de sécurité et bulletin de vulnérabilité des constructeurs sur lesquels il s’appuie pour les matériels reconditionnés (p. ex. mise à jour critique de firmware, perte de confiance dans le système de mise à jour, divulgation de clé de signature de mise à jour BIOS, etc.) ainsi que sur les modes opératoires des attaques logicielles et matérielles. Cette mesure vise à pouvoir réagir de manière adaptée, en particulier si une vulnérabilité critique était identifiée. 新品の IT 機器に対して行うべきことの例に倣い、再生者は、再生機器に依存しているメー カーが発行するセキュリティ注意や脆弱性速報(例:ファームウェアの重要な更新、 更新システムの信頼性の喪失、BIOS 更新署名キーの開示など)、およびソフトウェアと ハードウェアの攻撃の手口に関する情報監視を実施しなければならない。この対策の目的は、特に重大な脆弱性が特定された場合に、適切に対応できるようにすることである。
R13 Réaliser une veille informationnelle de sécurité R13 セキュリティ情報の監視
Le reconditionneur doit mettre en place une procédure de veille informationnelle des alertes de sécurité et bulletins de vulnérabilité pour les matériels des ordinateurs reconditionnés. Si ce type de veille cybersécurité est déjà mise en œuvre, il convient alors d’y ajouter les références constructeur des ordinateurs reconditonnés utilisés par l’entité. 再生者は、再生コンピュータ・ハードウェアに関するセキュリティ注意や脆弱性速報を監視する手順を導入しなければならない。この種のサイバーセキュリティ監視がすでに実施されている場合は、当該事業者が使用する再生コンピュータの製造者リファレンスを追加する。
En complément de cette mesure, il convient également de prévoir des procédures de gestion des incidents de sécurité adaptées aux matériels reconditionnés. Si les autorités notifient le reconditionneur à propos d’une compromission, faille, divulgation de clefs de mise à jour de firmware, etc., celui-ci doit s’engager à traiter l’incident, voire à retirer les modèles concernés du marché dans les plus brefs délais. Réciproquement, en cas de découverte d’une compromission affectant ses ordinateurs reconditionnés, il est recommandé que l’entité informe les autorités et son reconditionneur, afin qu’ils puissent gérer l’incident avec les potentiels autres clients de ces matériels. この対策に加えて、再生機器に適合したセキュリティインシデント管理手順も整備する。もし当局が、危殆化、脆弱性、ファームウェア・アップデート・キーの開示などを再生者に通知した場合、再生者はそのインシデントに対処すること、あるいは当該モデルを可能な限り速やかに市場から撤去することを約束しなければならない。逆に、自社の再生コンピュータに影響を及ぼす侵害が発見された場合、当該企業は、当局及びその再生者に通知し、当該機器の他の潜在的な顧客とともにインシデントを管理できるようにすることが推奨される。
R14 Établir une procédure de gestion des incidents de sécurité R14 セキュリティインシデント管理手順の確立
Des procédures de gestion des incidents de sécurité doivent être prévues, soit pour traiter des incidents notifiés par les autorités, soit pour alerter d’un incident de sécurité découvert par l’entité. セキュリティインシデント管理手順は、当局から通知されたインシデントに対処するため、あるいは事業体が発見したセキュリティインシデントに注意を発するために、整備されなければならない。
2.3 Préparer techniquement le reconditionnement 2.3 再生のための技術的準備
Bien qu’il soit difficile d’éliminer les risques liés à l’usage d’ordinateurs reconditionnés, il est conseillé de suivre certains processus afin de les réduire et de les encadrer. 再生コンピュータの使用に関連するリスクを排除することは困難であるが、リスクを低減し管理するために、一定のプロセスに従うことが望ましい。
Par principe, le matériel destiné à être reconditionné doit être contrôlé et tout composant physique qui aura été ajouté à l’ordinateur avant son reconditionnement doit être retiré. Si le reconditionneur est en mesure d’effectuer des tests supplémentaires sur l’ordinateur, il est recommandé de les lui faire effectuer. 原則として、再生される機器は検査され、再生前にコンピュータに追加された物理的な部品はすべて取り除かれるべきである。再生者がコンピュータの追加テストを実施できる場合は、そうすることを推奨する。
Retirer tout matériel additionnel indésirable 不要な追加ハードウェアを取り除く
R15 Retirer tout matériel additionnel indésirable R15 すべての不要な追加機器の取り外し
L’ordinateur doit être inspecté par le reconditionneur et les supports de type carte SIM ou mémoire externe (cartes SD, etc.) doivent être retirés. Tout matériel qui n’est pas d’origine ayant été ajouté au poste avant son reconditonnement doit également être enlevé (p. ex. adaptateur wifi, etc.). 再生者によってコンピュータが検査され、SIMカードや外部メモリ(SDカードなど)などのメディアが取り外されるべきである。再生前にワークステーションに追加された非オリジナル機器もすべて取り外さなければならない(無線LANアダプタなど)。
Ensuite, les ordinateurs doivent être réinitialisés puis effacés afin d’éviter que des charges malveillantes ne puissent s’exécuter sur le SI de l’entité. その後、悪意のある負荷が事業体のIS上で実行されるのを防ぐため、コンピュータをリセットし、消去しなければならない。
R16 Réinitialiser les composants disposants de mémoire R16 メモリ付きコンポーネントのリセット 
Le reconditionneur doit effectuer des opérations sur les ordinateurs pour les remettre à l’état d’origine. Les composants soumis à cette règle sont dépendants de la machine concernée. Il s’agit par exemple de la mémoire NVRAM de l’UEFI, du TPM ou des lecteurs biométriques. De manière générale, tout composant disposant de mémoire doit être réinitialisé. パッケージャは、コンピュータを元の状態に戻す操作を行わなければならない。このルールの対象となるコンポーネントは、関係するマシンに依存する。例えば、UEFI NVRAM、TPM、バイオメトリックリーダーなどがある。一般的に、メモリを持つコンポーネントはリセットしなければならない。
