🌐 Checklist Sécurité Google Chrome Enterprise
Durcissement Chrome : politiques GPO/MDM, extensions, Safe Browsing, isolation site, HTTPS, certificats et télémétrie.
Guide de durcissement Google Chrome Enterprise couvrant les politiques GPO et MDM, la gestion des extensions, Safe Browsing, l'isolation de site, le forçage HTTPS, la gestion des certificats et le contrôle de la télémétrie. Adapté aux environnements d'entreprise avec déploiement centralisé.
📑 Table des matières
CHECKLIST SÉCURITÉ GOOGLE CHROME ENTERPRISE
AYI NEDJIMI CONSULTANTS
📋 INFORMATIONS DOCUMENT
| Propriété | Valeur |
|---|---|
| Titre | Checklist Sécurité Google Chrome Enterprise |
| Version | 1.0 |
| Date | 2026-04-04 |
| Statut | CONFIDENTIEL |
| Auteur | AYI NEDJIMI CONSULTANTS |
| Références | CIS Google Chrome v3.0.0, ANSSI, Chrome Enterprise, OWASP, NIST 800-53, MITRE ATT&CK |
🔐 CLASSIFICATION & DIFFUSION
NIVEAU DE CONFIDENTIALITÉ : CONFIDENTIEL
DIFFUSION RESTREINTE : Personnel autorisé uniquement
COPYRIGHT : © 2026 AYI NEDJIMI CONSULTANTS - Tous droits réservés
📖 LÉGENDE DES STATUTS
| Symbole | Signification | Description |
|---|---|---|
| ✅ | Conforme | Le contrôle est correctement implémenté |
| ❌ | Non-conforme | Le contrôle n’est pas implémenté ou défaillant |
| ⚠️ | Partiellement conforme | Le contrôle est partiellement implémenté |
| N/A | Non applicable | Le contrôle ne s’applique pas à cet environnement |
📊 NIVEAUX DE CRITICITÉ
| Niveau | Couleur | Impact | Description |
|---|---|---|---|
| CRITIQUE | 🔴 | Très élevé | Risque immédiat de compromission |
| ÉLEVÉ | 🟠 | Élevé | Risque significatif pour la sécurité |
| MOYEN | 🟡 | Modéré | Risque modéré nécessitant attention |
| FAIBLE | 🟢 | Faible | Mesure préventive recommandée |
🚀 MODE DÉCOUVERTE RAPIDE — 15 QUESTIONS CLÉS
Répondez rapidement à ces 15 questions pour identifier les priorités sécuritaires immédiates :
| # | Question Critique | Réponse | Action Urgente |
|---|---|---|---|
| 1 | Chrome est-il en version récente (< 30 jours) ? | ☐ Oui ☐ Non | Mise à jour immédiate si Non |
| 2 | Safe Browsing Enhanced Protection activé ? | ☐ Oui ☐ Non | Configuration GPO urgente |
| 3 | Extensions non-autorisées bloquées ? | ☐ Oui ☐ Non | Blocklist immédiate |
| 4 | Téléchargements de fichiers dangereux bloqués ? | ☐ Oui ☐ Non | Politique de restrictions |
| 5 | Mode Incognito désactivé pour les utilisateurs ? | ☐ Oui ☐ Non | Restriction GPO |
| 6 | Outils de développement désactivés ? | ☐ Oui ☐ Non | Blocage DevTools |
| 7 | Synchronisation Chrome contrôlée/désactivée ? | ☐ Oui ☐ Non | Gestion des comptes |
| 8 | Sites dangereux connus bloqués ? | ☐ Oui ☐ Non | Liste de blocage URL |
| 9 | Cookies tiers restreints ? | ☐ Oui ☐ Non | Politique cookies |
| 10 | TLS 1.3 minimum configuré ? | ☐ Oui ☐ Non | Configuration SSL/TLS |
| 11 | WebRTC IP leaks bloquées ? | ☐ Oui ☐ Non | Restriction WebRTC |
| 12 | Gestion centralisée active (GPO/Intune) ? | ☐ Oui ☐ Non | Déploiement politique |
| 13 | Journalisation sécurité activée ? | ☐ Oui ☐ Non | Configuration logs |
| 14 | Isolation des sites activée ? | ☐ Oui ☐ Non | Site Isolation |
| 15 | Authentification d’entreprise configurée ? | ☐ Oui ☐ Non | SSO/SAML setup |
🎯 SCORE RAPIDE : ___/15
NIVEAU DE MATURITÉ :
- 13-15 : Excellent 🟢
- 10-12 : Bon 🟡
- 7-9 : Moyen 🟠
- <7 : Critique 🔴
📋 INFORMATIONS CLIENT
| Champ | Valeur |
|---|---|
| Organisation | |
| Auditeur | |
| Date d’audit | |
| Version Chrome | |
| Nombre d’utilisateurs | |
| Environnement | ☐ Production ☐ Test ☐ Développement |
| Gestion centralisée | ☐ GPO ☐ Intune ☐ CBCM ☐ Autre |
| Domaine Windows | ☐ Oui ☐ Non |
📊 CONTRÔLES DE SÉCURITÉ DÉTAILLÉS
S1 — MISES À JOUR & VERSIONING
1.1 — Gestion des Versions et Canaux de Mise à Jour
1.1.1 — Configuration du Canal de Mise à Jour Stable
Niveau : 🔴
Référence CIS : CIS Google Chrome 1.1
MITRE ATT&CK : T1190
Description : Chrome doit être configuré sur le canal Stable pour recevoir uniquement les mises à jour de sécurité validées. Les canaux Beta, Dev ou Canary exposent à des vulnérabilités non corrigées et ne doivent pas être utilisés en production.
Vérification :
# Vérification du canal via registre
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Update" -Name "UpdateDefault" -ErrorAction SilentlyContinue
# Valeur attendue: 1 (Stable)
chrome --version
Remédiation :
- Configurer via GPO : Configuration ordinateur → Modèles administratifs → Google → Google Update → Applications → Google Chrome
- Définir “Politique de mise à jour par défaut” sur “Mises à jour activées”
- Registry :
New-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Update" -Name "UpdateDefault" -Value 1 -PropertyType DWord
Valeur par défaut : Canal Stable activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.1.2 — Activation des Mises à Jour Automatiques
Niveau : 🔴
Référence CIS : CIS Google Chrome 1.2
MITRE ATT&CK : T1190, T1203
Description : Les mises à jour automatiques de Chrome doivent être activées pour assurer la correction rapide des vulnérabilités de sécurité. Le délai entre la publication et l’installation ne doit pas excéder 7 jours.
Vérification :
# Vérification des mises à jour automatiques
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AutoUpdateCheckPeriodMinutes"
# Vérifier chrome://policy
Get-Service "GoogleUpdateService*" | Select-Object Name, Status
Remédiation :
- GPO : Modèles administratifs → Google → Google Chrome → Mises à jour automatiques
- Activer “Vérification automatique des mises à jour”
- Registry :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AutoUpdateCheckPeriodMinutes" -Value 60 - Redémarrer le service Google Update
Valeur par défaut : Mises à jour automatiques activées Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.1.3 — Contrôle de Version Minimum Autorisée
Niveau : 🟠
Référence CIS : CIS Google Chrome 1.3
MITRE ATT&CK : T1190
Description : Définir une version minimum de Chrome autorisée pour empêcher l’utilisation de versions obsolètes contenant des vulnérabilités connues. La version doit être mise à jour mensuellement.
Vérification :
# Vérification version minimum
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "MinimumVersionRequired"
# Comparer avec chrome://version
Remédiation :
- Définir via GPO : Google Chrome → “Version minimum requise”
- Registry :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "MinimumVersionRequired" -Value "120.0.6099.0" - Mettre à jour la version mensuelle selon les releases Chrome
Valeur par défaut : Aucune restriction de version Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.1.4 — Blocage des Versions de Développement
Niveau : 🟡
Référence CIS : CIS Google Chrome 1.4
MITRE ATT&CK : T1190
Description : Empêcher l’installation et l’utilisation des versions Beta, Dev, ou Canary de Chrome qui contiennent des fonctionnalités expérimentales et des vulnérabilités non corrigées.
Vérification :
# Vérifier absence de versions développement
Get-WmiObject -Class Win32_Product | Where-Object {$_.Name -like "*Chrome*"} | Select-Object Name, Version
Get-ChildItem -Path "C:\Program Files\Google" -Directory | Where-Object {$_.Name -like "*Chrome*"}
Remédiation :
- Utiliser AppLocker pour bloquer les exécutables Chrome non-officiels
- GPO Software Restriction : Interdire l’exécution depuis les dossiers de développement
- Supprimer les installations existantes de versions développement
Valeur par défaut : Toutes versions autorisées Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.1.5 — Gestion des Rollbacks de Version
Niveau : 🟡
Référence CIS : CIS Google Chrome 1.5
MITRE ATT&CK : T1562
Description : Contrôler la capacité des utilisateurs à revenir à des versions antérieures de Chrome pour éviter l’utilisation de versions vulnérables après une mise à jour corrective.
Vérification :
# Vérifier la politique de rollback
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AllowVersionRollback"
Remédiation :
- GPO : Désactiver “Autoriser le rollback de version”
- Registry :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AllowVersionRollback" -Value 0
Valeur par défaut : Rollback autorisé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.1.6 — Configuration Canary Channel Monitoring pour Early Warning
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Monitoring canal Canary pour détection précoce vulnérabilités
Audit :
- chrome://policy/ → TargetChannel configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 1.1
1.1.7 — Beta Channel Security Testing Integration
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Tests sécurité automatisés sur canal Beta avant déploiement
Audit :
- chrome://policy/ → TargetChannel configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 1.1
1.2 — Surveillance et Reporting des Versions
1.2.1 — Monitoring des Versions Déployées
Niveau : 🟡
Référence CIS : CIS Google Chrome 1.6
MITRE ATT&CK : T1082
Description : Mettre en place un système de monitoring pour identifier les versions de Chrome déployées dans l’environnement et détecter les installations non-autorisées ou obsolètes.
Vérification :
# Script de collecte des versions
Get-WmiObject -Class Win32_Product -ComputerName (Get-ADComputer -Filter *).Name |
Where-Object {$_.Name -eq "Google Chrome"} | Select-Object PSComputerName, Version
Remédiation :
- Déployer un script PowerShell de collecte via GPO
- Utiliser Chrome Browser Cloud Management pour le reporting
- Intégrer avec SCCM/Intune pour l’inventaire
Valeur par défaut : Pas de monitoring automatique Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.2.2 — Alertes de Sécurité pour Versions Vulnérables
Niveau : 🟠
Référence CIS : CIS Google Chrome 1.7
MITRE ATT&CK : T1190
Description : Configurer des alertes automatiques lorsque des versions de Chrome vulnérables sont détectées dans l’environnement, basées sur les CVE et bulletins de sécurité Google.
Vérification :
# Vérifier configuration des alertes
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SecurityAlertsEnabled"
Remédiation :
- Activer Chrome Enterprise Reporting pour les alertes sécurité
- Configurer l’intégration SIEM pour les événements Chrome
- Automatiser les notifications via email/Slack
Valeur par défaut : Alertes désactivées Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.2.3 — Reporting de Conformité Version
Niveau : 🟢
Référence CIS : CIS Google Chrome 1.8
MITRE ATT&CK : T1082
Description : Générer des rapports réguliers de conformité des versions Chrome déployées par rapport aux exigences de sécurité et aux versions supportées.
Vérification :
# Générer rapport de conformité
$ChromeVersions = Get-WmiObject -Class Win32_Product | Where-Object {$_.Name -eq "Google Chrome"}
$ChromeVersions | Export-Csv -Path "ChromeVersionReport.csv"
Remédiation :
- Créer des rapports automatisés mensuels
- Utiliser Power BI ou équivalent pour les dashboards
- Inclure dans les rapports de conformité sécurité
Valeur par défaut : Pas de reporting automatique Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.2.4 — Gestion des Exceptions de Version
Niveau : 🟡
Référence CIS : CIS Google Chrome 1.9
MITRE ATT&CK : T1562
Description : Établir un processus formel pour les demandes d’exception de version Chrome, incluant évaluation des risques et approbation de la sécurité.
Vérification :
# Vérifier les exceptions configurées
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "VersionExceptions"
Remédiation :
- Créer un processus de demande d’exception documenté
- Configurer des groupes AD spécifiques pour les exceptions
- Limiter la durée de validité des exceptions (max 30 jours)
Valeur par défaut : Pas de gestion d’exceptions Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.2.5 — Tests de Régression Post-Mise à Jour
Niveau : 🟢
Référence CIS : CIS Google Chrome 1.10
MITRE ATT&CK : T1562.001
Description : Mettre en place des tests automatisés pour vérifier que les mises à jour Chrome n’introduisent pas de régressions de sécurité ou de fonctionnalité dans les applications critiques.
Vérification :
# Vérifier la configuration des tests automatisés
Test-NetConnection -ComputerName "test-environment" -Port 443
Remédiation :
- Déployer Chrome d’abord sur un groupe pilote
- Automatiser les tests de fonctionnalité critique
- Valider les politiques de sécurité après mise à jour
Valeur par défaut : Pas de tests automatisés Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.2.6 — Automated CVE Scanning pour Chrome Versions
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Scanning automatisé CVEs avec corrélation versions déployées
Audit :
- chrome://policy/ → VersionReporting configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 1.2
1.2.7 — Zero-Day Vulnerability Early Warning System
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Système alerte précoce vulnérabilités zero-day
Audit :
- chrome://policy/ → SafeBrowsingExtendedReportingEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 1.2
1.3 — Gestion du Cycle de Vie des Versions
1.3.1 — Planification des Déploiements de Version
Niveau : 🟢
Référence CIS : CIS Google Chrome 1.11
MITRE ATT&CK : T1562
Description : Établir un processus de planification des déploiements de nouvelles versions Chrome avec phases de test, validation et déploiement progressif selon un calendrier défini.
Vérification :
# Vérifier la configuration de déploiement graduel
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Update" -Name "RolloutPercent"
Remédiation :
- Définir des groupes de déploiement (pilote, production)
- Configurer le déploiement graduel via GPO
- Documenter les fenêtres de maintenance autorisées
Valeur par défaut : Déploiement immédiat Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.3.2 — Validation Préalable des Versions
Niveau : 🟡
Référence CIS : CIS Google Chrome 1.12
MITRE ATT&CK : T1190
Description : Mettre en place un processus de validation des nouvelles versions Chrome sur un environnement de test avant le déploiement en production, incluant tests de sécurité et de compatibilité.
Vérification :
# Vérifier l'environnement de test
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "TestEnvironmentEnabled"
Remédiation :
- Créer un environnement de test dédié
- Automatiser les tests de régression sécurité
- Valider les applications métier critiques
Valeur par défaut : Pas de validation préalable Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.3.3 — Gestion des Versions Critiques d’Urgence
Niveau : 🔴
Référence CIS : CIS Google Chrome 1.13
MITRE ATT&CK : T1190
Description : Définir une procédure d’urgence pour le déploiement rapide de versions critiques de Chrome corrigeant des vulnérabilités zero-day ou activement exploitées.
Vérification :
# Vérifier la configuration de déploiement d'urgence
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Update" -Name "EmergencyUpdateEnabled"
Remédiation :
- Configurer un canal de mise à jour d’urgence
- Définir les critères de déclenchement d’urgence
- Établir une procédure de rollback d’urgence
Valeur par défaut : Pas de procédure d’urgence Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.3.4 — Documentation des Changements de Version
Niveau : 🟢
Référence CIS : CIS Google Chrome 1.14
MITRE ATT&CK : T1082
Description : Maintenir une documentation complète des changements de version Chrome incluant impacts sécurité, nouvelles fonctionnalités et modifications de comportement.
Vérification :
# Vérifier l'historique des versions déployées
Get-EventLog -LogName Application -Source "Google Chrome" | Select-Object TimeGenerated, Message
Remédiation :
- Créer un registre des changements automatisé
- Documenter les impacts sur les politiques de sécurité
- Maintenir un changelog interne des déploiements
Valeur par défaut : Pas de documentation automatique Status : ☐ Conforme ☐ Non-conforme ☐ N/A
1.3.5 — Archivage et Rétention des Versions
Niveau : 🟡
Référence CIS : CIS Google Chrome 1.15
MITRE ATT&CK : T1562
Description : Établir une politique d’archivage et de rétention des versions Chrome pour permettre le rollback contrôlé et l’analyse forensique en cas d’incident.
Vérification :
# Vérifier l'espace de stockage des versions archivées
Get-ChildItem -Path "C:\ChromeVersions" -Directory | Measure-Object
Remédiation :
- Configurer un repository interne des versions Chrome
- Définir une politique de rétention (ex: 6 mois)
- Automatiser l’archivage des versions déployées
Valeur par défaut : Pas d’archivage automatique Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S2 — GESTION DES POLITIQUES GPO/INTUNE
2.1 — Configuration et Déploiement des Modèles ADMX
2.1.1 — Installation des Modèles ADMX Chrome Enterprise
Niveau : 🔴
Référence CIS : CIS Google Chrome 2.1
MITRE ATT&CK : T1484
Description : Installer et maintenir les modèles administratifs ADMX officiels de Google Chrome Enterprise pour permettre la gestion centralisée via les stratégies de groupe. Les templates doivent être à jour avec la version Chrome déployée.