Enfin, l’ajout ou le remplacement de pièces à l’ordinateur doit être encadré. Toute modification apportée doit être tracée et l’origine des pièces utilisées doit être précisée. Le reconditionneur doit être en capacité de fournir l’ensemble de ces changements à l’entité. 最後に、コンピューター部品の追加や交換は管理されなければならない。変更された部分はすべてトレースされ、使用された部品の出所が特定されなければならない。再生者は、これらすべての変更を事業体に提供できなければならない。
Les mises à jour des firmwares représentent une étape importante pour se prémunir des menaces persistantes à une simple réinstallation du système d’exploitation. Le reconditionneur doit s’assurer et garantir que ces mises à jour soient disponibles auprès des équipementiers. Dans le cadre d’un marché public, une clause peut être ajoutée en ce sens. ファームウェアの更新は、オペレーティング・システムを再インストールするだけで回避できる永続的な脅威から保護するための重要なステップである。再生者は、これらのアップデートが機器メーカーから入手可能であることを保証しなければならない。公共調達契約の一部として、この趣旨の条項を追加することができる。
R17 Mettre à jour les firmwares R17 ファームウェアの更新
Le reconditionneur doit mettre à jour les firmwares et utiliser les sources officielles provenant du site de l’OEM. 再生者は、ファームウェアを更新し、OEMのウェブサイトから公式ソースを使用しなければならない。
Il est possible lors du reconditionnement des ordinateurs d’effectuer des tests plus poussés. Un exemple consiste à vérifier le bon fonctionnement des ports USB vis-à-vis des attaques matérielles. Ce type de tests nécessite des compétences techniques en matière de matériels et composants informatiques qui ne sont pas à la portée de tous les reconditionneurs. Ils doivent donc être spécifiés. コンピュータを改修する場合、より詳細なテストを実施することが可能である。一例として、USBポートがハードウェア攻撃に対して正しく動作しているかどうかをチェックすることが挙げられる。この種のテストには、コンピュータのハードウェアやコンポーネントに関する技術的な専門知識が必要であり、すべての再生者が利用できるわけではない。そのため、指定されたものでなければならない。
R18 Vérifier l’intégrité des ports USB, des firmwares et micro-contrôleurs associés R18 USB ポート、ファームウェア、関連マイクロコントローラーの完全性の確認
Le reconditionneur s’assure au minimum de la bonne fonctionnalité des ports USB. Ce test peut consister par exemple à s’appuyer sur des cartes externes de validation implémentant les procédures de tests d’interopérabilité xHCI [9]. Idéalement, l’intégrité des firmwares et des micro-contrôleurs USB sera également testée, par exemple via des outils matériels open-source éprouvés, comme les cartes GreatFET ou LUNA [3] exploitant les bibliothèques logicielles FaceDancer [2]. 再生者は、最低限、USBポートが正常に動作していることを確認する。これは、例えば、xHCI 相互運用性テスト手順[9]を実装した外部検証ボードを使用することで行うことができる。理想的には、ファームウェアとUSBマイクロコントローラの完全性も、例えば、FaceDancerソフトウェアライブラリ[2]を使用したGreatFETやLUNAボード[3]のような実績のあるオープンソースハードウェアツールを使用してテストされる。
Une fois ces premières étapes réalisées, il est important de gérer les différents supports de stockage présents dans l’ordinateur et d’en effacer les données. En complément de l’étape précédente, cette mesure vise à s’assurer qu’aucune donnée ou codes résiduels présents sur le matériel antérieurement à son reconditionnement ne persisteront à l’issue du reconditionnement. これらの初期ステップが完了したら、コンピュータ内の様々な記憶媒体を管理し、データを消去することが重要である。前のステップに加えて、この措置の目的は、再生前にハードウェア上に存在した残留データやコードが、再生後も存続しないようにすることである。
R19 Effacer les supports de stockage R19 記憶媒体の消去
Le reconditionneur doit réaliser un « effacement sécurisé » des données. Les composants soumis à cette règle dépendent de la machine concernée. Il s’agit notamment des disques et leurs partitions système et de récupération. 再生者は、データを「安全消去」しなければならない。このルールの対象となるコンポーネントは、当該マシンによって異なる。これには、ディスク、システムパーティション、リカバリーパーティションが含まれる。
Attention 注意
Dans ce guide, le terme « effacement sécurisé » est utilisé pour désigner les techniquesquiontpourobjectifderendretrèsdifficilelarécupérationultérieuredesdonnées. Un « effacement sécurisé » va au-delà d’un effacement « simple » qui consiste à marquer « supprimées » des données au niveau du système de fichiers, alors que celles-ci sont toujours présentes sur le disque (et donc récupérables). Mais le terme « effacement sécurisé » ne doit pas donner la fausse impression d’une sécurisation qui serait absolue : en fonction de la technique d’effacement utilisée (voir section 3.2), il peut demeurer un risque que les données puissent être récupérées par un attaquant motivé et disposant de moyens conséquents. À ce titre un effacement cryptographique (voir R26) devra être préféré à un effacement dit « sécurisé ». 本ガイドでは、「安全消去」という用語は、データの復元を非常に困難にすることを目的とした技術を指 定するために使用される。「安全消去」は、ディスク上にデータが存在する(したがって復元可能である)にもかかわら ず、ファイル・システムに「削除済み」とマークする「単純な」消去を超えるものである。しかし、「安全消去」という用語は、絶対的な安全性という誤った印象を与えてはならない。使用される削除技術(セクション3.2を参照)によっては、かなりのリソースを自由に使えるやる気のある攻撃者によってデータが復元される危険性が依然として存在する可能性がある。このため、「安全消去」よりも暗号化消去(R26参照)を優先すべきである。
Attention 注意
L’effacement de l’intégralité des partitions d’un disque doit être faite de telle sorte qu’il soit impossible de procéder à une réinitialisation d’usine du système d’exploitation. En effet, les partitions de réinitialisation prévues à l’origine par les constructeurs peuvent être exploitées par des attaquants à des fins de persistance. ディスク上のすべてのパーティションは、オペレーティング・システムの工場出荷時リセットを実行できないように消去する必要がある。なぜなら、メーカーが元々提供しているリセット・パーティションは、攻撃者が永続的な目的で悪用する可能性があるからである。
Par ailleurs, en complément des prérequis du système d’exploitation choisi (voir R9), les besoins de sécurité de l’entité, notamment décrits dans sa PSSI, sont à prendre en compte. Pour ce faire, il est nécessaire que l’entité dispose d’un catalogue détaillant la configuration des machines de chaque lot. さらに、選択したオペレーティングシステムの要件(R9参照)に加えて、ISPに記述されているエンティティのセキュ リティニーズも考慮しなければならない。そのために、事業体は各バッチのマシンの構成を詳述したカタログを持たなければならない。
R20 Lister les spécifications techniques des lots R20 バッチの技術仕様のリスト化
Le reconditionneur doit lister les composants et spécifications techniques des machines de chaque lot. 再生者は、各バッチの構成部品と技術仕様をリストアップしなければならない。
Si le remplacement de certaines pièces est nécessaire sur les machines lors du reconditionnement, que ce soit pour réparer un dysfonctionnement ou améliorer les performances, alors ce composant ne doit pas diminuer la confiance dans le matériel. À ce titre, la provenance des composants est importante et celle-ci doit être tracée. 故障の修理や性能向上のために、再生中に機械の特定の部品を交換する必要がある場合、この部品が機器に対する信頼性を低下させてはならない。この点で、部品の出所は重要であり、追跡しなければならない。
R21 Contrôler l'origine et l'innocuité des pièces de rechange R21 予備部品の出所と安全性の確認
Si des pièces doivent être remplacées lors du reconditionnement seuls des composants neufs et traçables émanant du constructeur d’origine doivent être utilisés. Les pièces ne doivent pas provenir de tiers de confiance moindre tels que des sites d’achat en ligne grand public (p. ex. eBay, Amazon, etc.). Cette règle concerne tous les composants (p. ex. carte mère, processeur, écran, etc.) à l’exception des disques durs (HDD, SSD), de la mémoire vive et des supports amovibles. De nombreux constructeurs reconnus proposent en effet des modèles différents mais compatibles. Par ailleurs, ceux-ci peuvent généralement être changés sur du matériel neuf sans compromettre la garantie du constructeur. Pour ces exceptions, on pourra donc se contenter d’acheter des composants neufs de constructeurs reconnus. 再生中に部品を交換しなければならない場合は、元の製造業者からの新品の、追跡可能な部品のみを使用すべきである。消費者向けオンラインショッピングサイト(eBay、Amazonなど)など、信頼性の低い第三者から部品を調達してはならない。このルールは、ハードディスク(HDD、SSD)、RAM、リムーバブルメディアを除くすべてのコンポーネント(マザーボード、プロセッサー、スクリーンなど)に適用される。多くの有名メーカーが、異なるが互換性のあるモデルを提供している。しかも、これらは一般的に、メーカーの保証を損なうことなく新しい機器に変更することができる。これらの例外については、認定メーカーから新しいコンポーネントを購入すればよい。
R22 Assurer la traçabilité des ordinateurs et des composants R22 コンピュータと部品のトレーサビリティの確保
Au-delà du contrôle, le reconditionneur doit garantir une traçabilité de l’origine des machines et des pièces changées. Ces éléments doivent pouvoir être fournis aux autorités compétentes. チェックを実施するだけでなく、再生者は、マシンの出所と変更された部品のトレーサビリティを保証しなければならない。この情報は関係当局に提供されなければならない。
Assurer l’intégrité et l’absence de porte dérobée d’un système d’exploitation est une tâche extrêmement complexe. Afin de limiter les risques, il est très fortement recommandé d’acheter des machines vierges de tout système d’exploitation, afin que l’entité procède elle-même à son installation. À défaut, il convient d’effacer l’entièreté du disque dur à la livraison et de réinstaller sa propre image du système. L’image installée devrait de toute façon être personnalisée pour correspondre au standard de chaque entité. オペレーティングシステムの完全性とバックドアがないことを保証するのは、非常に複雑な作業である。リスクを抑えるため、オペレーティングシステムがインストールされていないマシンを購入し、事業者が自らインストールできるようにすることを強く推奨する。そうでなければ、納品時にハードディスク全体を消去し、企業独自のシステム・イメージを再インストールする必要がある。どのような場合でも、インストールされるイメージは、各企業の標準に合わせてカスタマイズされるべきである。
R23 Installer soi-même le système d’exploitation R23 自らによるオペレーティングシステムのインストール
L’entité doit garder la maîtrise de l’installation des systèmes d’exploitation (gestion des licences, choix de l’OS notamment) sur les ordinateurs reconditionnés. Cette action ne doit donc pas être réalisée par un tiers. La responsabilité reste à la charge de l’entité qui doit, au même titre que pour le reste de son parc informatique, installer sa propre image du système d’exploitation. 再生コンピュータへのOSのインストール(ライセンスの管理、特にOSの選択)については、事業者が管理しなければならない。この作業を第三者が行ってはならない。責任は事業体にあり、事業体は他のIT機器と同じように、OSの独自イメージをインストールしなければならない。
Attention 注意