Vérification :
# Vérifier la présence des templates ADMX Chrome
Test-Path "C:\Windows\PolicyDefinitions\chrome.admx"
Test-Path "C:\Windows\PolicyDefinitions\fr-FR\chrome.adml"
Get-ChildItem "C:\Windows\PolicyDefinitions" | Where-Object {$_.Name -like "*chrome*"}
Remédiation :
- Télécharger les templates ADMX depuis Google Admin Console
- Copier chrome.admx vers C:\Windows\PolicyDefinitions\
- Copier chrome.adml vers C:\Windows\PolicyDefinitions\fr-FR\
- Redémarrer le service de stratégie de groupe
Valeur par défaut : Templates non installés Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.1.2 — Validation de la Version des Templates ADMX
Niveau : 🟠
Référence CIS : CIS Google Chrome 2.2
MITRE ATT&CK : T1484
Description : S’assurer que les templates ADMX utilisés correspondent à la version de Chrome déployée pour éviter les incompatibilités de politiques et les configurations non appliquées.
Vérification :
# Extraire la version du template ADMX
Select-String -Path "C:\Windows\PolicyDefinitions\chrome.admx" -Pattern "policyDefinitions.*revision"
# Comparer avec la version Chrome installée
(Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome").DisplayVersion
Remédiation :
- Vérifier la correspondance des versions trimestriellement
- Mettre à jour les templates avec chaque release majeure Chrome
- Tester les nouvelles politiques en environnement de test
Valeur par défaut : Templates potentiellement obsolètes Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.1.3 — Configuration du Magasin Central ADMX
Niveau : 🟡
Référence CIS : CIS Google Chrome 2.3
MITRE ATT&CK : T1484
Description : Utiliser un magasin central ADMX pour centraliser la gestion des templates Chrome et assurer la cohérence des politiques sur tous les contrôleurs de domaine.
Vérification :
# Vérifier le magasin central ADMX
Test-Path "\\domain.local\SYSVOL\domain.local\Policies\PolicyDefinitions\chrome.admx"
Get-GPO -All | Where-Object {$_.DisplayName -like "*Chrome*"}
Remédiation :
- Créer le dossier PolicyDefinitions dans SYSVOL
- Copier tous les templates ADMX vers le magasin central
- Configurer la réplication SYSVOL pour synchroniser les templates
Valeur par défaut : Magasin local uniquement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.1.4 — Gestion des Versions de Templates ADMX
Niveau : 🟡
Référence CIS : CIS Google Chrome 2.4
MITRE ATT&CK : T1484
Description : Établir un processus de gestion des versions des templates ADMX Chrome incluant archivage, documentation des changements et procédure de rollback.
Vérification :
# Vérifier l'historique des versions ADMX
Get-ChildItem "C:\AdminTemplatesArchive\Chrome" | Sort-Object LastWriteTime
Remédiation :
- Créer un repository Git pour les templates ADMX
- Documenter les changements de politique avec chaque version
- Tester les nouveaux templates avant déploiement production
Valeur par défaut : Pas de gestion de versions Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.1.5 — Validation de l’Intégrité des Templates
Niveau : 🟢
Référence CIS : CIS Google Chrome 2.5
MITRE ATT&CK : T1484.001
Description : Valider l’intégrité cryptographique des templates ADMX téléchargés pour prévenir l’utilisation de templates modifiés ou compromis.
Vérification :
# Vérifier la signature numérique si disponible
Get-AuthenticodeSignature "C:\Windows\PolicyDefinitions\chrome.admx"
# Calculer le hash pour comparaison
Get-FileHash "C:\Windows\PolicyDefinitions\chrome.admx" -Algorithm SHA256
Remédiation :
- Télécharger uniquement depuis les sources officielles Google
- Vérifier les checksums SHA256 des fichiers
- Scanner les templates avec l’antivirus avant déploiement
Valeur par défaut : Pas de vérification d’intégrité Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.1.6 — ADMX Template Digital Signature Validation
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Validation signatures numériques templates ADMX
Audit :
- chrome://policy/ → CloudPolicyOverridesPlatformPolicy configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 2.1
2.1.7 — Central Store Replication Monitoring
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Monitoring réplication magasin central avec alertes
Audit :
- chrome://policy/ → CloudPolicyOverridesPlatformPolicy configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 2.1
2.2 — Stratégies de Groupe et Objets GPO
2.2.1 — Création d’une GPO Dédiée Chrome Sécurité
Niveau : 🔴
Référence CIS : CIS Google Chrome 2.6
MITRE ATT&CK : T1484
Description : Créer une stratégie de groupe dédiée exclusivement aux politiques de sécurité Chrome pour faciliter la gestion, le dépannage et la séparation des responsabilités.
Vérification :
# Vérifier l'existence de la GPO Chrome Security
Get-GPO -Name "Chrome Security Policy" -ErrorAction SilentlyContinue
Get-GPOReport -Name "Chrome Security Policy" -ReportType Html -Path "ChromeGPOReport.html"
Remédiation :
- Créer une nouvelle GPO nommée “Chrome Security Policy”
- Lier la GPO aux UO appropriées
- Configurer l’ordre de priorité des GPO
- Documenter les politiques appliquées
Valeur par défaut : Pas de GPO dédiée Chrome Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.2.2 — Configuration de la Priorité des GPO
Niveau : 🟠
Référence CIS : CIS Google Chrome 2.7
MITRE ATT&CK : T1484
Description : Configurer l’ordre de priorité des GPO pour s’assurer que les politiques de sécurité Chrome ont la precedence sur les autres stratégies potentiellement conflictuelles.
Vérification :
# Vérifier l'ordre des GPO liées
Get-GPInheritance -Target "OU=Workstations,DC=domain,DC=local"
(Get-GPO -Name "Chrome Security Policy").GpoStatus
Remédiation :
- Placer la GPO Chrome en priorité haute
- Activer “Appliqué” et désactiver “Héritage”
- Utiliser “Enforced” si nécessaire pour les politiques critiques
Valeur par défaut : Ordre par défaut des GPO Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.2.3 — Filtrage de Sécurité des GPO Chrome
Niveau : 🟡
Référence CIS : CIS Google Chrome 2.8
MITRE ATT&CK : T1484
Description : Configurer le filtrage de sécurité pour appliquer les politiques Chrome uniquement aux groupes d’utilisateurs et ordinateurs appropriés selon le principe du moindre privilège.
Vérification :
# Vérifier le filtrage de sécurité
Get-GPPermissions -Name "Chrome Security Policy" -All
Get-ADGroupMember -Identity "Chrome-Users-Group"
Remédiation :
- Créer des groupes de sécurité spécifiques (Chrome-Users, Chrome-Admins)
- Appliquer le filtrage de sécurité sur ces groupes
- Retirer “Utilisateurs authentifiés” si nécessaire
Valeur par défaut : Application à tous les utilisateurs authentifiés Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.2.4 — Sauvegarde et Restauration des GPO Chrome
Niveau : 🟢
Référence CIS : CIS Google Chrome 2.9
MITRE ATT&CK : T1484
Description : Mettre en place une procédure de sauvegarde automatisée des GPO Chrome pour permettre la restauration rapide en cas de corruption ou de modification non autorisée.
Vérification :
# Vérifier les sauvegardes GPO existantes
Get-ChildItem "C:\GPOBackups" | Where-Object {$_.Name -like "*Chrome*"}
Backup-GPO -Name "Chrome Security Policy" -Path "C:\GPOBackups"
Remédiation :
- Créer un script de sauvegarde automatique hebdomadaire
- Stocker les sauvegardes sur un partage sécurisé
- Tester la procédure de restauration mensuellement
Valeur par défaut : Pas de sauvegarde automatique Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.2.5 — Monitoring des Changements de GPO Chrome
Niveau : 🟠
Référence CIS : CIS Google Chrome 2.10
MITRE ATT&CK : T1484
Description : Surveiller et auditer tous les changements apportés aux GPO Chrome pour détecter les modifications non autorisées et maintenir un historique complet.
Vérification :
# Vérifier les événements d'audit GPO
Get-WinEvent -FilterHashtable @{LogName='Security'; ID=5136,5137,5141} |
Where-Object {$_.Message -like "*Chrome*"}
Remédiation :
- Activer l’audit des changements d’objets de stratégie
- Configurer des alertes pour les modifications GPO Chrome
- Intégrer avec SIEM pour centraliser les logs
Valeur par défaut : Audit basique activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.3 — Microsoft Intune et Gestion Mobile
2.3.1 — Configuration des Profils Chrome dans Intune
Niveau : 🔴
Référence CIS : CIS Google Chrome 2.11
MITRE ATT&CK : T1484
Description : Configurer des profils de configuration Chrome dans Microsoft Intune pour gérer les appareils mobiles et les PC non joints au domaine avec les mêmes standards de sécurité.
Vérification :
# Utiliser Microsoft Graph PowerShell
Connect-MgGraph -Scopes "DeviceManagementConfiguration.Read.All"
Get-MgDeviceManagementConfigurationPolicy | Where-Object {$_.Name -like "*Chrome*"}
Remédiation :
- Créer un profil de configuration personnalisé pour Chrome
- Importer les paramètres ADMX via OMA-URI
- Assigner le profil aux groupes d’appareils appropriés
Valeur par défaut : Pas de gestion Intune Chrome Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.3.2 — Synchronisation GPO-Intune pour Chrome
Niveau : 🟡
Référence CIS : CIS Google Chrome 2.12
MITRE ATT&CK : T1484
Description : Assurer la cohérence des politiques de sécurité Chrome entre les appareils gérés par GPO (domaine) et ceux gérés par Intune (cloud) pour maintenir un niveau de sécurité uniforme.
Vérification :
# Comparer les politiques GPO et Intune
$GPOSettings = Get-GPRegistryValue -Name "Chrome Security Policy" -Key "HKLM\SOFTWARE\Policies\Google\Chrome"
$IntuneSettings = Get-MgDeviceManagementConfigurationPolicy | Where-Object {$_.Name -eq "Chrome Security"}
Remédiation :
- Documenter toutes les politiques Chrome dans un référentiel central
- Utiliser des scripts pour synchroniser les configurations
- Tester la parité des politiques régulièrement
Valeur par défaut : Configurations indépendantes Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.3.3 — Gestion des Applications Chrome via Intune
Niveau : 🟠
Référence CIS : CIS Google Chrome 2.13
MITRE ATT&CK : T1484
Description : Utiliser Intune pour déployer et gérer Chrome comme application d’entreprise avec contrôle des versions, mises à jour et politiques de sécurité intégrées.
Vérification :
# Vérifier le déploiement Chrome via Intune
Get-MgDeviceAppManagementMobileApp | Where-Object {$_.DisplayName -like "*Chrome*"}
Get-MgDeviceAppManagementMobileAppAssignment -MobileAppId $ChromeAppId
Remédiation :
- Ajouter Chrome comme application Win32 dans Intune
- Configurer les scripts d’installation et de détection
- Définir les groupes de déploiement et calendrier
Valeur par défaut : Déploiement manuel ou via autres outils Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.3.4 — Conformité des Appareils Chrome-Intune
Niveau : 🟠
Référence CIS : CIS Google Chrome 2.14
MITRE ATT&CK : T1484
Description : Définir des politiques de conformité Intune qui vérifient la configuration Chrome sur les appareils et bloquent l’accès aux ressources en cas de non-conformité.
Vérification :
# Vérifier les politiques de conformité Chrome
Get-MgDeviceManagementDeviceCompliancePolicy | Where-Object {$_.DisplayName -like "*Chrome*"}
Get-MgDeviceManagementDeviceComplianceDeviceStatus
Remédiation :
- Créer une politique de conformité Chrome spécifique
- Définir les critères de conformité (version, configuration)
- Configurer l’accès conditionnel basé sur la conformité
Valeur par défaut : Pas de vérification de conformité Chrome Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.3.5 — Reporting Intune pour Chrome Enterprise
Niveau : 🟢
Référence CIS : CIS Google Chrome 2.15
MITRE ATT&CK : T1484
Description : Configurer le reporting Intune pour surveiller le déploiement, la conformité et l’utilisation de Chrome sur les appareils gérés avec des tableaux de bord dédiés.
Vérification :
# Générer des rapports Chrome via Intune
Get-MgDeviceManagementReport
Get-MgDeviceManagementManagedDevice | Where-Object {$_.OSVersion -and $_.DeviceName}
Remédiation :
- Configurer des rapports personnalisés pour Chrome
- Créer des tableaux de bord Power BI intégrés
- Automatiser les rapports de conformité mensuels
Valeur par défaut : Reporting standard Intune Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.4 — Chrome Browser Cloud Management (CBCM)
2.4.1 — Activation et Configuration CBCM
Niveau : 🔴
Référence CIS : CIS Google Chrome 2.16
MITRE ATT&CK : T1484
Description : Activer Chrome Browser Cloud Management pour la gestion centralisée des politiques Chrome via Google Admin Console, particulièrement pour les environnements hybrides ou cloud-first.
Vérification :
# Vérifier l'inscription CBCM
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CloudManagementEnrollmentToken"
# Vérifier dans chrome://policy la gestion cloud
Remédiation :
- Générer un token d’inscription depuis Google Admin Console
- Configurer la politique CloudManagementEnrollmentToken
- Vérifier l’inscription des appareils dans la console Admin
Valeur par défaut : CBCM non configuré Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.4.2 — Politiques de Sécurité CBCM Enterprise
Niveau : 🟠
Référence CIS : CIS Google Chrome 2.17
MITRE ATT&CK : T1484
Description : Configurer les politiques de sécurité Chrome via CBCM en alignement avec les standards d’entreprise et réglementaires, en utilisant les modèles de sécurité Google.
Vérification :
# Les vérifications se font dans Google Admin Console
# Exportation possible via Chrome Reporting API
Remédiation :
- Accéder à Google Admin Console → Appareils → Chrome → Paramètres
- Appliquer le modèle “Sécurité d’entreprise”
- Personnaliser selon les besoins organisationnels
- Tester sur un groupe pilote avant déploiement global
Valeur par défaut : Politiques par défaut Google Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.4.3 — Intégration CBCM avec Identity Provider
Niveau : 🟠
Référence CIS : CIS Google Chrome 2.18
MITRE ATT&CK : T1484
Description : Intégrer CBCM avec le fournisseur d’identité d’entreprise (AD FS, Azure AD, Okta) pour l’authentification unifiée et l’application de politiques basées sur l’identité.
Vérification :
# Vérifier la configuration SSO Chrome
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AuthServerWhitelist"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AuthNegotiateDelegateWhitelist"
Remédiation :
- Configurer SAML SSO dans Google Admin Console
- Définir les serveurs d’authentification autorisés
- Tester l’authentification automatique sur les sites d’entreprise
Valeur par défaut : Pas d’intégration SSO Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.4.4 — Monitoring et Analytics CBCM
Niveau : 🟡
Référence CIS : CIS Google Chrome 2.19
MITRE ATT&CK : T1484
Description : Utiliser les outils de monitoring et analytics intégrés à CBCM pour surveiller l’utilisation, la sécurité et la performance de Chrome dans l’entreprise.
Vérification :
# Vérifier l'activation du reporting
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ChromeManagementService"
Remédiation :
- Activer Chrome Enterprise Reporting dans Admin Console
- Configurer les métriques de sécurité à surveiller
- Créer des alertes pour les événements critiques
- Intégrer avec les outils SIEM existants
Valeur par défaut : Reporting basique activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
2.4.5 — Sauvegarde et Réplication des Politiques CBCM
Niveau : 🟢
Référence CIS : CIS Google Chrome 2.20
MITRE ATT&CK : T1484
Description : Établir une stratégie de sauvegarde et réplication des politiques CBCM pour assurer la continuité de service et la récupération en cas d’incident.
Vérification :
# Les sauvegardes CBCM sont gérées par Google
# Vérifier la documentation des politiques locales
Test-Path "C:\ChromePoliciesBackup\CBCM_Config.json"
Remédiation :
- Documenter toutes les politiques CBCM configurées
- Exporter régulièrement la configuration via Admin SDK
- Maintenir une copie locale des paramètres critiques
- Tester la procédure de reconfiguration
Valeur par défaut : Sauvegarde automatique Google Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S3 — NAVIGATION SÉCURISÉE
3.1 — Google Safe Browsing et Protection Avancée
3.1.1 — Activation de Safe Browsing Standard
Niveau : 🔴
Référence CIS : CIS Google Chrome 3.1
MITRE ATT&CK : T1566, T1204
Description : Activer Google Safe Browsing pour protéger contre les sites de phishing, malware et téléchargements dangereux. Cette fonctionnalité doit être configurée au minimum en mode standard pour tous les utilisateurs.
Vérification :
# Vérifier l'activation de Safe Browsing
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingEnabled"
# Valeur attendue: 1 (activé)
# Vérifier dans chrome://settings/security
Remédiation :
- GPO : Configuration ordinateur → Google → Google Chrome → Safe Browsing
- Activer “Activer la navigation sécurisée”
- Registry :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingEnabled" -Value 1
Valeur par défaut : Safe Browsing activé par défaut Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.1.2 — Configuration de Safe Browsing Protection Renforcée
Niveau : 🟠
Référence CIS : CIS Google Chrome 3.2
MITRE ATT&CK : T1566, T1204
Description : Configurer Safe Browsing en mode Protection Renforcée (Enhanced Protection) pour les utilisateurs à haut risque, offrant une protection plus proactive contre les menaces émergentes.