Préalablement à l’installation du système d’exploitation, il est recommandé de procéder à un formatage des disques durs ou SSD des ordinateurs reconditionnés reçus par le reconditionneur. オペレーティングシステムをインストールする前に、再生者から受け取った再生コンピュータのハードディスクまたはSSDをフォーマットすることを推奨する。
Lors de cette réinstallation, le chiffrement de la totalité du disque est nécessaire pour permettre son reconditionnementultérieur. Au-delà de contribuerà la sécuritéintrinsèque de l’équipement, cette mesure de chiffrement conditionne la bonne réussite des opérations de nettoyage et d’effacement, en vue d’une cession ultérieure du matériel reconditionné, ou d’une mise au rebut. この再インストールの際、ディスク全体を暗号化して再生できるようにしなければならない。機器の本質的なセキュリティに貢献するだけでなく、この暗号化措置は、その後の再生機器の販売や廃棄を視野に入れた、クリーニングと消去作業を成功させるための前提条件でもある。
R24 Chiffrer les disques dès l'installation du système d'exploitation R24 オペレーティングシステムのインストール後の即座のディスク暗号化
Il est recommandé de chiffrer l’intégralité des disques, dès l’installation du système d’exploitation, pour assurer la confidentialité des données, mais également pour anticiper un besoin d’« effacement sécurisé » ultérieur notamment dans le cadre d’un reconditionnement, d’une réaffectation de poste ou de sa cession. データの機密性を確保するだけでなく、特にワークステーションの再生、再割り当て、売却の場合など、後日「安全消去」が必要になることを想定して、オペレーティング・システムがインストールされると同時に、すべてのディスクを暗号化することを推奨する。
L’algorithme de chiffrement doit être robuste et donc respecter le référentiel général de sécurité (RGS) [16] et [17]. Unebonne pratique est d’utiliser une solution qualifiée pour réaliser ce chiffrement. 暗号化アルゴリズムは堅牢でなければならないため、一般的なセキュリティガイドライン(RGS) [16]および[17]に準拠しなければならない。この暗号化を実行するために、適格なソリューションを使用することはグッドプラクティスである。
R25 Stockage et effacement des clés de chiffrement R25 暗号鍵の保管と削除
Les clés de chiffrement doivent être stockées dans un composant de sécurité tel que le TPM, une carte à puce ou un token. Ces composants de sécurité intègrent des mécanismes d’« effacement sécurisés » qui doivent être utilisés pour effacer les dites clés de chiffrement. C’est ce que l’on appelle un effacement cryptographique par perte de clé. 暗号鍵は、TPM、スマートカード、トークンなどのセキュリティ・コンポーネントに保存されなければならない。これらのセキュリティ・コンポーネントには、暗号鍵を消去するために使用されなけれ ばならない「安全消去」メカニズムが組み込まれている。これは鍵の紛失による暗号消去として知られている。
Attention 注意
La clé primaire permettant de déchiffrer le disque ne doit jamais être stockée en clair sur le disque lui-même. Les secrets de chiffrement quant à eux doivent être correctement protégés en confidentialité tout au long de leur cycle de vie et donc sur un support de stockage distinct. ディスクを復号するために使用されるプライマリー鍵は、決してディスク自体に平文で保存し てはならない。暗号化秘密の機密性は、そのライフサイクルを通じて適切に保護されなければならない。
L’ANSSI met à disposition des guides à prendre en compte lors de l’installation des postes et de la définition de la politique de sécurité afférente : ANSSIは、ワークステーションをインストールし、関連するセキュリティポリシーを定義する際に考慮すべきガイドを提供している:
・exigences de sécurité matérielles [11], n recommandations de sécurité relatives à un système GNU/Linux [13],  ・ハードウェアのセキュリティ要件 [11]、・GNU/Linux システムのセキュリティ推奨事項 [13]、
・mise en œuvre des fonctionnalités de sécurité de Windows 10 reposant sur la virtualisation [12]. ・仮想化に基づく Windows 10 のセキュリティ機能の実装 [12]。
3 Recommandations concernant la cession d'ordinateurs 3 コンピュータの譲渡に関する推奨事項
IGI 1300 IGI 1300
La cession de matériel ayant hébergé des informations classifiées de défense « SECRET, TRES SECRET » est interdite. 「SECRET、TOP SECRET」機密防衛情報を格納した機器の譲渡は禁止されている。
Les ordinateurs de bureau ou portables destinés à traiter des informations classifiées de défense « SECRET, TRES SECRET » doivent être achetés spécifiquement, être neufs et être détruits après usage. 「SECRET、TOP SECRET」機密防衛情報の処理を目的としたデスクトップまたはラップトップコンピュータは、特別に購入し、新品とし、使用後は破棄しなければならない。
Céder son matériel pour lui donner une seconde vie est une bonne pratique et concourt à l’effort écologique auquel tout à chacun peut aujourd’hui participer. Afin de procéder en toute sécurité et gérer les riques afférents, cette pratique doit toutefois s’accompagner de bonnes pratiques visant notamment à éviter toute fuite d’information qui pourrait nuire à l’entité. 機器を廃棄して第二の人生を送ることは良い習慣であり、今日誰もができるエコロジーへの取り組みに貢献するものである。しかし、完全な安全性を確保し、関連するリスクを管理するためには、このような慣行には、特に事業体に害を及ぼす可能性のある情報の漏洩を回避することを目的とした、優れた慣行が伴わなければならない。
3.1 Comprendre les risques 3.1 リスクを理解する
Comme évoqué dans le début du présent guide, si la cession de matériels contribue pleinement aux objectifs écologiques et environnementaux, tels que rappelés dans la loi AGEC, elle introduit un certain nombre de risques auxquels l’entité s’expose si elle ne réalise pas quelques actions préalables. Dans le cas des ordinateurs, qu’ils soient de bureau ou portables, ces principaux risques sont : 本ガイドの冒頭で述べたように、機器の廃棄はAGEC法で定められた生態学的・環境的目標に完全に貢献する一方で、事前に一定の措置を講じなければ企業がさらされる多くのリスクももたらす。コンピュータの場合、デスクトップ型であれノート型であれ、主なリスクは以下の通りである:
・La fuite d’information : bien souvent le personnel qui gère le parc informatique et le recyclage des machines ne connait ni l’usage qui a été fait du poste de travail ni le type de données qu’il a traité. Cette méconnaissance peut mener à une mauvaise gestion des actions à réaliser avant la cession. L’effacement des données est de la responsabilité de l’équipe qui gère les ordinateurs. Le choix du type d’effacement à réaliser dépend de plusieurs critères tels que le chiffrement initial ou non du poste. Des actions supplémentaires avant la seconde vie de la machine peuvent être requises. Par exemple, le disque pourrait ne pas être réutilisable et son traitement dépend de l’analyse de risques et de la PSSI de l’entité. ・情報漏洩:コンピュータの保有台数やマシンのリサイクルを管理するスタッフは、ワークステーションがどのように使用されたか、どのようなデータが処理されたかを知らないことが非常に多い。このような知識不足は、譲渡前に実施すべき措置の管理不足につながる可能性がある。データ消去は、コンピュータを管理するチームの責任である。どのような消去を行うかは、コンピュータが最初に暗号化されていたかどうかなど、多くの基準によって決まる。マシンの第二の人生の前に、追加のアクションが必要になる場合もある。例えば、ディスクは再利用できない可能性があり、その扱いは企業のリスク分析と ISP に依存する。
・La compromission par un tiers : faire réaliser le reconditionnement des ordinateurs par un tiers signifie donner accès aux données à ce tiers. Le reconditionneur choisi doit donc être de confiance et le contrat passé avec lui doit clairement identifier le processus de cession ou de mise au rebut du matériel. ・第三者による危殆化:第三者がコンピュータを再生することは、その第三者にデータへのアクセス権を与えることを意味する。したがって、選ばれた再生者は信頼できるものでなければならず、その業者と締結した契約書には、ハードウェアの譲渡または廃棄のプロセスが明確に記載されていなければならない。
・La diffusion de code malveillant : l’ordinateur cédé peut être affecté par un code malveillant. Son utilisation par son futur propriétaire peut l’exposer à une compromission du système d’information sur lequel il le déploiera. ・悪意のあるコードの拡散:譲渡されたコンピュータが悪意のあるコードに影響される可能性がある。将来の所有者によるコンピュータの使用は、そのコンピュータが配備される情報システムの侵害にさらされる可能性がある。
Les recommandations ci-après permettent de traiter ces risques dans une certaine mesure. À l’instar des méthodes de reconditionnement, les techniques d’effacement ont certaines limites qui ne peuvent éliminer tous les risques. Ce chapitre traite donc des techniques d’effacement permettant de se protéger d’une menace cybercriminelle mais ne couvre pas les menaces étatiques. Il revient aux entités d’évaluer les risques et les menaces pesant sur leurs données. 以下の推奨事項は、これらのリスクにある程度対処するものである。リパッケージ方法と同様に、消去技術にも一定の限界があり、すべてのリスクを排除する ことはできない。したがって、本章ではサイバー犯罪の脅威から保護するための消去技術を扱うが、国家の脅 威については扱わない。データに対するリスクと脅威を評価するのは事業体である。
Attention 注意
Chiffrer un disque (dur ou SSD) a posteriori ne garantit pas que les données traitées antérieurement à cette opération de chiffrement ne seront pas récupérables avec des outils d’analyse inforensique. En fonction des données présentes, le processus de recyclage pourra être adapté, comme expliqué en section 3.2. ディスク(ハードディスクまたは SSD)を事後的に暗号化しても、この暗号化操作の前に処理 されたデータがフォレンジック分析ツールを使って復元できないことを保証するものではない。存在するデータによっては、3.2節で説明するように、リサイクル処理を適合させることができる。
3.2 Rendre les données inaccessibles 3.2 データをアクセス不能にする
L’effacement des données sur un disque est une problématique complexe. Par exemple, les disques durs mécaniques (HDD) stockent les données par secteurs, et nombre de ceux-ci peuvent tomber en panne sans affecter le fonctionnement opérationnel du disque. Ces secteurs défectueux ne sont plus réutilisés pour la suite de la vie du disque, mais les données initialement stockées dedans sont toujours présentes. La réécriture complète du disque ignore ces secteurs, mais une méthode inforensique légèrement avancée permet tout de même de récupérer ces données. ディスクからのデータ削除は複雑な問題である。例えば、機械式ハードディスク(HDD)はデータをセクタ単位で保存しており、その多くがディスクの動作機能に影響を与えることなく故障する可能性がある。これらの故障セクタは、ドライブの残りの寿命の間は再利用されなくなるが、元々セクタに保存されていたデータは残っている。ディスクを完全に書き換えれば、これらのセクタは無視されるが、少し高度なインフォレンジック手法であれば、このデータを復元することができる。
Les disques SSD, quant à eux, utilisent une technologie totalement différente et répartissent la donnée dans des cellules mémoire. Ces cellules peuvent être lues et écrites de manière individuelle par le firmware, mais sont abstraites des systèmes d’exploitation. La capacité réelle des SSD est supérieure à celle exposée au système d’exploitation pour permettre une rotation des cellules. De ce fait, les opérations de réécriture sur l’entièreté du disque depuis le système d’exploitation ne permet pas de s’assurer que toutes les cellules ont bien été traitées. 一方、SSDは全く異なる技術を使い、データをメモリセルに分割する。これらのセルはファームウェアによって個別に読み書きできるが、オペレーティング・システムからは抽象化されている。SSDの実際の容量は、セルを回転できるようにするため、オペレーティング・システムに公開されている容量よりも大きい。その結果、オペレーティング・システムからディスク全体を書き換えても、すべてのセルが処理されたことにはならない。