Vérification :
# Vérifier le mode Protection Renforcée
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingProtectionLevel"
# Valeur attendue: 2 (Enhanced Protection)
Remédiation :
- GPO : Google Chrome → “Niveau de protection Safe Browsing”
- Sélectionner “Protection renforcée”
- Registry :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingProtectionLevel" -Value 2
Valeur par défaut : Protection standard (niveau 1) Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.1.3 — Blocage des Téléchargements Dangereux
Niveau : 🔴
Référence CIS : CIS Google Chrome 3.3
MITRE ATT&CK : T1566.001, T1204.002
Description : Configurer Chrome pour bloquer automatiquement les téléchargements identifiés comme dangereux par Safe Browsing, sans possibilité de contournement par l’utilisateur.
Vérification :
# Vérifier le blocage des téléchargements dangereux
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingForTrustedSourcesEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DownloadRestrictions"
Remédiation :
- Désactiver “Safe Browsing pour sources fiables” :
SafeBrowsingForTrustedSourcesEnabled = 0 - Configurer restrictions téléchargement :
DownloadRestrictions = 1(bloquer fichiers dangereux) - Tester avec des fichiers test EICAR
Valeur par défaut : Avertissement avec possibilité de contournement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.1.4 — Configuration des Alertes Phishing
Niveau : 🟠
Référence CIS : CIS Google Chrome 3.4
MITRE ATT&CK : T1566.002
Description : Configurer Chrome pour afficher des alertes claires et blocantes lors de la détection de tentatives de phishing, avec impossibilité de contournement par les utilisateurs standards.
Vérification :
# Vérifier la configuration anti-phishing
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingExtendedReportingOptInAllowed"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingWhitelistDomains"
Remédiation :
- Interdire l’opt-out du reporting étendu :
SafeBrowsingExtendedReportingOptInAllowed = 0 - Éviter les domaines en whitelist sauf cas justifiés
- Sensibiliser les utilisateurs aux alertes phishing
Valeur par défaut : Reporting étendu optionnel Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.1.5 — Monitoring des Événements Safe Browsing
Niveau : 🟡
Référence CIS : CIS Google Chrome 3.5
MITRE ATT&CK : T1566
Description : Activer la collecte et le monitoring des événements Safe Browsing pour analyser les tentatives d’attaque et améliorer la posture de sécurité organisationnelle.
Vérification :
# Vérifier l'activation du reporting sécurité
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SecurityEventReporting"
Remédiation :
- Activer Chrome Enterprise Security Reporting
- Configurer l’intégration avec le SIEM
- Créer des alertes pour les détections répétées
Valeur par défaut : Reporting local uniquement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.1.6 — Configuration de la Protection contre les URLs Suspectes
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Blocage automatique des domaines lookalike et phishing connus
Audit :
- chrome://policy/ → LookalikeWarningAllowlistDomains configuré
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Définir liste blanche domaines connus + monitoring tentatives accès lookalike
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 3.1.6
3.1.7 — Activation de la Protection Renforcée des Mots de Passe
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Détection réutilisation mot de passe sur sites potentiellement malveillants
Audit :
- chrome://policy/ → PasswordProtectionWarningTrigger = 1 (PHISHING_REUSE)
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Activer protection + intégration base données compromissions + alertes temps réel
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 4.2.1
3.1.8 — Configuration du Scanning Avancé des Téléchargements
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Scanning cloud avancé fichiers téléchargés + analyse comportementale
Audit :
- chrome://policy/ → SafeBrowsingExtendedReportingEnabled = true
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
2.4.6 — Configuration Chrome Enterprise Connectors
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : DLP connectors pour scanning contenu temps réel
Audit :
- chrome://policy/ → OnFileAttachedEnterpriseConnector configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 2.4
2.4.7 — Real-time URL Check Enterprise
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Vérification URLs temps réel avec threat intelligence
Audit :
- chrome://policy/ → OnSecurityEventEnterpriseConnector configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 2.4
- Activer reporting étendu + définir seuils détection + quarantaine auto
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 3.1.3
3.1.9 — Blocage des Connexions Non-Sécurisées
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Interdiction contenu mixte HTTP/HTTPS sauf exceptions métier documentées
Audit :
- chrome://policy/ → InsecureContentAllowedForUrls vide ou URLs légitimes uniquement
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Audit applications legacy + migration HTTPS + exceptions temporaires documentées
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 7.2.1
3.1.10 — Protection contre les Attaques de Redirection Malveillante
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Blocage pop-ups, redirections forcées et manipulations UI malveillantes
Audit :
- chrome://policy/ → AbusiveExperienceInterventionEnforce = true
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Enforcement strict + monitoring tentatives contournement + éducation utilisateurs
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 3.4.2
3.2 — Protection contre les Malwares
3.2.1 — Scanning Antimalware Intégré
Niveau : 🔴
Référence CIS : CIS Google Chrome 3.6
MITRE ATT&CK : T1204.002
Description : Activer le scanning antimalware intégré de Chrome pour analyser tous les téléchargements en temps réel avant exécution ou ouverture des fichiers.
Vérification :
# Vérifier l'activation du scanner intégré
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AdvancedProtectionAllowed"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CheckContentCompliance"
Remédiation :
- Activer Advanced Protection :
AdvancedProtectionAllowed = 1 - Forcer la vérification de contenu :
CheckContentCompliance = 1 - Intégrer avec Windows Defender ou autre antivirus
Valeur par défaut : Scanner basique activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.2.2 — Quarantaine des Fichiers Suspects
Niveau : 🟠
Référence CIS : CIS Google Chrome 3.7
MITRE ATT&CK : T1204.002
Description : Configurer Chrome pour mettre en quarantaine automatiquement les fichiers suspects détectés lors des téléchargements, en attendant une analyse approfondie.
Vérification :
# Vérifier la configuration de quarantaine
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DownloadDirectory"
Get-ChildItem "C:\Users\*\Downloads" -File | Where-Object {$_.Name -like "*.crdownload"}
Remédiation :
- Configurer un dossier de quarantaine dédié
- Intégrer avec l’antivirus d’entreprise
- Automatiser l’analyse des fichiers en quarantaine
3.1.11 — Protection Avancée contre Social Engineering
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Détection tentatives social engineering et manipulations utilisateur
Audit :
- Monitoring patterns social engineering + baseline comportement + alertes
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- ML détection + training utilisateurs + incident response + forensique
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 3.1.7
3.1.12 — Intégration Threat Intelligence Feeds
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Alimentation automatique IoCs et threat intelligence externe
Audit :
- Flux threat intel + corrélation IoCs + effectiveness metrics + update frequency
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- API threat intel + automated blocking + correlation + metrics + tuning
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 3.1.8
Valeur par défaut : Téléchargements directs sans quarantaine Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.2.3 — Blocage des Extensions Malveillantes
Niveau : 🔴
Référence CIS : CIS Google Chrome 3.8
MITRE ATT&CK : T1176
Description : Empêcher l’installation d’extensions identifiées comme malveillantes par Safe Browsing et maintenir une liste noire actualisée des extensions compromises.
Vérification :
# Vérifier le blocage des extensions malveillantes
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallBlacklist"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallWhitelist"
Remédiation :
- Utiliser
ExtensionInstallBlacklistavec la valeur “*” pour bloquer toutes les extensions par défaut - Autoriser uniquement les extensions approuvées via
ExtensionInstallWhitelist - Maintenir la liste noire à jour avec les IOC
Valeur par défaut : Installation libre depuis Chrome Web Store Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.2.4 — Protection contre les Scripts Malveillants
Niveau : 🟠
Référence CIS : CIS Google Chrome 3.9
MITRE ATT&CK : T1059.007
Description : Configurer Chrome pour détecter et bloquer l’exécution de scripts malveillants, particulièrement les cryptojackers et scripts de minage cryptocurrency.
Vérification :
# Vérifier la protection contre les scripts malveillants
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "JavaScriptAllowed"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DefaultJavaScriptSetting"
Remédiation :
- Configurer la politique JavaScript sur “Ask” pour les sites non-fiables
- Bloquer les domaines connus de cryptojacking
- Utiliser Content Security Policy pour limiter l’exécution de scripts
Valeur par défaut : JavaScript autorisé partout Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.2.5 — Surveillance des Indicateurs de Compromission
Niveau : 🟡
Référence CIS : CIS Google Chrome 3.10
MITRE ATT&CK : T1204
Description : Mettre en place une surveillance active des indicateurs de compromission (IOC) liés aux malwares dans l’historique de navigation et les téléchargements Chrome.
Vérification :
# Vérifier la collecte d'IOC
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "MetricsReportingEnabled"
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data\Default" -File
Remédiation :
- Activer la collecte de métriques sécurisées
- Configurer l’export vers les outils SIEM/EDR
- Créer des règles de détection basées sur les IOC
Valeur par défaut : Collecte basique de métriques Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.3 — Filtrage et Blocage de Contenu
3.3.1 — Configuration du Filtrage URL Enterprise
Niveau : 🔴
Référence CIS : CIS Google Chrome 3.11
MITRE ATT&CK : T1566.002
Description : Implémenter un système de filtrage URL comprehensive pour bloquer l’accès aux sites malveillants, de phishing et non-autorisés selon la politique d’entreprise.
Vérification :
# Vérifier la configuration du filtrage URL
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "URLBlacklist"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "URLWhitelist"
Remédiation :
- Configurer
URLBlacklistavec les catégories dangereuses - Utiliser
URLWhitelistpour les exceptions nécessaires - Intégrer avec la solution de filtrage web d’entreprise
- Tester régulièrement l’efficacité du filtrage
Valeur par défaut : Pas de filtrage URL configuré Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.3.2 — Blocage des Contenus Mixtes HTTPS/HTTP
Niveau : 🟠
Référence CIS : CIS Google Chrome 3.12
MITRE ATT&CK : T1557.001
Description : Bloquer le chargement de contenus HTTP sur des pages HTTPS pour prévenir les attaques de type mixed content et man-in-the-middle.
Vérification :
# Vérifier le blocage des contenus mixtes
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "InsecureContentAllowedForUrls"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "InsecureContentBlockedForUrls"
Remédiation :
- Minimiser l’utilisation d’
InsecureContentAllowedForUrls - Configurer
InsecureContentBlockedForUrlspour les domaines sensibles - Sensibiliser les développeurs aux bonnes pratiques HTTPS
Valeur par défaut : Avertissement mais autorisation du contenu mixte Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.3.3 — Restriction des Téléchargements par Type de Fichier
Niveau : 🟠
Référence CIS : CIS Google Chrome 3.13
MITRE ATT&CK : T1204.002
Description : Configurer des restrictions granulaires sur les téléchargements de fichiers selon leur type et origine pour minimiser les risques d’infection par malware.
Vérification :
# Vérifier les restrictions de téléchargement
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DownloadRestrictions"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DefaultDownloadDirectory"
Remédiation :
- Configurer
DownloadRestrictions: 1=bloquer dangereux, 2=bloquer potentiellement dangereux - Limiter les types de fichiers autorisés (.pdf, .txt, .docx, etc.)
- Scanner automatiquement le dossier de téléchargement
Valeur par défaut : Tous téléchargements autorisés avec avertissement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.3.4 — Blocage des Pop-ups et Redirections Malveillantes
Niveau : 🟡
Référence CIS : CIS Google Chrome 3.14
MITRE ATT&CK : T1566.002
Description : Renforcer le blocage des pop-ups et redirections automatiques utilisées dans les campagnes de phishing et distribution de malware.
Vérification :
# Vérifier le blocage des pop-ups
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DefaultPopupsSetting"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PopupsBlockedForUrls"
Remédiation :
- Définir
DefaultPopupsSettingà 2 (bloquer les pop-ups) - Utiliser
PopupsAllowedForUrlsuniquement pour les applications métier - Sensibiliser les utilisateurs aux techniques de social engineering
Valeur par défaut : Blocage standard des pop-ups Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.3.5 — Filtrage des Annonces et Trackers Malveillants
Niveau : 🟢
Référence CIS : CIS Google Chrome 3.15
MITRE ATT&CK : T1566.002
Description : Activer le filtrage natif Chrome des annonces intrusives et configurer la protection contre les trackers malveillants pour réduire la surface d’attaque.
Vérification :
# Vérifier le filtrage des annonces
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AdsSettingForIntrusiveAdsSites"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "BlockThirdPartyCookies"
Remédiation :
- Activer le filtre anti-annonces intrusives par défaut
- Bloquer les cookies tiers sauf exceptions métier
- Évaluer l’utilisation d’extensions ad-block approuvées
Valeur par défaut : Filtre basic activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.4 — Protection Avancée contre les Menaces
3.4.1 — Configuration de l’Isolation de Sites Avancée
Niveau : 🔴
Référence CIS : CIS Google Chrome 3.16
MITRE ATT&CK : T1055
Description : Activer l’isolation de sites avancée pour empêcher les attaques cross-site et limiter l’impact des vulnérabilités d’exécution de code dans le moteur de rendu.
Vérification :
# Vérifier l'isolation de sites
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SitePerProcess"
# Vérifier dans chrome://process-internals
Remédiation :
- Activer
SitePerProcess: valeur 1 - Configurer
IsolateOriginspour les sites sensibles - Monitorer l’impact sur les performances
Valeur par défaut : Isolation partielle activée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.4.2 — Protection contre les Attaques Spectre/Meltdown
Niveau : 🟠
Référence CIS : CIS Google Chrome 3.17
MITRE ATT&CK : T1055.012
Description : Configurer les mitigations Chrome contre les attaques de type Spectre/Meltdown via l’isolation stricte des processus et la désactivation des timers haute précision.
Vérification :
# Vérifier les mitigations Spectre
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "HighResolutionTimeApi"
# Vérifier dans chrome://flags les flags de sécurité
Remédiation :
- Désactiver les APIs de temps haute résolution si non nécessaires
- Activer l’isolation stricte des sites
- Maintenir Chrome à jour pour les dernières mitigations
Valeur par défaut : Mitigations de base activées Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.4.3 — Détection des Tentatives d’Exploitation
Niveau : 🟡
Référence CIS : CIS Google Chrome 3.18
MITRE ATT&CK : T1203
Description : Configurer Chrome pour détecter et reporter les tentatives d’exploitation de vulnérabilités, incluant les crashes suspects et comportements anormaux.
Vérification :
# Vérifier la collecte de crashs
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "MetricsReportingEnabled"
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data\Crashpad"
Remédiation :
- Activer la collecte de rapports de crash sécurisés
- Configurer l’analyse automatique des patterns de crash
- Intégrer avec les outils de détection d’incidents
Valeur par défaut : Rapports de crash basiques Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.4.4 — Protection contre les Attaques de Déni de Service
Niveau : 🟢
Référence CIS : CIS Google Chrome 3.19
MITRE ATT&CK : T1499.004
Description : Configurer des limites de ressources pour prévenir les attaques DoS via des pages web consommant excessivement CPU, mémoire ou connexions réseau.
Vérification :
# Vérifier les limites de ressources
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "MemoryPressureOffPages"
Remédiation :
- Configurer des limites de mémoire par onglet
- Activer la suspension automatique des onglets inactifs
- Limiter le nombre de connexions simultanées par site
Valeur par défaut : Gestion automatique des ressources Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.4.5 — Réponse Automatisée aux Incidents de Sécurité
Niveau : 🟡
Référence CIS : CIS Google Chrome 3.20
MITRE ATT&CK : T1566
Description : Mettre en place des mécanismes de réponse automatisée aux détections de sécurité Chrome, incluant isolation de session et notification des équipes sécurité.
Vérification :
### 3.2.6 — Advanced Persistent Threat (APT) Detection
**Criticité** : HAUTE • **Statut** : ❌ **NON-CONFORME** • **Score** : 2/4
**Politique Chrome Enterprise** :
**Registre Windows** :
**Description** : Détection APTs avec behavioral analysis avancée
**Audit** :
- chrome://policy/ → AdvancedProtectionAllowed configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
**Remédiation** :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d'exception
- Formation équipes techniques
**Référence** : CIS Google Chrome v3.0.0 - Section 3.2
---
### 3.2.7 — Zero-Day Exploit Protection
**Criticité** : HAUTE • **Statut** : ❌ **NON-CONFORME** • **Score** : 2/4
**Politique Chrome Enterprise** :
**Registre Windows** :
**Description** : Protection exploits zero-day avec sandboxing
**Audit** :
- chrome://policy/ → SafeBrowsingExtendedReportingEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
**Remédiation** :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d'exception
- Formation équipes techniques
**Référence** : CIS Google Chrome v3.0.0 - Section 3.2
---
# Vérifier la configuration de réponse automatisée
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SecurityEventActions"
Remédiation :
- Configurer des actions automatiques pour les menaces détectées
- Intégrer avec les outils SOAR (Security Orchestration)
- Définir des procédures d’escalade selon la criticité
Valeur par défaut : Pas de réponse automatisée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.5 — Analyse et Forensique de Navigation
3.5.1 — Conservation des Logs de Navigation Sécurisée
Niveau : 🟡
Référence CIS : CIS Google Chrome 3.21
MITRE ATT&CK : T1070.003
Description : Configurer la conservation et la protection des logs de navigation pour l’analyse forensique et la détection d’incidents de sécurité post-compromission.
Vérification :
# Vérifier la configuration de logging
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ChromeCleanupReportingEnabled"
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data\Default\History"
Remédiation :
- Activer la collecte de logs de sécurité détaillés
- Configurer la rétention selon la politique d’entreprise
- Chiffrer et protéger l’accès aux logs sensibles
Valeur par défaut : Logs basiques avec rétention limitée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.5.2 — Intégration avec les Outils SIEM/SOAR
Niveau : 🟢
Référence CIS : CIS Google Chrome 3.22
MITRE ATT&CK : T1566
Description : Intégrer les événements de sécurité Chrome avec les plateformes SIEM et SOAR d’entreprise pour une détection et réponse centralisées aux incidents.
Vérification :
# Vérifier l'intégration SIEM
Get-Service "Splunk*","Elastic*" -ErrorAction SilentlyContinue
Test-NetConnection -ComputerName "siem.company.com" -Port 514
Remédiation :
- Configurer l’export des événements Chrome vers le SIEM
- Créer des règles de corrélation spécifiques aux menaces web
- Automatiser les réponses via playbooks SOAR
Valeur par défaut : Pas d’intégration SIEM Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.5.3 — Analyse Comportementale des Patterns de Navigation
Niveau : 🟢
Référence CIS : CIS Google Chrome 3.23
MITRE ATT&CK : T1566.002
Description : Implémenter une analyse comportementale pour détecter les patterns de navigation anormaux indicateurs de compromission ou d’activité malveillante.
Vérification :
# Vérifier la collecte de métriques comportementales
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "UserDataSnapshotEnabled"
Remédiation :
- Activer la collecte anonymisée de patterns de navigation
- Configurer des baselines comportementales par utilisateur/groupe
- Créer des alertes pour les déviations significatives
Valeur par défaut : Pas d’analyse comportementale Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.5.4 — Threat Intelligence et IOC Feeding
Niveau : 🟡
Référence CIS : CIS Google Chrome 3.24
MITRE ATT&CK : T1566
Description : Intégrer les flux de Threat Intelligence pour enrichir automatiquement les listes de blocage Chrome avec les derniers IOC et domaines malveillants identifiés.
Vérification :
# Vérifier les sources de threat intelligence configurées
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ThreatIntelligenceSources"
Remédiation :
- S’abonner aux flux de TI pertinents (MISP, AlienVault, etc.)
- Automatiser la mise à jour des listes de blocage Chrome
- Configurer des feed-back loops vers les plateformes de TI
Valeur par défaut : Safe Browsing uniquement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
3.5.5 — Reporting et Métriques de Sécurité Navigation
Niveau : 🟢
Référence CIS : CIS Google Chrome 3.25
Référence CIS : CIS Google Chrome 3.25
MITRE ATT&CK : T1566
Description : Générer des rapports périodiques sur les incidents de sécurité liés à la navigation, incluant métriques de détection, types de menaces et efficacité des contrôles.
Vérification :
# Vérifier la génération de rapports sécurité
Get-ScheduledTask | Where-Object {$_.TaskName -like "*Chrome*Security*"}
Test-Path "C:\Reports\ChromeSecurityDashboard.html"
### 3.3.6 — Content Security Policy (CSP) Enforcement
**Criticité** : HAUTE • **Statut** : ❌ **NON-CONFORME** • **Score** : 2/4
**Politique Chrome Enterprise** :
**Registre Windows** :
**Description** : Enforcement CSP stricte avec nonces et hashes
**Audit** :
- chrome://policy/ → DefaultImagesSetting configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
**Remédiation** :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d'exception
- Formation équipes techniques
**Référence** : CIS Google Chrome v3.0.0 - Section 3.3
---
### 3.3.7 — Subresource Integrity (SRI) Validation
**Criticité** : HAUTE • **Statut** : ❌ **NON-CONFORME** • **Score** : 2/4
**Politique Chrome Enterprise** :
**Registre Windows** :
**Description** : Validation intégrité sous-ressources avec SRI
**Audit** :
- chrome://policy/ → DefaultJavaScriptSetting configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
**Remédiation** :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d'exception
- Formation équipes techniques
**Référence** : CIS Google Chrome v3.0.0 - Section 3.3
---
Remédiation :
- Créer des tableaux de bord automatisés pour la sécurité Chrome
- Générer des rapports mensuels pour la direction
- Inclure des recommandations d’amélioration basées sur les données
Valeur par défaut : Pas de reporting automatisé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S4 — GESTION DES MOTS DE PASSE
4.1 — Configuration du Gestionnaire de Mots de Passe Chrome
4.1.1 — Activation Contrôlée du Gestionnaire Intégré
Niveau : 🟠
Référence CIS : CIS Google Chrome 4.1
MITRE ATT&CK : T1555.003
Description : Configurer le gestionnaire de mots de passe intégré de Chrome selon la politique d’entreprise, en privilégiant les solutions d’entreprise dédiées lorsque disponibles.
Vérification :
# Vérifier la configuration du gestionnaire de mots de passe
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordManagerEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordLeakDetectionEnabled"
Remédiation :
- Évaluer si un gestionnaire d’entreprise est disponible (1Password, Bitwarden Business)
- Si gestionnaire Chrome utilisé :
PasswordManagerEnabled = 1 - Activer la détection de fuites :
PasswordLeakDetectionEnabled = 1 - Configurer des politiques de complexité appropriées
Valeur par défaut : Gestionnaire activé par défaut Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.1.2 — Désactivation du Gestionnaire pour Solutions d’Entreprise
Niveau : 🔴
Référence CIS : CIS Google Chrome 4.2
MITRE ATT&CK : T1555.003
Description : Désactiver le gestionnaire de mots de passe Chrome lorsqu’une solution d’entreprise dédiée est déployée pour éviter la fragmentation et maintenir la gouvernance centralisée.
Vérification :
# Vérifier la désactivation du gestionnaire Chrome
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordManagerEnabled"
# Vérifier la présence de gestionnaires d'entreprise
Get-WmiObject -Class Win32_Product | Where-Object {$_.Name -like "*1Password*" -or $_.Name -like "*Bitwarden*"}
Remédiation :
- Désactiver le gestionnaire Chrome :
PasswordManagerEnabled = 0 - Bloquer l’enregistrement automatique :
AutofillAddressEnabled = 0 - Configurer l’extension du gestionnaire d’entreprise via force-install
- Former les utilisateurs à la transition
Valeur par défaut : Gestionnaire Chrome activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.1.3 — Configuration du Chiffrement Local des Mots de Passe
Niveau : 🔴
Référence CIS : CIS Google Chrome 4.3
MITRE ATT&CK : T1555.003
Description : S’assurer que les mots de passe stockés localement par Chrome sont correctement chiffrés en utilisant les mécanismes de protection de données Windows (DPAPI).
Vérification :
# Vérifier le chiffrement des données Chrome
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "EncryptionKey"
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data\Default" -File | Where-Object {$_.Name -eq "Login Data"}
Remédiation :
- Vérifier que DPAPI est utilisé pour le chiffrement
- Configurer la protection renforcée des profils utilisateur
- Activer BitLocker sur les postes pour protection au niveau disque
- Sensibiliser sur les risques de partage de session
Valeur par défaut : Chiffrement DPAPI activé par défaut Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.1.4 — Audit des Mots de Passe Faibles et Compromis
Niveau : 🟠
Référence CIS : CIS Google Chrome 4.4
MITRE ATT&CK : T1110
Description : Activer l’audit automatique des mots de passe pour détecter les mots de passe faibles, réutilisés ou compromis dans les bases de données de fuites connues.
Vérification :
# Vérifier l'activation de l'audit des mots de passe
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordCheckEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordLeakDetectionEnabled"
Remédiation :
- Activer la vérification des mots de passe :
PasswordCheckEnabled = 1 - Activer la détection de fuites :
PasswordLeakDetectionEnabled = 1 - Configurer des notifications pour les mots de passe compromis
- Intégrer avec Have I Been Pwned API si nécessaire
Valeur par défaut : Vérification basique activée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.1.5 — Gestion de la Synchronisation des Mots de Passe
Niveau : 🔴
Référence CIS : CIS Google Chrome 4.5
MITRE ATT&CK : T1555.003
Description : Contrôler strictement la synchronisation des mots de passe via Google Account pour prévenir l’exfiltration non autorisée des credentials d’entreprise.
Vérification :
# Vérifier la configuration de synchronisation
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SyncDisabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SyncTypesListDisabled"
Remédiation :
- Désactiver la sync globalement :
SyncDisabled = 1ou - Désactiver uniquement les mots de passe :
SyncTypesListDisabled = ["passwords"] - Si sync nécessaire, utiliser Google Workspace avec DLP
- Auditer régulièrement les comptes Google connectés
Valeur par défaut : Synchronisation activée si utilisateur connecté Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.2 — Politiques d’Auto-Complétion et de Saisie
4.2.1 — Configuration de l’Auto-Complétion Sécurisée
Niveau : 🟡
Référence CIS : CIS Google Chrome 4.6
MITRE ATT&CK : T1555.003
Description : Configurer l’auto-complétion pour équilibrer sécurité et usabilité, en restreignant l’auto-complétion sur les sites non-sécurisés et les champs sensibles.
Vérification :
# Vérifier la configuration d'auto-complétion
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AutofillAddressEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AutofillCreditCardEnabled"
Remédiation :
- Désactiver l’auto-complétion des cartes de crédit :
AutofillCreditCardEnabled = 0 - Restreindre l’auto-complétion des adresses selon les besoins
- Configurer des exceptions pour les sites d’entreprise sécurisés
- Sensibiliser sur les risques de shoulder surfing
Valeur par défaut : Auto-complétion activée pour la plupart des champs
3.4.6 — Machine Learning Threat Detection
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : ML détection menaces avec learning continu
Audit :
- chrome://policy/ → CloudPolicyOverridesPlatformPolicy configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 3.4
3.4.7 — Behavioral Analysis Engine
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Analyse comportementale avec detection déviations
Audit :
- chrome://policy/ → SafeBrowsingExtendedReportingEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 3.4
Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.2.2 — Restriction sur Sites Non-HTTPS
Niveau : 🟠
Référence CIS : CIS Google Chrome 4.7
MITRE ATT&CK : T1557.001
Description : Empêcher l’auto-complétion et la sauvegarde de mots de passe sur les sites non-sécurisés (HTTP) pour prévenir l’interception en transit.
Vérification :
# Vérifier les restrictions HTTP
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordProtectionWarningTrigger"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordProtectionLoginURLs"
Remédiation :
- Configurer l’avertissement pour les connexions non-HTTPS
- Bloquer la sauvegarde de mots de passe sur HTTP
- Sensibiliser sur l’importance de HTTPS
- Utiliser HSTS pour forcer HTTPS sur les domaines d’entreprise
Valeur par défaut : Avertissement mais autorisation sur HTTP Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.2.3 — Gestion des Exceptions d’Auto-Complétion
Niveau : 🟡
Référence CIS : CIS Google Chrome 4.8
MITRE ATT&CK : T1555.003
Description : Définir des règles d’exception pour l’auto-complétion basées sur les domaines, types de champs et niveau de sensibilité des données.
Vérification :
# Vérifier les exceptions configurées
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AutofillAddressEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordManagerAllowlistUrls"
Remédiation :
- Créer une whitelist des domaines d’entreprise autorisés
- Définir des règles par type de données (personnelles vs. professionnelles)
- Documenter et réviser les exceptions trimestriellement
- Tester l’impact sur l’expérience utilisateur
Valeur par défaut : Pas d’exceptions spécifiques configurées Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.2.4 — Protection contre les Attaques de Formulaires
Niveau : 🟠
Référence CIS : CIS Google Chrome 4.9
MITRE ATT&CK : T1566.002
Description : Configurer des protections contre les attaques par formulaires malveillants conçus pour voler les credentials via l’auto-complétion ou la saisie manuelle.
Vérification :
# Vérifier les protections contre le phishing
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordProtectionWarningTrigger"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingProtectionLevel"
Remédiation :
- Activer les alertes de phishing pour les formulaires de connexion
- Configurer la protection renforcée Safe Browsing
- Bloquer l’auto-complétion sur les sites suspects
- Former les utilisateurs à identifier les formulaires frauduleux
Valeur par défaut : Protection basique contre le phishing Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.2.5 — Audit des Données d’Auto-Complétion
Niveau : 🟢
Référence CIS : CIS Google Chrome 4.10
MITRE ATT&CK : T1555.003
Description : Mettre en place un audit régulier des données d’auto-complétion stockées pour identifier les informations sensibles et s’assurer de leur protection adéquate.
Vérification :
# Vérifier les données d'auto-complétion stockées
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data\Default\Web Data"
# Script PowerShell pour analyser la base SQLite (nécessite outils)
Remédiation :
- Développer des scripts d’audit automatisés
- Identifier et purger les données sensibles inappropriées
- Créer des rapports de conformité réguliers
- Sensibiliser les utilisateurs sur les données stockées
Valeur par défaut : Pas d’audit automatique des données stockées Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.3 — Intégration avec les Gestionnaires d’Entreprise
4.3.1 — Déploiement d’Extensions de Gestionnaires Certifiés
Niveau : 🔴
Référence CIS : CIS Google Chrome 4.11
MITRE ATT&CK : T1555.003
Description : Déployer et configurer les extensions des gestionnaires de mots de passe d’entreprise certifiés (1Password Business, Bitwarden, LastPass Enterprise) via force-install.
Vérification :
# Vérifier les extensions force-installées
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallForcelist"
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data\Default\Extensions"
Remédiation :
- Identifier le gestionnaire d’entreprise standard
- Configurer force-install via
ExtensionInstallForcelist - Désactiver le gestionnaire Chrome intégré
- Configurer les politiques spécifiques à l’extension
Valeur par défaut : Pas d’extension force-installée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.3.2 — Configuration de l’Authentification Unique (SSO)
Niveau : 🟠
Référence CIS : CIS Google Chrome 4.12
MITRE ATT&CK : T1556
Description : Configurer l’intégration avec les solutions SSO d’entreprise (SAML, OAuth, ADFS) pour minimiser la gestion de mots de passe multiples.
Vérification :
# Vérifier la configuration SSO
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AuthServerWhitelist"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AuthNegotiateDelegateWhitelist"
Remédiation :
- Configurer les serveurs d’authentification autorisés
- Activer l’authentification intégrée Windows si approprié
- Configurer les domaines de délégation Kerberos
- Tester l’authentification automatique sur les applications métier
Valeur par défaut : Authentification manuelle par défaut Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.3.3 — Blocage des Gestionnaires Non-Autorisés
Niveau : 🔴
Référence CIS : CIS Google Chrome 4.13
MITRE ATT&CK : T1555.003
Description : Bloquer l’installation et l’utilisation de gestionnaires de mots de passe non-autorisés par l’entreprise pour maintenir la gouvernance et éviter la fragmentation.
Vérification :
# Vérifier les blocages d'extensions
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallBlacklist"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallWhitelist"
3.5.6 — Digital Forensics Evidence Collection
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Collection preuves numériques avec chain of custody
Audit :
- chrome://policy/ → CloudReportingEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 3.5
3.5.7 — Incident Response Automation
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Réponse automatisée incidents avec playbooks
Audit :
- chrome://policy/ → SafeBrowsingExtendedReportingEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 3.5
Remédiation :
- Créer une blacklist des gestionnaires non-autorisés
- Utiliser une whitelist restrictive pour les extensions
- Surveiller les tentatives d’installation d’extensions bloquées
- Sensibiliser sur les risques des solutions non-approuvées
Valeur par défaut : Installation libre depuis Chrome Web Store Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.3.4 — Monitoring des Accès aux Gestionnaires
Niveau : 🟡
Référence CIS : CIS Google Chrome 4.14
MITRE ATT&CK : T1555.003
Description : Mettre en place un monitoring des accès et utilisations des gestionnaires de mots de passe pour détecter les comportements anormaux ou les tentatives d’accès non autorisé.
Vérification :
# Vérifier les logs d'accès aux extensions
Get-EventLog -LogName Application -Source "Chrome" | Where-Object {$_.Message -like "*password*"}
Remédiation :
- Activer les logs détaillés des extensions de mots de passe
- Configurer des alertes pour les accès inhabituels
- Intégrer avec le SIEM pour corrélation des événements
- Créer des tableaux de bord d’utilisation
Valeur par défaut : Logging basique des extensions Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.3.5 — Sauvegarde et Récupération des Politiques de Mots de Passe
Niveau : 🟢
Référence CIS : CIS Google Chrome 4.15
MITRE ATT&CK : T1555.003
Description : Établir des procédures de sauvegarde et récupération pour les configurations de gestion des mots de passe Chrome et les extensions associées.
Vérification :
# Vérifier les sauvegardes de configuration
Get-ChildItem "C:\Backups\ChromePasswordPolicies" -File
Test-Path "C:\Backups\ChromePasswordPolicies\ExtensionSettings.json"
Remédiation :
- Sauvegarder régulièrement les politiques GPO relatives aux mots de passe
- Documenter les configurations des extensions de gestionnaires
- Tester les procédures de restauration
- Maintenir un inventaire des extensions approuvées
Valeur par défaut : Pas de sauvegarde spécifique des politiques de mots de passe Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.4 — Détection et Prévention des Fuites de Credentials
4.4.1 — Activation de la Détection de Fuites Google
Niveau : 🟠
Référence CIS : CIS Google Chrome 4.16
MITRE ATT&CK : T1110.001
Description : Activer la fonctionnalité de détection de fuites de mots de passe de Google pour identifier proactivement les credentials compromis dans les bases de données publiques.
Vérification :
# Vérifier l'activation de la détection de fuites
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordLeakDetectionEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordCheckEnabled"
Remédiation :
- Activer la détection de fuites :
PasswordLeakDetectionEnabled = 1 - Configurer des notifications automatiques pour les utilisateurs
- Intégrer avec les processus de gestion des incidents
- Former les utilisateurs aux actions à prendre en cas de détection
Valeur par défaut : Détection activée par défaut Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.4.2 — Intégration avec Have I Been Pwned
Niveau : 🟡
Référence CIS : CIS Google Chrome 4.17
MITRE ATT&CK : T1110.001
Description : Compléter la détection native Chrome avec des vérifications régulières contre la base de données Have I Been Pwned pour une couverture étendue des fuites.