Concernant le troisième type de disque, dits disques hybrides (SSDH), ceux-ci sont composés d’un disque dur mécanique et d’un SSD. Les recommandations à prendre en considération seront les mêmes que pour les disques SSD. ハイブリッド・ディスク(SSDH)として知られる第3のタイプのディスクは、機械式ハードディスクとSSDで構成されている。考慮すべき推奨事項はSSDの場合と同じである。
Ces exemples ne font qu’illustrer la difficulté d’effacer les données d’un support physique. Mais, de nombreuses autres subtilités existent. Il faut également garder à l’esprit que de la donnée peut être stockée dans d’autres composants ayant de la mémoire (NVRAM UEFI, TPM, etc.). これらの例は、物理的な媒体からデータを消去することの難しさを端的に示している。しかし、他にも多くの微妙な点がある。また、データがメモリ(UEFI NVRAM、TPMなど)を持つ他のコンポーネントに保存されている可能性があることも念頭に置くべきである。
Pour pallier ces problèmes, il est recommandé de chiffrer en amont les disques, avant que les données ne soient traitées dessus. Ceci permet ensuite d’effectuer un effacement cryptographique, dit « par perte de clé » et d’apporter ainsi plus de garanties sur le fait qu’un acteur malveillant ne récupérera pas les données par des opérations inforensiques. Plus précisément, cet effacement cryptographique consiste à effacer de manière sécurisée la clé de chiffrement (quelques dizaines d’octets seulement), rendant le déchiffrement des données impossible par la suite.  これらの問題を克服するためには、ディスク上でデータが処理される前に、上流でディスクを暗号化することが望ましい。こうすることで、「キー・ロス」と呼ばれる暗号消去が可能になり、悪意のある行為者がインフォレンジック操作によってデータを復元できないことをより確実に保証できる。具体的には、暗号鍵(わずか数十バイト)を安全に消去することで、その後のデータの復号を不可能にする。
R26 Effectuer un effacement cryptographique R26 暗号消去の実行
Avant d’être cédé, un ordinateur doit faire l’objet d’un effacement cryptographique. Les clés de chiffrement doivent avoir été stockées dans un composant de sécurité, tel que le TPM, une carte à puce ou un token. Ces composants de sécurité intègrent des mécanismes d’« effacement sécurisés » qui doivent être utilisés pour effacer les dites clés de chiffrement. C’est ce que l’on appelle un effacement cryptographique par perte de clé. 売却される前に、コンピュータは暗号的に消去されなければならない。暗号鍵は、TPM、スマートカード、トークンなどのセキュリティ・コンポーネントに保存されていなければならない。これらのセキュリティ・コンポーネントには「安全消去」メカニズムが組み込まれており、これを使用して暗号鍵を消去しなければならない。これは、鍵の紛失による暗号消去として知られている。
Attention 注意
Pour réaliser cet effacement cryptographique il est indispensable que les disques aient été chiffrés lors de l’installation initiale de l’ordinateur. この暗号消去を実行するには、コンピュータの初回インストール時にディスクが暗号化されている必要がある。
Attention 注意
La clé primaire permettant de déchiffrer le disque ne doit jamais être stockée en clair sur le disque lui-même. Les secrets de chiffrement quant à eux doivent être correctement protégés en confidentialité tout au long de leur cycle de vie et donc sur un support de stockage distinct. ディスクを復号するために使用されるプライマリー鍵は、決してディスク自体に暗号化されずに保存してはならない。暗号化秘密については、そのライフサイクルを通じて機密性という観点から適切に保護されなければならないため、別の記憶媒体に保存しなければならない。
Dans l’éventualité où le chiffrement n’a pas été réalisé lors de la première initialisation de l’ordinateur et en fonction de la sensibilité des données présentes sur les supports de stockage, le processus minimal d’effacement diffère. La gravité d’une fuite de données est à déterminer au cours d’une analyse de risques puisqu’elle dépend du contexte de l’entité. コンピュータの初期化時に暗号化が行われなかった場合、また記憶媒体上のデータの機密性によっ て、最小限の消去プロセスは異なる。データ漏洩の重大性は、事業体の状況に依存するため、リスク分析時に決定されるべきである。
R26- Adapter le processus d'effacement des disques à la sensibilité des données R26- ディスク消去プロセスのデータの機密性への適合
Lorsque le chiffrement préalable du disque n’a pas été effectué et que l’effacement cryptographique n’est pas possible, un traitement alternatif doit être envisagé. Le logigramme présenté en figure 1 donne l’arbre de décision permettant de choisir le traitement le plus adapté, en fonction du niveau de sensibilité des données présentes sur le support. ディスクが事前に暗号化されておらず、暗号消去が不可能な場合は、別のプロセスを考慮する 必要がある。図 1 に示すフローチャートは、媒体上のデータの機密性に応じて最適な処理を選択するためのデシジョン ツリーを示している。
Une entité qui met en application le logigramme de la figure 1 peut se retrouver dans le cas de figure où elle doit mettre en place une procédure alternative à l’effacement du disque (cas intitulé « Procédure en accord avec la PSSI de l’entité » dans le logrigramme). Elle peut alors par exemple décider de réutiliser le disque en interne plutôt que le céder, le stocker pendant quelques années ou le détruire. 図1のフローチャートを適用するエンティティは、ディスクの消去に代わる手順を実施しなければならない状況に陥る可能性がある(フローチャートの「エンティティのIPSPに従った手順」と題されたケース)。例えば、ディスクを売却したり、数年間保管したり、破棄したりするのではなく、社内で再利用することを決定する場合がある。
Attention 注意