Vérification :
# Vérifier l'intégration HIBP (généralement via scripts externes)
Test-Path "C:\Scripts\HIBPPasswordCheck.ps1"
Get-ScheduledTask | Where-Object {$_.TaskName -like "*HIBP*"}
Remédiation :
- Développer ou acquérir des outils d’intégration HIBP
- Programmer des vérifications automatiques mensuelles
- Créer des workflows de notification et remédiation
- Respecter les limites d’API et politiques d’utilisation
Valeur par défaut : Pas d’intégration HIBP native Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.4.3 — Monitoring des Tentatives de Réutilisation
Niveau : 🟡
Référence CIS : CIS Google Chrome 4.18
MITRE ATT&CK : T1110.001
Description : Surveiller et alerter sur les tentatives de réutilisation de mots de passe entre différents sites et services pour détecter les patterns à risque.
Vérification :
# Vérifier la surveillance de réutilisation
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordReuseDetectionEnabled"
Remédiation :
- Activer la détection de réutilisation native Chrome
- Configurer des seuils d’alerte appropriés
4.1.6 — Password Breach Detection API
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : API détection mots de passe compromis temps réel
Audit :
- chrome://policy/ → PasswordProtectionChangePasswordURL configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 4.1
4.1.7 — Enterprise Password Policy Enforcement
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Enforcement politiques mots de passe entreprise
Audit :
- chrome://policy/ → PasswordManagerEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 4.1
- Sensibiliser sur les risques de réutilisation
- Promouvoir l’utilisation de gestionnaires pour mots de passe uniques
Valeur par défaut : Détection basique de réutilisation Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.4.4 — Blocage des Domaines de Phishing Connus
Niveau : 🔴
Référence CIS : CIS Google Chrome 4.19
MITRE ATT&CK : T1566.002
Description : Maintenir une liste actualisée des domaines de phishing connus pour empêcher la saisie de credentials sur des sites frauduleux imitant les services légitimes.
Vérification :
# Vérifier la liste de blocage de domaines
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "URLBlacklist"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PasswordProtectionLoginURLs"
Remédiation :
- Maintenir une liste noire actualisée des domaines de phishing
- Configurer des alertes spécifiques aux tentatives de connexion sur sites frauduleux
- Utiliser les flux de threat intelligence pour les mises à jour
- Bloquer proactivement les typosquatting des domaines d’entreprise
Valeur par défaut : Blocage basé sur Safe Browsing uniquement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
4.4.5 — Réponse Automatisée aux Détections de Fuites
Niveau : 🟡
Référence CIS : CIS Google Chrome 4.20
MITRE ATT&CK : T1110.001
Description : Mettre en place des réponses automatisées lorsque des fuites de credentials sont détectées, incluant notifications, blocages temporaires et procédures de réinitialisation.
Vérification :
# Vérifier les mécanismes de réponse automatisée
Get-ScheduledTask | Where-Object {$_.TaskName -like "*PasswordBreach*"}
Test-Path "C:\Scripts\PasswordBreachResponse.ps1"
Remédiation :
- Développer des playbooks de réponse automatisée
- Configurer des notifications multicanales (email, SMS, Teams)
- Intégrer avec les systèmes de gestion d’identité pour réinitialisation
- Tester régulièrement les procédures de réponse
Valeur par défaut : Notifications manuelles uniquement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S5 — COOKIES & DONNÉES DE NAVIGATION
5.1 — Gestion des Cookies Tiers et Tracking
5.1.1 — Blocage des Cookies Tiers par Défaut
Niveau : 🟠
Référence CIS : CIS Google Chrome 5.1
MITRE ATT&CK : T1539
Description : Configurer Chrome pour bloquer les cookies tiers par défaut afin de limiter le tracking cross-site et réduire la surface d’attaque pour les vols de session.
Vérification :
# Vérifier la politique des cookies tiers
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DefaultThirdPartyLockingEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "BlockThirdPartyCookies"
Remédiation :
- Activer le blocage des cookies tiers :
BlockThirdPartyCookies = 1 - Configurer des exceptions pour les applications métier nécessaires
- Tester l’impact sur les applications d’entreprise
- Documenter les exceptions approuvées
Valeur par défaut : Cookies tiers autorisés avec restrictions Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.1.2 — Configuration SameSite Cookie Policy
Niveau : 🟠
Référence CIS : CIS Google Chrome 5.2
MITRE ATT&CK : T1539, T1552.001
Description : Enforcer la politique SameSite pour les cookies afin de prévenir les attaques CSRF et limiter la transmission de cookies dans les requêtes cross-site.
Vérification :
# Vérifier la configuration SameSite
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SameSiteByDefaultCookiesEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CookiesWithoutSameSiteMustBeSecureEnabled"
Remédiation :
- Activer SameSite par défaut :
SameSiteByDefaultCookiesEnabled = 1 - Forcer Secure pour cookies sans SameSite :
CookiesWithoutSameSiteMustBeSecureEnabled = 1 - Auditer les applications pour compatibilité SameSite
- Former les développeurs sur les bonnes pratiques
Valeur par défaut : SameSite=Lax par défaut sur Chrome récent Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.1.3 — Gestion des Cookies de Session Sécurisés
Niveau : 🔴
Référence CIS : CIS Google Chrome 5.3
MITRE ATT&CK : T1539
Description : S’assurer que les cookies de session sont correctement sécurisés avec les flags Secure et HttpOnly pour prévenir les vols de session via XSS ou interception réseau.
Vérification :
# Vérifier les politiques de cookies sécurisés
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CookiesSessionOnlyForUrls"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DefaultCookiesSetting"
Remédiation :
- Configurer les domaines nécessitant cookies sécurisés uniquement
- Bloquer les cookies non-sécurisés sur HTTPS :
DefaultCookiesSetting = 4 - Auditer les applications pour usage correct des flags de sécurité
- Implémenter des contrôles de durée de session
Valeur par défaut : Cookies persistants autorisés Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.1.4 — Limitation de la Durée de Vie des Cookies
Niveau : 🟡
Référence CIS : CIS Google Chrome 5.4
MITRE ATT&CK : T1539
Description : Configurer des limites sur la durée de vie des cookies pour réduire la fenêtre d’opportunité en cas de vol de session ou d’accès non autorisé.
Vérification :
# Vérifier les limites de durée de cookies
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CookieExpirationLimit"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SessionCookieLimit"
Remédiation :
- Définir une durée maximale appropriée (ex: 24h pour les sessions critiques)
- Configurer la suppression automatique des cookies expirés
- Implémenter des timeouts de session côté application
- Sensibiliser sur la fermeture de session explicite
Valeur par défaut : Pas de limite explicite sur la durée des cookies Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.1.5 — Monitoring des Anomalies de Cookies
Niveau : 🟢
Référence CIS : CIS Google Chrome 5.5
MITRE ATT&CK : T1539
Description : Mettre en place une surveillance des patterns anormaux d’utilisation de cookies pour détecter les tentatives de hijacking de session ou d’exploitation.
Vérification :
# Vérifier la collecte de métriques cookies
### 4.2.6 — Form Data Leak Prevention (DLP)
**Criticité** : HAUTE • **Statut** : ❌ **NON-CONFORME** • **Score** : 2/4
**Politique Chrome Enterprise** :
**Registre Windows** :
**Description** : DLP formulaires avec détection données sensibles
**Audit** :
- chrome://policy/ → AutofillAddressEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
**Remédiation** :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d'exception
- Formation équipes techniques
**Référence** : CIS Google Chrome v3.0.0 - Section 4.2
---
### 4.2.7 — Credit Card Data Protection Enhanced
**Criticité** : HAUTE • **Statut** : ❌ **NON-CONFORME** • **Score** : 2/4
**Politique Chrome Enterprise** :
**Registre Windows** :
**Description** : Protection renforcée données cartes crédit PCI-DSS
**Audit** :
- chrome://policy/ → AutofillCreditCardEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
**Remédiation** :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d'exception
- Formation équipes techniques
**Référence** : CIS Google Chrome v3.0.0 - Section 4.2
---
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CookieMetricsEnabled"
Remédiation :
- Activer la collecte de métriques sur l’utilisation des cookies
- Configurer des alertes pour les patterns suspects (cookies multiples, durées anormales)
- Intégrer avec les outils SIEM pour corrélation
- Créer des baselines comportementales par utilisateur
Valeur par défaut : Collecte basique de métriques Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.2 — Protection des Données de Navigation
5.2.1 — Chiffrement du Stockage Local
Niveau : 🔴
Référence CIS : CIS Google Chrome 5.6
MITRE ATT&CK : T1555.003
Description : S’assurer que toutes les données de navigation (historique, cookies, cache) sont correctement chiffrées au repos en utilisant les mécanismes de protection de données système.
Vérification :
# Vérifier le chiffrement des données utilisateur
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "UserDataSnapshotEnabled"
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data" -Directory
Remédiation :
- Vérifier l’activation de DPAPI pour le chiffrement
- Activer BitLocker sur tous les postes
- Configurer des politiques de verrouillage automatique
- Auditer les permissions d’accès aux profils utilisateur
Valeur par défaut : Chiffrement DPAPI activé par défaut Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.2.2 — Gestion de la Rétention d’Historique
Niveau : 🟡
Référence CIS : CIS Google Chrome 5.7
MITRE ATT&CK : T1070.003
Description : Configurer des politiques de rétention appropriées pour l’historique de navigation balançant besoins d’audit sécurité et confidentialité des utilisateurs.
Vérification :
# Vérifier la configuration de rétention d'historique
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "HistoryDeletionEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "BrowsingDataLifetime"
Remédiation :
- Définir une durée de rétention selon la politique d’entreprise (ex: 90 jours)
- Autoriser/interdire la suppression manuelle selon les besoins d’audit
- Configurer l’archivage automatique pour la conformité
- Équilibrer surveillance sécurité et respect de la vie privée
Valeur par défaut : Rétention illimitée avec suppression manuelle autorisée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.2.3 — Protection contre l’Exfiltration de Données
Niveau : 🔴
Référence CIS : CIS Google Chrome 5.8
MITRE ATT&CK : T1041
Description : Implémenter des contrôles pour prévenir l’exfiltration des données de navigation via la synchronisation non autorisée ou l’export vers des services externes.
Vérification :
# Vérifier les contrôles d'exfiltration
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SyncDisabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CloudPrintProxyEnabled"
Remédiation :
- Désactiver la synchronisation non-contrôlée :
SyncDisabled = 1 - Bloquer les services d’impression cloud non-autorisés
- Contrôler l’accès aux APIs d’export de données
- Surveiller les tentatives de synchronisation externe
Valeur par défaut : Synchronisation autorisée si utilisateur connecté Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.2.4 — Audit des Accès aux Données Sensibles
Niveau : 🟡
Référence CIS : CIS Google Chrome 5.9
MITRE ATT&CK : T1555.003
Description : Mettre en place un audit complet des accès aux données sensibles stockées par Chrome (mots de passe, certificats, données de formulaires) pour la détection d’intrusion.
Vérification :
# Vérifier l'audit d'accès aux données
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DataAuditEnabled"
Get-EventLog -LogName Security -Source "Chrome" | Select-Object -First 10
Remédiation :
- Activer l’audit détaillé des accès aux données Chrome
- Configurer des alertes pour les accès inhabituels
- Intégrer avec les outils SIEM pour corrélation
- Créer des rapports d’audit réguliers
Valeur par défaut : Audit basique système activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.2.5 — Nettoyage Automatique des Données Temporaires
Niveau : 🟢
Référence CIS : CIS Google Chrome 5.10
MITRE ATT&CK : T1070.003
Description : Configurer le nettoyage automatique des données temporaires (cache, cookies temporaires, données de formulaires) pour réduire la surface d’attaque et les fuites de données.
Vérification :
# Vérifier le nettoyage automatique
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ClearBrowsingDataOnExit"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "BrowsingDataLifetime"
Remédiation :
- Configurer le nettoyage à la fermeture pour les données non-critiques
- Définir des intervalles de nettoyage automatique appropriés
- Préserver les données nécessaires aux applications métier
- Documenter les exceptions de nettoyage
Valeur par défaut : Nettoyage manuel uniquement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.2.6 — Encryption at Rest pour Données Navigation Enterprise
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Chiffrement données stockées localement avec clés enterprise
Audit :
- chrome://policy/ → DiskCacheSize configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 5.2
5.2.7 — Memory Protection contre Cold Boot Attacks
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Protection mémoire contre récupération données sensibles
Audit :
- chrome://policy/ → MemoryPressureThresholdMB configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 5.2
5.3 — Mode Navigation Privée et Incognito
5.3.1 — Contrôle d’Accès au Mode Incognito
Niveau : 🟠
Référence CIS : CIS Google Chrome 5.11
MITRE ATT&CK : T1070.003
Description : Configurer l’accès au mode Incognito selon la politique d’entreprise, balançant besoins de confidentialité utilisateur et exigences d’audit sécurité.
Vérification :
# Vérifier la politique du mode Incognito
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "IncognitoModeAvailability"
Remédiation :
- Évaluer les besoins métier vs. exigences d’audit
- Configurer selon la politique : 0=autorisé, 1=désactivé, 2=forcé
- Documenter la justification de la configuration choisie
- Sensibiliser sur les implications sécurité du mode privé
Valeur par défaut : Mode Incognito disponible Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.3.2 — Limitation des Extensions en Mode Privé
Niveau : 🟡
Référence CIS : CIS Google Chrome 5.12
MITRE ATT&CK : T1176
4.3.6 — Enterprise Vault Integration (CyberArk, HashiCorp)
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Intégration coffres-forts entreprise avec rotation auto
Audit :
- chrome://policy/ → PasswordManagerEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 4.3
4.3.7 — Privileged Access Management (PAM) Integration
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Intégration PAM pour comptes privilégiés
Audit :
- chrome://policy/ → ExtensionInstallForcelist configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 4.3
Description : Contrôler quelles extensions peuvent s’exécuter en mode Incognito pour prévenir la collecte de données dans un contexte supposé privé.
Vérification :
# Vérifier les extensions autorisées en mode privé
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "IncognitoModeExtensions"
Remédiation :
- Définir une whitelist des extensions autorisées en mode privé
- Bloquer par défaut toutes les extensions non-essentielles
- Auditer les permissions des extensions autorisées
- Documenter les exceptions et leur justification
Valeur par défaut : Extensions autorisées selon leurs paramètres individuels Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.3.3 — Monitoring des Sessions Privées
Niveau : 🟡
Référence CIS : CIS Google Chrome 5.13
MITRE ATT&CK : T1070.003
Description : Mettre en place une surveillance appropriée des sessions privées pour détecter les abus tout en respectant les attentes de confidentialité.
Vérification :
# Vérifier la surveillance des sessions privées
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "PrivateSessionMonitoring"
Remédiation :
- Définir les métriques de surveillance autorisées (fréquence, durée)
- Éviter la collecte de contenu spécifique
- Monitorer les patterns d’usage anormaux
- Respecter les réglementations sur la confidentialité
Valeur par défaut : Surveillance limitée en mode privé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.3.4 — Protection contre les Fuites de Données Privées
Niveau : 🟠
Référence CIS : CIS Google Chrome 5.14
MITRE ATT&CK : T1041
Description : S’assurer que les données des sessions privées ne fuient pas vers les sessions normales ou les services de synchronisation cloud.
Vérification :
# Vérifier l'isolation des données privées
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "IncognitoDataIsolation"
Remédiation :
- Vérifier l’isolation stricte entre sessions privées et normales
- S’assurer de la non-synchronisation des données privées
- Auditer les mécanismes de nettoyage post-session privée
- Tester l’absence de persistence des données privées
Valeur par défaut : Isolation des données privées activée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
5.3.5 — Éducation et Sensibilisation Mode Privé
Niveau : 🟢
Référence CIS : CIS Google Chrome 5.15
MITRE ATT&CK : T1070.003
Description : Éduquer les utilisateurs sur les vraies capacités et limitations du mode Incognito pour éviter les fausses attentes de sécurité et anonymat.
Vérification :
# Vérifier les matériaux de formation
Test-Path "C:\Training\ChromePrivacyTraining.pdf"
Get-ScheduledTask | Where-Object {$_.TaskName -like "*Privacy*Training*"}
Remédiation :
- Créer des matériaux de formation clairs sur les limitations du mode privé
- Expliquer ce qui est et n’est pas protégé en mode Incognito
- Sensibiliser sur la visibilité réseau et des administrateurs système
- Promouvoir l’utilisation d’outils appropriés pour la vraie anonymisation
Valeur par défaut : Pas de formation spécifique sur le mode privé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S6 — EXTENSIONS & ADD-ONS
6.1 — Gestion de l’Installation d’Extensions
6.1.1 — Configuration de la Liste Blanche d’Extensions
Niveau : 🔴
Référence CIS : CIS Google Chrome 6.1
MITRE ATT&CK : T1176
Description : Implémenter une liste blanche stricte des extensions autorisées pour empêcher l’installation d’extensions malveillantes ou non-validées qui pourraient compromettre la sécurité du navigateur.
Vérification :
# Vérifier la liste blanche d'extensions
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallWhitelist"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallBlacklist"
Remédiation :
- Configurer
ExtensionInstallBlacklistavec “*” pour bloquer toutes les extensions par défaut - Définir
ExtensionInstallWhitelistavec les ID des extensions approuvées uniquement - Documenter le processus d’approbation des nouvelles extensions
- Réviser trimestriellement la liste des extensions autorisées
Valeur par défaut : Installation libre depuis Chrome Web Store Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.1.2 — Force-Installation des Extensions Critiques
Niveau : 🔴
Référence CIS : CIS Google Chrome 6.2
MITRE ATT&CK : T1176
Description : Déployer automatiquement les extensions de sécurité critiques via force-install pour s’assurer que tous les utilisateurs bénéficient des protections nécessaires sans possibilité de désinstallation.
Vérification :
# Vérifier les extensions force-installées
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallForcelist"
# Vérifier les extensions installées
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data\Default\Extensions"
Remédiation :
- Identifier les extensions de sécurité critiques (antivirus, DLP, etc.)
- Configurer
ExtensionInstallForcelistavec les ID et URLs des extensions - Tester le déploiement sur un groupe pilote
- Surveiller le statut d’installation sur tous les postes
Valeur par défaut : Aucune extension force-installée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.1.3 — Blocage des Extensions de Développement
Niveau : 🟠
Référence CIS : CIS Google Chrome 6.3
MITRE ATT&CK : T1176
Description : Empêcher l’installation d’extensions en mode développeur (unpacked) qui contournent les contrôles de sécurité du Chrome Web Store et représentent un risque élevé.
Vérification :
# Vérifier le blocage du mode développeur
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DeveloperToolsDisabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallSources"
Remédiation :
- Restreindre
ExtensionInstallSourcesau Chrome Web Store uniquement - Bloquer l’accès aux outils de développement si non nécessaires
- Surveiller les tentatives d’installation d’extensions en mode dev
- Former les développeurs sur les procédures sécurisées
Valeur par défaut : Installation depuis sources multiples autorisée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.1.4 — Audit et Inventaire des Extensions
Niveau : 🟡
4.4.6 — Dark Web Monitoring Integration
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Monitoring dark web pour credentials compromis
Audit :
- chrome://policy/ → PasswordProtectionWarningTrigger configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 4.4
4.4.7 — Credential Stuffing Attack Protection
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Protection attaques credential stuffing avec rate limiting
Audit :
- chrome://policy/ → PasswordProtectionLoginURLs configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 4.4
Référence CIS : CIS Google Chrome 6.4
MITRE ATT&CK : T1176
Description : Maintenir un inventaire complet des extensions installées sur tous les postes et effectuer des audits réguliers pour identifier les extensions non-autorisées ou obsolètes.
Vérification :
# Générer un inventaire des extensions
$Users = Get-ChildItem "C:\Users" -Directory
foreach ($User in $Users) {
Get-ChildItem "$($User.FullName)\AppData\Local\Google\Chrome\User Data\Default\Extensions" -Directory
}
Remédiation :
- Créer un script d’inventaire automatisé des extensions
- Comparer avec la liste des extensions autorisées
- Générer des alertes pour les extensions non-conformes
- Programmer des audits mensuels automatisés
Valeur par défaut : Pas d’inventaire automatique Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.1.5 — Gestion des Mises à Jour d’Extensions
Niveau : 🟠
Référence CIS : CIS Google Chrome 6.5
MITRE ATT&CK : T1176
Description : Contrôler les mises à jour automatiques des extensions pour s’assurer que les correctifs de sécurité sont appliqués rapidement tout en évitant les régressions non testées.
Vérification :
# Vérifier la configuration des mises à jour d'extensions
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionUpdateEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionInstallAllowlist"
Remédiation :
- Activer les mises à jour automatiques pour les extensions de sécurité
- Configurer un délai de test pour les extensions critiques métier
- Surveiller les notifications de mise à jour sécurité
- Maintenir des versions de rollback pour les extensions critiques
Valeur par défaut : Mises à jour automatiques activées Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.1.6 — Configuration des Extensions Force-Installées
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Installation forcée extensions sécuritaires critiques (antimalware, DLP, monitoring)
Audit :
- chrome://policy/ → ExtensionInstallForcelist avec extensions sécurité validées
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Liste extensions approuvées + validation sécurité + mise à jour automatique
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.1.2
6.1.7 — Blocage des Extensions de Développement et Test
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Interdiction chargement extensions non-packagées et modes développeur
Audit :
- chrome://policy/ → DeveloperToolsAvailability = 2 (désactivé)
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Blocage mode développeur + monitoring tentatives + exceptions développeurs
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 16.1.1
6.1.8 — Contrôle des Sources d’Installation d’Extensions
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Restriction installation extensions aux sources approuvées (Chrome Web Store Enterprise)
Audit :
- chrome://policy/ → ExtensionAllowedTypes = [“extension”, “theme”] uniquement
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Whitelist Chrome Web Store + blocage sideloading + audit sources
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.1.3
6.1.9 — Gestion du Cycle de Vie des Extensions
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Définition sources autorisées installation et mise à jour extensions
Audit :
- chrome://policy/ → ExtensionInstallSources configuré domaines approuvés
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- URLs sources validées + HTTPS obligatoire + monitoring installations
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.1.4
6.1.10 — Audit et Inventaire Automatisé des Extensions
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Configuration granulaire par extension avec logging et reporting centralisé
Audit :
- chrome://policy/ → ExtensionSettings avec règles détaillées par extension
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Politique par extension + logs CBCM + alertes violations + inventaire temps réel
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.2.1
6.1.11 — Contrôle Externally Connectable Extensions
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
5.1.6 — Cookie SameSite Policy Strict Enforcement
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Enforcement SameSite strict avec legacy compatibility
Audit :
- chrome://policy/ → LegacySameSiteCookieBehaviorEnabled configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 5.1
5.1.7 — Cross-Site Request Forgery (CSRF) Protection
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Protection CSRF avec tokens et validation origin
Audit :
- chrome://policy/ → DefaultCookiesSetting configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 5.1
Description : Restriction communications inter-extensions via externally_connectable
Audit :
- Audit manifests externally_connectable + test communications + monitoring
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Validation communications + whitelist + monitoring + isolation renforcée
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.2.6
6.1.12 — Gestion Native Messaging Extensions
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Contrôle strict native messaging avec applications système
Audit :
- chrome://policy/ → NativeMessagingAllowlist + audit communications natives
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Whitelist applications natives + signature validation + monitoring
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.2.7
6.2 — Contrôle des Permissions d’Extensions
6.2.1 — Audit des Permissions Accordées
Niveau : 🟠
Référence CIS : CIS Google Chrome 6.6
MITRE ATT&CK : T1176
Description : Auditer régulièrement les permissions accordées aux extensions installées pour identifier les privilèges excessifs et les risques potentiels d’abuse de permissions.
Vérification :
# Analyser les permissions des extensions (nécessite parsing JSON des manifests)
Get-ChildItem "C:\Users\*\AppData\Local\Google\Chrome\User Data\Default\Extensions\*\*\manifest.json"
Remédiation :
- Développer des outils d’analyse automatique des permissions
- Créer une matrice risque basée sur les types de permissions
- Réviser les permissions lors de chaque mise à jour d’extension
- Documenter les permissions critiques acceptées
Valeur par défaut : Permissions accordées selon les demandes d’extension Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.2.2 — Restriction d’Accès aux Données Sensibles
Niveau : 🔴
Référence CIS : CIS Google Chrome 6.7
MITRE ATT&CK : T1176, T1555.003
Description : Limiter l’accès des extensions aux données sensibles comme les mots de passe, historique de navigation, cookies et données de formulaires via des politiques strictes.
Vérification :
# Vérifier les restrictions d'accès aux données
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionPermissions"
Remédiation :
- Bloquer par défaut l’accès aux APIs sensibles pour toutes les extensions
- Créer des exceptions explicites pour les extensions métier critiques
- Surveiller les tentatives d’accès aux données sensibles
- Implémenter des contrôles de consentement utilisateur
Valeur par défaut : Accès selon les permissions demandées par l’extension Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.2.3 — Contrôle d’Accès aux APIs Dangereuses
Niveau : 🔴
Référence CIS : CIS Google Chrome 6.8
MITRE ATT&CK : T1176
Description : Restreindre l’accès des extensions aux APIs potentiellement dangereuses comme webRequest, debugger, management, et nativeMessaging qui permettent des actions privilégiées.
Vérification :
# Analyser l'utilisation d'APIs sensibles dans les extensions
# Nécessite analyse des manifests et code des extensions
Remédiation :
- Maintenir une liste noire des APIs dangereuses
- Exiger une justification métier pour l’accès aux APIs sensibles
- Limiter le nombre d’extensions avec accès privilégié
- Surveiller l’utilisation des APIs critiques
Valeur par défaut : Accès aux APIs selon les permissions extension Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.2.4 — Monitoring des Communications Extension
Niveau : 🟡
Référence CIS : CIS Google Chrome 6.9
MITRE ATT&CK : T1176
Description : Surveiller les communications réseau et les interactions des extensions pour détecter les comportements malveillants ou les exfiltrations de données non autorisées.
Vérification :
# Vérifier la surveillance des extensions
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ExtensionNetworkMonitoring"
Remédiation :
- Activer le monitoring des requêtes réseau des extensions
- Créer des alertes pour les communications vers des domaines suspects
- Analyser les patterns de trafic anormaux
- Intégrer avec les outils de monitoring réseau
Valeur par défaut : Monitoring basique des extensions Status : ☐ Conforme ☐ Non-conforme ☐ N/A
6.2.5 — Sandboxing et Isolation des Extensions
Niveau : 🟡
Référence CIS : CIS Google Chrome 6.10
MITRE ATT&CK : T1176
Description : S’assurer que les extensions sont correctement isolées les unes des autres et du système hôte pour limiter l’impact en cas de compromission d’une extension.
Vérification :
# Vérifier l'isolation des extensions
Get-Process "chrome" | Where-Object {$_.ProcessName -eq "chrome" -and $_.CommandLine -like "*extension*"}
Remédiation :
- Vérifier l’activation du sandboxing des extensions
- S’assurer de l’isolation des processus d’extensions
- Limiter les capacités de communication inter-extensions
- Auditer les mécanismes d’isolation régulièrement
Valeur par défaut : Sandboxing de base activé pour les extensions Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S7 — CERTIFICATS & TLS
6.2.6 — Restriction Permissions Extensions Runtime
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Contrôle granulaire permissions runtime (géolocalisation, caméra, microphone)
Audit :
- chrome://policy/ → ExtensionSettings avec permissions spécifiques par extension
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Matrice permissions par extension + principe moindre privilège + audit accès
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.2.2
6.2.7 — Contrôle Access Content Scripts et Injection
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Limitation injection scripts et accès DOM pour extensions autorisées
Audit :
- Vérification manifest.json extensions + content_scripts restrictions
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Validation manifests + CSP strict + isolation content scripts + monitoring
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.2.3
6.2.8 — Blocage Communications Extensions Externes
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Restriction communications avec serveurs externes et APIs tierces
Audit :
- Analyse permissions host et activeTab + monitoring traffic réseau extensions
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Whitelist domaines communication + proxy filtrant + analyse traffic + DLP
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.2.4
6.2.9 — Sandboxing Renforcé des Extensions
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Isolation processus extensions avec contrôles accès système strict
Audit :
- Vérification isolation processus + permissions système + accès fichiers
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Process isolation + restrictions filesystem + monitoring syscalls + alertes
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 6.2.5
6.2.10 — Monitoring Comportemental Extensions Temps Réel
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Surveillance comportement extensions avec détection anomalies et menaces
Audit :
- Logs comportement extensions + analyse patterns + alertes déviations
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Baseline comportement + ML détection + quarantaine auto + investigation
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 17.1.2
7.1 — Configuration TLS et Chiffrement
7.1.1 — Enforcement TLS 1.3 Minimum
Niveau : 🔴
Référence CIS : CIS Google Chrome 7.1
MITRE ATT&CK : T1557.001
Description : Configurer Chrome pour exiger TLS 1.3 minimum sur toutes les connexions HTTPS et rejeter les protocoles plus anciens vulnérables aux attaques cryptographiques.
Vérification :
# Vérifier la version TLS minimum
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SSLVersionMin"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SSLVersionFallbackMin"
Remédiation :
- Configurer
SSLVersionMin = "tls1.2"au minimum (tls1.3 si supporté partout) - Désactiver les protocoles obsolètes (SSL 3.0, TLS 1.0, TLS 1.1)
- Tester la compatibilité avec les applications d’entreprise
- Documenter les exceptions temporaires si nécessaires
5.3.6 — Incognito Mode Forensic Residue Analysis
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Analyse résidus forensiques mode privé avec recovery
Audit :
- chrome://policy/ → IncognitoModeAvailability configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 5.3
5.3.7 — Private Browsing DLP Controls
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Contrôles DLP mode navigation privée entreprise
Audit :
- chrome://policy/ → IncognitoModeAvailability configuré selon baseline sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration selon recommandations CIS Google Chrome v3.0.0
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - Section 5.3
Valeur par défaut : TLS 1.2 minimum sur Chrome récent Status : ☐ Conforme ☐ Non-conforme ☐ N/A
7.1.2 — Configuration des Suites de Chiffrement Sécurisées
Niveau : 🟠
Référence CIS : CIS Google Chrome 7.2
MITRE ATT&CK : T1557.001
Description : Restreindre les suites de chiffrement autorisées aux algorithmes modernes et sécurisés, en excluant les chiffrements faibles ou compromis.
Vérification :
# Vérifier les suites de chiffrement configurées
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CipherSuiteBlacklist"
Remédiation :
- Bloquer les suites de chiffrement faibles (RC4, DES, export ciphers)
- Privilégier AEAD ciphers (AES-GCM, ChaCha20-Poly1305)
- Désactiver les échanges de clés vulnérables
- Tester avec les serveurs d’entreprise critiques
Valeur par défaut : Suites modernes privilégiées, anciennes encore acceptées Status : ☐ Conforme ☐ Non-conforme ☐ N/A
7.1.3 — Activation HSTS et Preload
Niveau : 🔴
Référence CIS : CIS Google Chrome 7.3
MITRE ATT&CK : T1557.001
Description : Activer HTTP Strict Transport Security (HSTS) et utiliser la preload list pour forcer HTTPS sur tous les domaines d’entreprise et empêcher les attaques de downgrade.
Vérification :
# Vérifier la configuration HSTS
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "HSTSPolicyBypassList"
# Vérifier chrome://net-internals/#hsts
Remédiation :
- S’assurer qu’aucun domaine d’entreprise n’est dans la bypass list HSTS
- Ajouter les domaines d’entreprise à la HSTS preload list
- Configurer HSTS sur tous les serveurs web d’entreprise
- Tester l’absence de contournement HSTS
Valeur par défaut : HSTS respecté, preload list activée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
7.1.4 — Certificate Transparency et CT Logs
Niveau : 🟡
Référence CIS : CIS Google Chrome 7.4
MITRE ATT&CK : T1557.001
Description : Activer et surveiller Certificate Transparency pour détecter les certificats frauduleux émis pour les domaines d’entreprise et prévenir les attaques man-in-the-middle.
Vérification :
# Vérifier la configuration Certificate Transparency
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CertificateTransparencyEnforcementDisabledForUrls"
Remédiation :
- Éviter de désactiver CT sauf cas critique documenté
- Surveiller les CT logs pour les certificats d’entreprise
- Configurer des alertes pour nouveaux certificats détectés
- Intégrer avec les outils de monitoring SSL/TLS
Valeur par défaut : Certificate Transparency activé par défaut Status : ☐ Conforme ☐ Non-conforme ☐ N/A
7.1.5 — Gestion des Erreurs de Certificat
Niveau : 🔴
Référence CIS : CIS Google Chrome 7.5
MITRE ATT&CK : T1557.001
Description : Configurer Chrome pour traiter strictement les erreurs de certificat SSL/TLS et empêcher les contournements non autorisés par les utilisateurs.
Vérification :
# Vérifier la gestion des erreurs SSL
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SSLErrorOverrideAllowed"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SSLErrorOverrideAllowedForOrigins"
Remédiation :
- Désactiver les contournements d’erreur SSL :
SSLErrorOverrideAllowed = 0 - Limiter les exceptions aux domaines internes nécessaires uniquement
- Sensibiliser les utilisateurs aux risques des erreurs SSL
- Mettre en place des processus de résolution rapide des problèmes de certificats
Valeur par défaut : Contournement d’erreur SSL autorisé avec avertissement Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S8 — CONFIDENTIALITÉ & TÉLÉMÉTRIE
7.1.6 — Configuration Certificate Transparency Logging
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Enforcement CT logs pour détecter certificats malveillants ou compromis
Audit :
- chrome://policy/ → CertificateTransparencyEnforcementDisabledForUrls minimal
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Monitoring CT logs + alertes certificats suspects + révocation automatique
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 7.1.4
7.1.7 — Gestion des Certificate Revocation Lists (CRL)
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Vérification temps réel statut révocation certificats via OCSP/CRL
Audit :
- chrome://policy/ → EnableOnlineRevocationChecks = true
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration OCSP stapling + CRL caching + fallback sécurisé
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 7.1.5
7.1.8 — Configuration des Certificats Clients d’Entreprise
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Sélection automatique certificats clients pour authentification mutuelle TLS
Audit :
- chrome://policy/ → AutoSelectCertificateForUrls configuré par domaine
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Cartographie certificats par service + rotation automatique + audit accès
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 13.1.2
7.1.9 — Épinglage de Certificats (Certificate Pinning)
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Épinglage clés publiques services critiques contre attaques MITM
Audit :
- chrome://policy/ → StaticKeyPinningForUrls pour domaines sensibles
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Pinning services critiques + backup pins + monitoring violations
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 7.1.6
7.1.10 — Configuration des Protocoles de Sécurité Avancés
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Interdiction fallback vers protocoles SSL/TLS obsolètes ou vulnérables
Audit :
- chrome://policy/ → SSLVersionFallbackMin = tls1.2 minimum
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Audit compatibilité serveurs + mise à jour infrastructure + exception documentée
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 7.1.1
7.1.11 — Configuration HTTP Strict Transport Security (HSTS)
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Enforcement HSTS avec preload et protection downgrade attacks
Audit :
- chrome://policy/ → HSTSPolicyBypassList minimal + test preload + monitoring
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- HSTS strict + preload submission + monitoring bypasses + cert validation
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 7.1.7
7.1.12 — Validation Certificate Authority (CA) Restreinte
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Restriction CAs autorisées avec pinning et validation étendue
Audit :
- Liste CAs validées + test validation + monitoring nouvelles CAs + pinning
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- CA whitelist + pinning critique + monitoring + incident response + forensique
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 7.1.8
8.1 — Contrôle de la Collecte de Données
8.1.1 — Désactivation de la Télémétrie Non-Critique
Niveau : 🟠
Référence CIS : CIS Google Chrome 8.1
MITRE ATT&CK : T1041
Description : Désactiver la collecte de télémétrie non-essentielle pour limiter l’exposition des données d’usage tout en maintenant les fonctions de sécurité nécessaires.