Dans le cas d’un ordinateur qui aurait traité des données sensibles, voire DR, en clair puis qui serait réutilisé avec des données DR chiffrées, le chiffrement a posteriori ne permet pas de s’assurer que les données DR initiales ne sont pas récupérables. Le disque est donc à considérer comme « Non chiffré → DR » dans le schéma. FIGURE 1 – Effacement des données 機密データ、あるいはDRデータを平文で処理したコンピュータが、暗号化されたDRデータで再利用される場合、イベント後に暗号化しても、最初のDRデータが復元できないことは保証されない。したがって、このディスクは、スキーマでは「暗号化されていない→DR」とみなされる。図1 データ消去
Pour effectuer un « effacement sécurisé » logiciel, plusieurs solutions sont possibles. ソフトウェアによる「安全消去」を実行するには、いくつかの解決策が考えられる。
Pour les données non sensibles, il est possible d’utiliser : 非機密データについては、.NET を使用することが可能である:
・un logiciel ayant reçu au moins une certification CSPN par l’ANSSI, par exemple « Blancco Drive Eraser » dans sa version certifiée ; n les outils fournis par le fabricant du disque dur effectuant un formatage dit de bas niveau; ・「Blancco Drive Eraser」の認証バージョンなど、ANSSI から少なくとも 1 つの CSP・認証を受けたソフトウェア;
・des outils open source comme hdparm dans le but de déclencher les commandes d’«effacement sécurisé » des normes SATA ou NVMe. ・SATAまたはNVMe規格の「安全消去」コマンドをトリガーするhdparmなどのオープンソースツール。
Pour un disque implémentant la norme ATA, il est par exemple utiliser la commande hdparm sous Linux ou Windows. Ces commandes nécessitent des privilèges élevés (root) et ne fonctionneront pas sur certains systèmes pour lesquels le BIOS place le disque en mode security freeze au démarrage. Dans ces cas, il existe généralement des outils propriétaires fournis par l’OEM pour réaliser l’« effacement sécurisé ». ATA規格を実装したディスクの場合、例えばLinuxやWindowsでhdparmコマンドを使用できる。これらのコマンドは昇格権限(root)を必要とし、BIOSが起動時にディスクをセキュリティ・フリーズ・モードにする特定のシステムでは動作しない。このような場合、「安全消去」を実行するために、通常OEMが提供する独自のツールがある。
Sur le principe, la procédure suivante peut être mise en œuvre. 原則的には、以下の手順が使える。
Création d’un mot de passe dans le disque à effacer pour permettre l’activation de la commande secure erase de hdparm pour le disque sdc : 消去するディスクにパスワードを作成し、sdcディスクのhdparm secure eraseコマンドを有効にする:
hdparm −−user −master user −−security −set −pass pass / dev / sdc hdparm --user -master user --security -set -pass pass / dev / sdc
Lancement de la commande secure erase avancée de hdparm : hdparm advanced secure erase コマンドを実行する:
hdparm −−user −master user −−security −erase −enhanced pass / dev / sdc hdparm --user -master user --security -erase -enhanced pass / dev / sdc
Si le disque ne supporte pas le secure erase avancé, il est possible d’utiliser le secure erase standard : ディスクが高度な安全消去をサポートしていない場合は、標準の安全消去を使用できる:
hdparm −−user −master user −−security −erase pass / dev / sdc hdparm --user -master user --security -erase pass / dev / sdc
Attention 注意
Les secteurs défectueux (bad block) ne seront pas effacés par les logiciels d’« effacement sécurisé ». Dans ce cas précis, des données peuvent persister sur le disque. Même si les blocs défectueux sont de taille réduite, ils peuvent contenir des informations importantes (clé de chiffrement par exemple). Il est recommandé dans ce cas de se référer à l’analyse de risques de l’entité concernant la sensibilité des données et d’adapter la procédure en conséquence. 不良セクタは「安全消去」ソフトウェアでは消去されない。この場合、ディスク上にデータが残る可能性がある。不良ブロックが小さくても、重要な情報(暗号鍵など)が含まれている可能性がある。この場合、データの機密性に関する事業体のリスク分析を参照し、それに応じて手順を適合させることが推奨される。
De par leur conception, les médias de stockage de type mémoire flash (SSD, NVMe, SDcard, etc.) implémentent rarement les commandes secure erase, car leur utilisation peut réduire drastiquement leur durée de vie. Pour ce type de média, il est recommandé d’utiliser l’effacement cryptographique comme évoqué précédemment dans ce chapître. Les disques SSD qui implémentent ces commandes le font généralement en chiffrant les données en interne de manière transparente pour l’utilisateur, et en procédant à un effacement cryptographique de la clé secrète. 設計上、フラッシュメモリーストレージメディア(SSD、NVMe、SDcardなど)は、その使用が寿命を大幅に縮める可能性があるため、安全消去コマンドを実装することはほとんどない。この種のメディアには、本章で前述した暗号化消去を使用することを推奨する。これらのコマンドを実装する SSD は一般的に、ユーザーに対して透過的な方法でデータを内部的に暗号化し、秘密鍵を暗号化消去することでこれを行う。
La norme NVMe prévoit néanmoins des commandes d’« effacement sécurisé », qui peuvent être utilisées lorsque le disque les supporte : nvme-format et nvme-sanitize (introduite dans la version 1.3). Lorsque le disque supporte les deux commandes, nvme-sanitize est à utiliser de préférence. ただし、NVMe 標準には「安全消去」コマンドが含まれており、ドライブがサポートしている場合に使用できる:nvme-format と nvme-sanitize(バージョン 1.3 で導入)。ディスクが両方のコマンドをサポートしている場合は、nvme-sanitize を優先して使用する。
Par exemple en utilisant l’outil nvme-cli sous Linux, on peut realiser un effacement cryptographique à l’aide d’une des commandes suivantes : たとえば、Linuxでnvme-cliツールを使用すると、次のいずれかのコマンドを使用して暗号化消去を実行できる:
nvme format / dev /nvme0 −s 2 nvme sanitize / dev /nvme0 −a 4 Il est recommandé de lire les pages de manuel de nvme-format et nvme-sanitize [5] pour choisir les options pertinentes au regard des fonctionnalités implementées par le disque a effacer. nvme format / dev /nvme0 -s 2 nvme sanitize / dev /nvme0 -a 4 nvme-formatとnvme-sanitizeのマニュアル・ページ[5]を読んで、消去するディスクに実装されている 機能に関連するオプションを選択することを推奨する。
Comme indiqué précédemment, l’effacement cryptographique ne sera pas pertinent si : 前述したように、暗号化消去は次のような場合には意味をなさない。 
・ le disque a contenu des données sensibles avant la mise en place du chiffrement; ・暗号化が実装される前に、ディスクに機密データが含まれていた;
・il est impossible de garantir avec certitude que le média n’a pas contenu des données sensibles avant la mise en place du chiffrement sur celui-ci. ・メディアに暗号化が適用される前に機密データが含まれていなかったことを確実に保証することが不可能な場合。
En dehors des disques, des données peuvent être stockées dans d’autres composants disposant de la mémoire (NVRAM UEFI, TPM, etc.). Ces données concernent généralement la configuration du système ou des secrets cryptographiques. Certains acteurs malveillants rachètent des ordinateurs pour obtenir de l’information sur l’entité, la configuration de ses postes, ses employés, etc. ディスクに加えて、他のメモリコンポーネント(UEFI NVRAM、TPMなど)にもデータが保存されている場合がある。このデータは一般に、システム構成や暗号の秘密に関するものである。悪意のある行為者の中には、企業、ワークステーションの構成、従業員などに関する情報を得るためにコンピュータを購入する者もいる。
R27 Effacer tous les composants mémoire R27 すべてのメモリ・コンポーネントの消去
Tous les composants qui disposent de la mémoire doivent être effacés. Cette procédure s’effectue par l’intermédiaire du BIOS et concerne notamment le fait de : すべてのメモリコンポーネントを消去する必要がある。この手順はBIOS経由で実行され、特に以下の作業が必要となる:
1. remettre la configuration UEFI aux valeurs d’usine (reset); 1. UEFI設定を工場出荷時の設定にリセットする;
2. effacer la mémoire du TPM (commande dans l’UEFI ou via l’OS); 2. TPMメモリーを消去する(UEFIまたはOS経由のコマンド);
3. réinitialiser le lecteur d’empreintes digitales (supprimer les informations enregistrées). 3. フィンガープリント・リーダーをリセットする(保存されている情報を削除する)。
Enfin, tous les supports amovibles qui ont pu être utilisés par l’entité doivent être retirés de l’ordinateur. 最後に、エンティティによって使用された可能性のあるリムーバブルメディアをコンピュータから取り外す必要がある。
R28 Retirer les supports amovibles R28 リムーバブルメディアの削除
Les supports amovibles tels que les cartes SIM et SD doivent être retirés avant cession des ordinateurs. SIMカードやSDカードなどのリムーバブルメディアは、コンピュータを譲渡する前に取り外さなければならない。
3.3 Dépersonnaliser les ordinateurs destinés à être cédés 3.3 譲渡対象のコンピュータを非個人化する
En plus de rendre les données inaccessibles (par effacement cryptographique ou, à défaut, par effacement « sécurisé »), il est nécessaire d’assurer la traçabilité des ordinateurs destinés à être cédés et de révoquer leurs droits sur le système d’information de l’entité. データをアクセス不能にする(暗号による消去、またはそれが不可能な場合は「安全な」消去)ことに加えて、移転するコンピュータのトレーサビリティを確保し、事業体の情報システム上の権利を剥奪することが必要である。
R29 Assurer la gestion du parc et révoquer les droits des ordinateurs cédés sur le SI de l’entité  R29 事業体のISで、割り当てられたコンピュータのフリート管理と権利の削除
Les ordinateurs doivent être décommissionnés du parc pour ensuite être cédés ou mis au rebut. Les éléments suivants doivent en autre être consignés : date de sortie, destinataire de la cession, prise en charge pour mise au rebut, parcours au sein de l’entité, etc. Il est également primordial de révoquer de toutes les bases d’accès les droits associés à ces matériels (802.1.x, liste d’autorisation d’adresses MAC, etc.). コンピュータを売却または廃棄する前に、フリートからコンピュータを廃止しなければならない。次の要素も記録しなければならない:廃棄日、譲渡先、廃棄の受理、企業内の経路など。また、この機器に関連する権利(802.1.x、MACアドレス認可リストなど)をすべてのアクセスデータベースから取り消すことも不可欠である。
Par ailleurs, il arrive que les utilisateurs ou l’entité qui fournit les ordinateurs personnalisent les machines. Lors de la cession, ces éléments décoratifs ou de suivi interne (gestion de parc, etc.) peuvent fournir des indications plus ou moins précises aux attaquants (mail, entreprise ou administration, configuration, version logicielle ou firmware, etc.). さらに、利用者またはコンピュータを供給する事業体は、マシンをパーソナライズすることができる。転送の際、これらの装飾的または内部監視要素(フリート管理など)は、多かれ少なかれ正確な情報を攻撃者に提供することができる(電子メール、会社または管理者、構成、ソフトウェアまたはファームウェアのバージョンなど)。
R30 Anonymiser les ordinateurs R30 コンピュータの匿名化
Les autocollants, QR codes, codes barre, et autres signes distinctifs présents sur l’ordinateur et ses accessoires doivent être retirés. コンピュータやその付属品に貼られているステッカー、QRコード、バーコード、その他の特徴的な標識は取り除くべきである。 

 

 

 

|

« NICT 産学官連携を加速するための「CYNEXアライアンス」を発足 | Main | 英国 RUSI 電気自動車: サイバーセキュリティをどの程度心配すべきか? »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« NICT 産学官連携を加速するための「CYNEXアライアンス」を発足 | Main | 英国 RUSI 電気自動車: サイバーセキュリティをどの程度心配すべきか? »