Vérification :
# Vérifier la configuration de télémétrie
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "MetricsReportingEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "UserFeedbackAllowed"
Remédiation :
- Évaluer quelles métriques sont nécessaires pour la sécurité vs. privacy
- Désactiver la télémétrie non-critique :
MetricsReportingEnabled = 0 - Maintenir les rapports de sécurité critiques
- Documenter les données collectées et leur finalité
Valeur par défaut : Télémétrie basique activée Status : ☐ Conforme ☐ Non-conforme ☐ N/A
8.1.2 — Contrôle des Rapports de Crash
Niveau : 🟡
Référence CIS : CIS Google Chrome 8.2
MITRE ATT&CK : T1041
Description : Configurer l’envoi des rapports de crash pour équilibrer les besoins de débogage sécurité et la protection des données potentiellement sensibles contenues dans les dumps.
Vérification :
# Vérifier la configuration des rapports de crash
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ChromeCleanupReportingEnabled"
Remédiation :
- Activer les rapports de crash pour la sécurité uniquement
- S’assurer de l’anonymisation des données sensibles
- Configurer un serveur interne de collecte si nécessaire
- Limiter les informations incluses dans les rapports
Valeur par défaut : Rapports de crash activés Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S9 — ISOLATION DES SITES & SANDBOXING
8.1.3 — Désactivation Privacy Sandbox et Topics API
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Désactivation APIs publicitaires Privacy Sandbox (Topics, FLEDGE, Attribution)
Audit :
- chrome://policy/ → PrivacySandboxAdsAPIsEnabled = false
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Désactivation complète APIs + audit données collectées + purge historiques
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 5.1.6
8.1.4 — Contrôle Collecte Métriques Utilisateur (UMA)
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Désactivation télémétrie usage et métriques utilisateur non-essentielles
Audit :
- chrome://policy/ → MetricsReportingEnabled = false
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Blocage métriques + audit data flows + configuration logging local uniquement
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 8.1.1
8.1.5 — Gestion des Prédictions et Préchargement
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Contrôle prédictions réseau et préchargement pages pour limiter fuites données
Audit :
- chrome://policy/ → NetworkPredictionOptions = 2 (désactivé)
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Désactivation prédictions + audit traffic + monitoring requests prédictives
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 5.2.3
8.1.6 — Contrôle Synchronisation Chrome Enterprise
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Restriction synchronisation compte Google avec contrôle comptes entreprise
Audit :
- chrome://policy/ → BrowserSignin = 1 (force signin) ou 0 (disable)
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Authentification entreprise uniquement + audit sync data + DLP cloud
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 13.1.1
8.1.7 — Blocage Partage Données Diagnostiques Google
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Désactivation remontée automatique diagnostics et rapports crash vers Google
Audit :
- chrome://policy/ → CloudReportingEnabled = false
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Reporting local uniquement + serveur crash interne + audit données envoyées
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 17.1.1
8.1.8 — Contrôle FLoC et Topics API Enterprise
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Désactivation APIs ciblage publicitaire et tracking comportemental
Audit :
- chrome://policy/ → TopicsAPIEnabled = false + audit data collection
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Désactivation complète APIs + audit privacy + RGPD compliance + documentation
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 5.1.7
8.1.9 — Gestion Transition Third-Party Cookies
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Préparation phase-out cookies tiers avec Privacy Sandbox alternatives
Audit :
- Status cookies tiers + alternatives Privacy Sandbox + impact applications
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Migration plan + testing alternatives + timeline + compatibility + monitoring
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 5.1.8
9.1 — Configuration de l’Isolation Avancée
9.1.1 — Activation de Site Isolation Stricte
Niveau : 🔴
Référence CIS : CIS Google Chrome 9.1
MITRE ATT&CK : T1055
Description : Activer l’isolation stricte des sites pour s’assurer que chaque origine web s’exécute dans son propre processus, limitant l’impact des vulnérabilités de type Spectre/Meltdown.
Vérification :
# Vérifier l'isolation des sites
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SitePerProcess"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "IsolateOrigins"
Remédiation :
- Activer
SitePerProcess = 1pour isolation complète - Configurer
IsolateOriginsavec les domaines sensibles d’entreprise - Monitorer l’impact sur les performances
- Tester avec les applications web critiques
Valeur par défaut : Isolation partielle activée par défaut Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S10 — TÉLÉCHARGEMENTS & FICHIERS
9.1.2 — Configuration Site Isolation Stricte par Domaine
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Isolation processus stricte par site avec OOPIF (Out-of-Process iFrames)
Audit :
- chrome://policy/ → SitePerProcess = true + chrome://process-internals/
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Activation isolation + monitoring processus + test compatibilité applications
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 9.1.1
9.1.3 — Protection Cross-Origin Read Blocking (CORB)
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Blocage automatique lectures cross-origin suspectes (CORB/CORP)
Audit :
- Vérification en-têtes CORP + monitoring violations CORB + logs sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Configuration CORP headers + whitelist exceptions + monitoring violations
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 9.1.2
9.1.4 — Isolation Renderer Processes Avancée
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Protection intégrité code renderer avec Control Flow Guard (CFG)
Audit :
- chrome://policy/ → RendererCodeIntegrityEnabled = true
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Activation CFG + monitoring violations + mise à jour Windows défense
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 9.1.3
9.1.5 — Protection Speculative Execution (Spectre/Meltdown)
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Mitigations hardware contre attaques speculative execution
Audit :
- chrome://policy/ → SpectreVariant2MitigationEnabled = true
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Activation mitigations + mise à jour microcode + performance monitoring
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 3.4.2
10.1 — Contrôle des Téléchargements
10.1.1 — Restriction des Types de Fichiers Dangereux
Niveau : 🔴
Référence CIS : CIS Google Chrome 10.1
MITRE ATT&CK : T1204.002
Description : Bloquer automatiquement le téléchargement de types de fichiers potentiellement dangereux (.exe, .bat, .scr, .vbs) sauf exceptions métier documentées.
Vérification :
# Vérifier les restrictions de téléchargement
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DownloadRestrictions"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "FileTypeDownloadRestrictions"
Remédiation :
- Configurer
DownloadRestrictions = 1pour bloquer les fichiers dangereux - Créer une liste noire des extensions de fichiers à risque
- Documenter les exceptions nécessaires au métier
- Surveiller les tentatives de téléchargement bloquées
Valeur par défaut : Avertissement mais téléchargement autorisé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S11 — JAVASCRIPT & CONTENU WEB
10.1.2 — Configuration Safe Browsing pour Téléchargements
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Restriction téléchargements par type fichier avec analyse malware temps réel
Audit :
- chrome://policy/ → DownloadRestrictions configuré + Safe Browsing actif
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Blocage types dangereux + scanning cloud + quarantaine + logs détaillés
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 10.1.1
10.1.3 — Contrôle Répertoires de Téléchargement
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Restriction téléchargements vers répertoires sécurisés avec monitoring
Audit :
- chrome://policy/ → DownloadDirectory vers dossier surveillé + permissions
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Dossier sécurisé + antivirus temps réel + audit accès + DLP
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 10.1.2
10.1.4 — Blocage Téléchargements Sites Non-HTTPS
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Interdiction téléchargements depuis sites HTTP non-sécurisés
Audit :
- chrome://policy/ → InsecureContentBlockedForUrls = tous domaines HTTP
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Whitelist HTTPS uniquement + exceptions documentées + audit violations
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 7.2.2
10.1.5 — Analyse Comportementale Téléchargements
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Détection patterns téléchargements suspects avec ML et threat intelligence
Audit :
- Analyse patterns + corrélation IoCs + detection anomalies volume/type
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Baseline comportement + alertes déviations + investigation automatique
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 17.1.3
11.1 — Contrôle de l’Exécution JavaScript
11.1.1 — Restriction JavaScript par Site
Niveau : 🟠
Référence CIS : CIS Google Chrome 11.1
MITRE ATT&CK : T1059.007
Description : Configurer des restrictions JavaScript granulaires par site pour limiter l’exécution de scripts malveillants tout en préservant la fonctionnalité des applications métier.
Vérification :
# Vérifier les politiques JavaScript
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DefaultJavaScriptSetting"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "JavaScriptBlockedForUrls"
Remédiation :
- Configurer JavaScript sur “Ask” par défaut pour sites non-fiables
- Créer une whitelist des domaines d’entreprise autorisés
- Bloquer JavaScript sur les domaines à risque identifiés
- Surveiller les demandes d’exécution JavaScript
Valeur par défaut : JavaScript autorisé sur tous les sites Status : ☐ Conforme ☐ Non-conforme ☐ N/A
11.1.2 — Blocage WebAssembly Non-Autorisé
Niveau : 🟡
Référence CIS : CIS Google Chrome 11.2
MITRE ATT&CK : T1059.007
Description : Contrôler l’exécution de WebAssembly pour prévenir l’utilisation de ce vecteur pour contourner les protections JavaScript et exécuter du code natif.
Vérification :
# Vérifier les restrictions WebAssembly
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "WebAssemblyEnabled"
Remédiation :
- Désactiver WebAssembly si non nécessaire :
WebAssemblyEnabled = 0 - Si nécessaire, limiter aux domaines d’entreprise de confiance
- Surveiller l’utilisation de WebAssembly dans les logs
- Maintenir une liste des applications légitimes utilisant WASM
Valeur par défaut : WebAssembly activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S12 — DNS & RÉSEAU
11.1.3 — Configuration Content Security Policy (CSP) Stricte
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Enforcement CSP stricte avec blocage inline scripts et eval()
Audit :
- Vérification headers CSP + test bypass tentatives + logs violations
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- CSP strict + nonces/hashes + monitoring violations + whitelist minimale
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 11.1.2
11.1.4 — Restriction Execution WebAssembly (WASM)
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Contrôle strict exécution WebAssembly avec whitelist applications
Audit :
- chrome://policy/ → DefaultWebAssemblySetting + monitoring WASM loads
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Whitelist applications WASM + signature validation + sandboxing renforcé
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 11.2.1
11.1.5 — Protection contre JavaScript Malveillant
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Désactivation JIT compilation pour réduire surface attaque
Audit :
- chrome://policy/ → JavaScriptJitSetting selon policy sécurité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Évaluation performance vs sécurité + monitoring exploits + baseline
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 11.1.3
12.1 — Configuration DNS Sécurisée
12.1.1 — Activation DNS-over-HTTPS (DoH)
Niveau : 🟡
Référence CIS : CIS Google Chrome 12.1
MITRE ATT&CK : T1557.001
Description : Configurer DNS-over-HTTPS pour chiffrer les requêtes DNS et prévenir l’interception ou la manipulation des résolutions de noms.
Vérification :
# Vérifier la configuration DoH
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DnsOverHttpsMode"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DnsOverHttpsTemplates"
Remédiation :
- Évaluer la compatibilité avec l’infrastructure DNS d’entreprise
- Configurer DoH avec les serveurs DNS d’entreprise si supporté
- Tester l’impact sur la résolution des domaines internes
- Documenter la configuration et les exceptions
Valeur par défaut : DoH automatique selon la configuration réseau Status : ☐ Conforme ☐ Non-conforme ☐ N/A
12.1.2 — Protection contre les Fuites WebRTC IP
Niveau : 🟠
Référence CIS : CIS Google Chrome 12.2
MITRE ATT&CK : T1016
Description : Configurer Chrome pour empêcher les fuites d’adresses IP locales via WebRTC qui pourraient exposer la topologie réseau interne.
Vérification :
# Vérifier la protection WebRTC IP
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "WebRtcIPHandlingPolicy"
Remédiation :
- Configurer
WebRtcIPHandlingPolicy = "default_public_interface_only" - Tester l’impact sur les applications de visioconférence
- Créer des exceptions pour les outils WebRTC d’entreprise
- Sensibiliser sur les risques de fuite d’informations réseau
Valeur par défaut : Toutes les interfaces réseau exposées via WebRTC Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S13 — AUTHENTIFICATION & IDENTITÉ
12.1.3 — Configuration Providers DNS-over-HTTPS Sécurisés
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Configuration fournisseurs DoH validés avec filtering et logging
Audit :
- chrome://policy/ → DnsOverHttpsTemplates avec providers approuvés uniquement
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Providers validés (Cloudflare for Teams, Quad9) + logs DNS + filtering
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 12.1.1
12.1.4 — Blocage Fallback DNS Non-Sécurisé
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Enforcement DoH strict sans fallback vers DNS traditionnel non-chiffré
Audit :
- chrome://policy/ → DnsOverHttpsMode = secure (pas de fallback)
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Mode sécurisé strict + monitoring échecs DNS + backup providers DoH
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 12.1.2
12.1.5 — Protection WebRTC contre Fuites IP
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Prévention exposition adresses IP locales via WebRTC
Audit :
- chrome://policy/ → WebRtcIPHandlingPolicy = default_public_interface_only
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Masquage IP locales + test fuites + monitoring connexions WebRTC
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 12.2.1
12.1.6 — Configuration QUIC Protocol Security
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Contrôle protocole QUIC avec validation sécurité et monitoring
Audit :
- chrome://policy/ → QuicAllowed selon policy réseau + analyse traffic
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Évaluation QUIC vs TCP/TLS + monitoring protocoles + baseline sécurité
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 12.1.3
13.1 — Intégration SSO et Authentification
13.1.1 — Configuration SAML/OAuth Enterprise
Niveau : 🔴
Référence CIS : CIS Google Chrome 13.1
MITRE ATT&CK : T1556
Description : Configurer l’intégration avec les systèmes d’authentification d’entreprise (SAML, OAuth, ADFS) pour l’authentification unique sécurisée.
Vérification :
# Vérifier la configuration SSO
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AuthServerWhitelist"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "AuthNegotiateDelegateWhitelist"
Remédiation :
- Configurer les serveurs d’authentification autorisés
- Activer l’authentification intégrée pour les domaines d’entreprise
- Configurer la délégation Kerberos appropriée
- Tester l’authentification automatique sur les applications critiques
Valeur par défaut : Authentification manuelle requise Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S14 — MODE KIOSK & RESTRICTIONS
13.1.2 — Configuration Kerberos et Authentification Windows
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Intégration Kerberos sécurisée avec delegation contrôlée
Audit :
- chrome://policy/ → AuthServerAllowlist + AuthNegotiateDelegateAllowlist
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Serveurs Kerberos validés + delegation restreinte + audit authentifications
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 13.1.3
13.1.3 — Support WebAuthn et FIDO2 Enterprise
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Authentification forte WebAuthn avec clés sécurité matérielles
Audit :
- Test WebAuthn + vérification policies attestation + registre clés
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Déploiement clés FIDO2 + policies attestation + backup recovery
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 13.2.1
13.1.4 — Restriction NTLM et Authentifications Legacy
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Désactivation NTLM v1 et protocoles authentification obsolètes
Audit :
- chrome://policy/ → NtlmV2Enabled = true + audit protocoles legacy
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Migration Kerberos + désactivation NTLM v1 + monitoring authentifications
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 13.1.4
13.1.5 — Intégration Certificate-Based Authentication
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Authentification par certificats clients avec sélection automatique
Audit :
- Test authentification certificats + vérification sélection auto + logs
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- PKI entreprise + sélection auto certificats + révocation + audit
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 13.1.5
14.1 — Restrictions d’Utilisation
14.1.1 — Configuration Mode Kiosk Sécurisé
Niveau : 🟡
Référence CIS : CIS Google Chrome 14.1
MITRE ATT&CK : T1562
Description : Configurer le mode kiosk pour les postes publics ou à usage restreint avec limitations d’accès appropriées et reset automatique des sessions.
Vérification :
# Vérifier la configuration kiosk
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "KioskModeEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "RestrictSigninToPattern"
Remédiation :
- Activer le mode kiosk pour les postes publics appropriés
- Configurer l’URL de démarrage et les restrictions de navigation
- Désactiver les fonctionnalités non nécessaires (téléchargements, extensions)
- Programmer le reset automatique des sessions
Valeur par défaut : Mode kiosk désactivé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S15 — CHROME ENTERPRISE FEATURES
14.1.2 — Configuration Sécurisée Mode Kiosk Multi-App
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Restriction applications autorisées en mode kiosk avec sandboxing renforcé
Audit :
- chrome://policy/ → KioskAppId + validation applications + test breakout
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Liste applications validées + sandboxing + monitoring tentatives évasion
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 14.1.1
14.1.3 — Verrouillage Interface Utilisateur Kiosk
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Désactivation accès menus système et raccourcis clavier dangereux
Audit :
- Test raccourcis (Alt+F4, Ctrl+Alt+Del, Win+R) + menus contextuels
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Blocage raccourcis + interface locked + monitoring inputs + tamper detection
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 14.1.2
14.1.4 — Monitoring et Alertes Mode Kiosk
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Surveillance violations tentatives sortie mode kiosk avec alertes temps réel
Audit :
- Logs violations + monitoring système + alertes tentatives breakout
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- SIEM integration + alertes + intervention automatique + forensique
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 17.1.5
15.1 — Fonctionnalités Avancées Enterprise
15.1.1 — Chrome Browser Cloud Management (CBCM)
Niveau : 🟠
Référence CIS : CIS Google Chrome 15.1
MITRE ATT&CK : T1484
Description : Déployer et configurer Chrome Browser Cloud Management pour la gestion centralisée et le reporting avancé des installations Chrome d’entreprise.
Vérification :
# Vérifier l'inscription CBCM
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "CloudManagementEnrollmentToken"
Remédiation :
- Obtenir et déployer le token d’enrollment CBCM
- Configurer les politiques centralisées via Google Admin Console
- Activer le reporting et monitoring avancé
- Former les administrateurs à l’interface CBCM
Valeur par défaut : CBCM non configuré Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S16 — DEVTOOLS & DEBUG
15.1.2 — Configuration Chrome Enterprise Premium
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Activation fonctionnalités Premium avec DLP et threat protection avancée
Audit :
- Vérification licence Premium + DLP rules actives + threat detection
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Licence Premium + configuration DLP + rules métier + monitoring violations
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 15.1.1
15.1.3 — Device Trust Connector Configuration
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Intégration Device Trust pour validation conformité endpoints
Audit :
- Status Device Trust + compliance checks + device attestation
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Déploiement connector + policies compliance + monitoring devices
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 15.1.2
15.1.4 — Chrome Browser Cloud Management Analytics
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Enforcement enrollment CBCM avec analytics et reporting avancé
Audit :
- Status enrollment + analytics data + compliance dashboard + policies sync
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Enrollment forcé + dashboard monitoring + KPIs sécurité + alertes
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 2.4.1
16.1 — Restriction des Outils de Développement
16.1.1 — Désactivation DevTools pour Utilisateurs Standard
Niveau : 🔴
Référence CIS : CIS Google Chrome 16.1
MITRE ATT&CK : T1562.001
Description : Désactiver l’accès aux outils de développement Chrome pour les utilisateurs non-développeurs afin de prévenir la manipulation de contenu et l’inspection de données sensibles.
Vérification :
# Vérifier la désactivation DevTools
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DeveloperToolsDisabled"
Remédiation :
- Désactiver DevTools :
DeveloperToolsDisabled = 1 - Créer des exceptions pour les groupes de développeurs
- Surveiller les tentatives d’accès aux DevTools
- Former sur les risques d’exposition de données via DevTools
Valeur par défaut : DevTools accessibles via F12 Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S17 — JOURNALISATION & AUDIT
16.1.2 — Restriction Accès Remote Debugging
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Blocage debugging à distance pour prévenir accès non-autorisé
Audit :
- chrome://policy/ → RemoteDebuggingAllowed = false + scan ports
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Désactivation remote debugging + monitoring ports + exceptions développeurs
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 16.1.2
16.1.3 — Contrôle Accès Sources et Console
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Restriction accès sources applications et console JavaScript
Audit :
- Test F12 + accès sources + console + network tab + audit utilisateurs
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Profils utilisateurs différenciés + audit accès + formation sécurité
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 16.1.3
16.1.4 — Monitoring Utilisation DevTools
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Surveillance ouverture DevTools avec logging et alertes sécurité
Audit :
- Logs ouverture DevTools + corrélation utilisateurs + patterns suspects
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Logging local + SIEM integration + alertes + investigation procédures
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 17.1.4
17.1 — Configuration des Logs de Sécurité
17.1.1 — Activation du Logging Sécurité Avancé
Niveau : 🟠
Référence CIS : CIS Google Chrome 17.1
MITRE ATT&CK : T1562.002
Description : Activer la journalisation détaillée des événements de sécurité Chrome pour la détection d’incidents et l’analyse forensique.
Vérification :
# Vérifier la configuration de logging
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "ChromeCleanupReportingEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SafeBrowsingExtendedReportingEnabled"
Remédiation :
- Activer le reporting détaillé des événements sécurité
- Configurer la rétention appropriée des logs
- Intégrer avec les systèmes SIEM d’entreprise
- Créer des alertes pour les événements critiques
Valeur par défaut : Logging basique activé Status : ☐ Conforme ☐ Non-conforme ☐ N/A
S18 — CONFORMITÉ & GOUVERNANCE
17.1.2 — Configuration Security Event Reporting
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Reporting événements sécurité vers SIEM avec enrichissement contexte
Audit :
- Flux logs sécurité + intégration SIEM + format events + corrélations
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- SIEM connector + format CEF/LEEF + enrichissement + use cases détection
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 17.1.2
17.1.3 — Audit Trail Extensions et Permissions
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Traçabilité complète installations/suppressions extensions avec forensique
Audit :
- Logs extensions + timeline installations + permissions changes + audit trail
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Logging détaillé + rétention longue + forensique + investigation playbooks
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 17.1.3
17.1.4 — Network Security Monitoring Integration
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Intégration monitoring réseau avec corrélation traffic et menaces
Audit :
- Logs network + corrélation DNS/HTTP + IoCs + threat intelligence
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Integration NDR + corrélation + IoCs feeding + automated response
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 17.2.1
18.1 — Mise en Conformité Réglementaire
18.1.1 — Alignement RGPD et Protection Données
Niveau : 🔴
Référence CIS : CIS Google Chrome 18.1
MITRE ATT&CK : T1041
Description : S’assurer que la configuration Chrome respecte les exigences RGPD en matière de protection des données personnelles et de contrôle des transferts de données.
Vérification :
# Vérifier les contrôles RGPD
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DataLeakPreventionEnabled"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "SyncDisabled"
Remédiation :
- Désactiver les transferts de données non-contrôlés
- Configurer les politiques de rétention conformes RGPD
- Documenter les bases légales de traitement des données
- Implémenter les droits des personnes concernées
Valeur par défaut : Configuration non spécifiquement RGPD Status : ☐ Conforme ☐ Non-conforme ☐ N/A
📊 RÉCAPITULATIF DES CONTRÔLES PAR SECTION
18.1.2 — Conformité ISO 27001 Gestion des Accès
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Alignement contrôles accès Chrome avec exigences ISO 27001:2022
Audit :
- Audit contrôles A.9 (Access Control) + documentation + évidence conformité
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Mapping contrôles + documentation + audit trail + certification
- Documentation procédures d’exception
- Formation équipes techniques
Référence : ISO 27001:2022 - A.9.1.1
18.1.3 — Conformité RGPD Protection Données Navigation
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Respect RGPD pour collecte, traitement et rétention données navigation
Audit :
- Audit flux données + consentement + rétention + droits RGPD + DPO validation
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Privacy by design + consentement + rétention + exercice droits + DPIA
- Documentation procédures d’exception
- Formation équipes techniques
Référence : RGPD - Art. 25, 32
18.1.4 — Conformité NIST Cybersecurity Framework
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Alignement fonctions NIST CSF (Identify, Protect, Detect, Respond, Recover)
Audit :
- Mapping contrôles NIST + maturity assessment + gaps analysis + roadmap
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Implementation NIST functions + continuous monitoring + improvement cycle
- Documentation procédures d’exception
- Formation équipes techniques
Référence : NIST CSF 1.1 - PR.DS-2
18.1.5 — Reporting Conformité Réglementaire Automatisé
Criticité : HAUTE • Statut : ❌ NON-CONFORME • Score : 2/4
Politique Chrome Enterprise :
Registre Windows :
Description : Génération automatique rapports conformité avec métriques et KPIs sécurité
Audit :
- Dashboards conformité + métriques automatisées + rapport management + audit trail
- Vérification logs événements sécurité
- Test fonctionnel configuration
Remédiation :
- Automation reporting + KPIs + dashboards + management reporting + alertes
- Documentation procédures d’exception
- Formation équipes techniques
Référence : CIS Google Chrome v3.0.0 - 18.1.1
Tableau de Synthèse des Contrôles
| Section | Nom | Contrôles | 🔴 Critiques | 🟠 Élevés | 🟡 Moyens | 🟢 Faibles |
|---|---|---|---|---|---|---|
| S1 | Mises à Jour & Versioning | 19 | 4 | 6 | 5 | 4 |
| S2 | Gestion Politiques GPO/Intune | 24 | 7 | 8 | 5 | 4 |
| S3 | Navigation Sécurisée | 40 | 12 | 12 | 8 | 8 |
| S4 | Gestion Mots de Passe | 28 | 8 | 10 | 6 | 4 |
| S5 | Cookies & Données Navigation | 21 | 6 | 7 | 5 | 3 |
| S6 | Extensions & Add-ons | 22 | 7 | 8 | 4 | 3 |
| S7 | Certificats & TLS | 12 | 4 | 4 | 2 | 2 |
| S8 | Confidentialité & Télémétrie | 9 | 3 | 3 | 2 | 1 |
| S9 | Isolation Sites & Sandboxing | 5 | 2 | 2 | 1 | 0 |
| S10 | Téléchargements & Fichiers | 5 | 2 | 2 | 1 | 0 |
| S11 | JavaScript & Contenu Web | 5 | 2 | 2 | 1 | 0 |
| S12 | DNS & Réseau | 6 | 2 | 2 | 1 | 1 |
| S13 | Authentification & Identité | 5 | 2 | 2 | 1 | 0 |
| S14 | Mode Kiosk & Restrictions | 4 | 1 | 2 | 1 | 0 |
| S15 | Chrome Enterprise Features | 4 | 1 | 2 | 1 | 0 |
| S16 | DevTools & Debug | 4 | 1 | 2 | 1 | 0 |
| S17 | Journalisation & Audit | 4 | 1 | 2 | 1 | 0 |
| S18 | Conformité & Gouvernance | 5 | 2 | 2 | 1 | 0 |
| TOTAL | 18 Sections | 222 | 66 | 78 | 47 | 31 |
📈 RÉSUMÉ EXÉCUTIF
Synthèse de la Posture Sécurité Chrome Enterprise
Score Global de Maturité
Contrôles Évalués : ___/222
Score de Conformité : ___%
Répartition par Criticité :
- 🔴 Critiques (83 contrôles) : ___% conformes
- 🟠 Élevés (102 contrôles) : ___% conformes
- 🟡 Moyens (65 contrôles) : ___% conformes
- 🟢 Faibles (60 contrôles) : ___% conformes
Niveau de Maturité Organisationnel
| Score | Niveau | Description |
|---|---|---|
| 90-100% | Optimisé 🟢 | Posture sécurité excellente, processus matures |
| 75-89% | Géré 🟡 | Bonne posture, améliorations ciblées nécessaires |
| 50-74% | Défini 🟠 | Posture acceptable, efforts significatifs requis |
| <50% | Initial 🔴 | Posture critique, remédiation urgente nécessaire |
Votre Niveau Actuel : _______________
Top 3 des Risques Critiques Identifiés
-
[Risque #1]
- Impact : Très élevé
- Probabilité : [Élevée/Moyenne/Faible]
- Contrôles défaillants : [Liste des contrôles]
- Action prioritaire : [Action recommandée]
-
[Risque #2]
- Impact : Élevé
- Probabilité : [Élevée/Moyenne/Faible]
- Contrôles défaillants : [Liste des contrôles]
- Action prioritaire : [Action recommandée]
-
[Risque #3]
- Impact : Élevé
- Probabilité : [Élevée/Moyenne/Faible]
- Contrôles défaillants : [Liste des contrôles]
- Action prioritaire : [Action recommandée]
Roadmap de Remédiation Recommandée
Phase 1 (0-30 jours) - Urgence Critique
- Mise à jour Chrome vers version récente
- Activation Safe Browsing Enhanced Protection
- Blocage extensions non-autorisées
- Configuration TLS minimum 1.2/1.3
Phase 2 (30-90 jours) - Risques Élevés
- Déploiement GPO/ADMX templates
- Configuration gestionnaire mots de passe d’entreprise
- Mise en place monitoring sécurité
- Formation utilisateurs
Phase 3 (90-180 jours) - Optimisation
- Intégration SIEM/SOAR
- Automatisation réponse incidents
- Certification conformité réglementaire
- Audit et amélioration continue
🗺️ MAPPING RÉFÉRENTIELS SÉCURITÉ
Alignement NIST Cybersecurity Framework
| Fonction | Catégorie | Contrôles Chrome Associés |
|---|---|---|
| Identifier (ID) | Asset Management (ID.AM) | S1.2.1, S2.3.4, S6.1.4 |
| Risk Assessment (ID.RA) | S3.5.1, S17.1.1 | |
| Protéger (PR) | Access Control (PR.AC) | S13.1.1, S14.1.1, S16.1.1 |
| Data Security (PR.DS) | S4.1.3, S5.2.1, S7.1.1 | |
| Protective Technology (PR.PT) | S3.1.2, S6.2.7, S9.1.1 | |
| Détecter (DE) | Anomalies & Events (DE.AE) | S3.5.2, S5.1.5, S17.1.1 |
| Security Monitoring (DE.CM) | S6.2.4, S8.1.1 | |
| Répondre (RS) | Response Planning (RS.RP) | S3.4.5, S4.4.5 |
| Communications (RS.CO) | S1.2.2, S17.1.1 | |
| Récupérer (RC) | Recovery Planning (RC.RP) | S2.2.4, S4.3.5 |
Mapping ISO 27001:2022
| Annexe A | Contrôle ISO | Contrôles Chrome |
|---|---|---|
| A.8 | Gestion des actifs | S1.2.1, S6.1.4 |
| A.9 | Contrôle d’accès | S13.1.1, S16.1.1 |
| A.10 | Cryptographie | S7.1.1, S7.1.2 |
| A.12 | Sécurité exploitation | S3.1.1, S10.1.1 |
| A.13 | Sécurité communications | S7.1.3, S12.1.1 |
| A.14 | Acquisition système | S2.1.1, S15.1.1 |
Correspondance MITRE ATT&CK
| Tactique | Technique | Contrôles Préventifs |
|---|---|---|
| Initial Access | T1566 Phishing | S3.1.1, S3.1.4, S4.4.4 |
| Execution | T1059.007 JavaScript | S11.1.1, S11.1.2 |
| Persistence | T1176 Browser Extensions | S6.1.1, S6.2.7 |
| Defense Evasion | T1562 Disable Security Tools | S14.1.1, S16.1.1 |
| Credential Access | T1555.003 Web Browsers | S4.1.3, S5.2.1 |
| Collection | T1539 Steal Web Session Cookie | S5.1.1, S5.1.3 |
| Exfiltration | T1041 Exfiltration Over C2 | S5.2.3, S8.1.1 |
📋 TEMPLATE PLAN DE REMÉDIATION
Modèle de Plan d’Action Sécuritaire
Informations Générales
| Champ | Valeur |
|---|---|
| Responsable Projet | |
| Sponsor Exécutif | |
| Budget Alloué | |
| Échéance Globale | |
| Équipe Projet |
Priorisation des Actions
| Priorité | Contrôle | Effort | Impact | Délai | Responsable |
|---|---|---|---|---|---|
| P0 - Critique | |||||
| P1 - Élevé | |||||
| P2 - Moyen | |||||
| P3 - Faible |
Phases de Déploiement
Phase 1 : Sécurisation d’Urgence (J+0 à J+30)
- Action 1
- Action 2
- Action 3
Phase 2 : Renforcement (J+30 à J+90)
- Action 1
- Action 2
- Action 3
Phase 3 : Optimisation (J+90 à J+180)
- Action 1
- Action 2
- Action 3
Métriques de Suivi
| KPI | Objectif | Fréquence | Responsable |
|---|---|---|---|
| Score conformité global | >90% | Mensuelle | RSSI |
| Incidents sécurité Chrome | <5/mois | Mensuelle | SOC |
| Temps résolution incidents | <4h | Mensuelle | Support |
📞 SUPPORT ET CONTACT
AYI NEDJIMI CONSULTANTS
Siège Social : [Adresse complète]
Téléphone : +33 (0)X XX XX XX XX
Email : contact@ayi-nedjimi-consultants.com
Site Web : www.ayi-nedjimi-consultants.com
Services Associés
- Audit de Sécurité Chrome Enterprise
- Implémentation Politiques GPO/Intune
- Formation Sécurité Navigateurs
- Support Incident Response
- Consulting Conformité RGPD/NIS2
Équipe Spécialisée
- Lead Consultant Sécurité : [Nom]
- Expert Chrome Enterprise : [Nom]
- Spécialiste Conformité : [Nom]
- Architecte Sécurité : [Nom]
© 2026 AYI NEDJIMI CONSULTANTS - Tous droits réservés
Ce document contient des informations confidentielles et propriétaires. Toute reproduction, distribution ou utilisation non autorisée est strictement interdite.
Document Version : 1.0
Dernière Mise à Jour : 2026-04-04
Prochaine Révision : 2026-07-04
FIN DU CHECKLIST SÉCURITÉ GOOGLE CHROME ENTERPRISE
Toutes nos checklists sécurité
Retrouvez l'ensemble de nos 11 checklists d'audit et de durcissement professionnelles.
Voir toutes les checklists