Sécurité Dolibarr : PDF Checklist pour réduire les erreurs

Dolibarr, l’ERP/CRM open source populaire auprès des TPE et PME, est un outil puissant qui centralise des données sensibles : finances, clients, fournisseurs, projets. Une mauvaise configuration ou une négligence peut entraîner des pertes de données, des violations de confidentialité ou des interruptions de service. La sécurité n’est pas une option, c’est une obligation.

Pour vous aider à mainstreamer les bonnes pratiques, voici une checklist pratique, conçue pour être imprimée ou sauvegardée au format PDF, et adaptée aux réalités des administrateurs Dolibarr, souvent non-spécialistes de la sécurité informatique.


📋 Checklist Sécurité Dolibarr – Version PDF (À Imprimer et Cohorter)

Section 1 : Installation & Configuration de Base (Fondamentaux)

  • [ ] Version à jour : Dolibarr et tous ses modules/plugins sont-ils sur la dernière version stable ? (Les mises à jour corrigent les failles de sécurité critiques).
  • [ ] Chemins d’accès : Les dossiers documents, custom, et les fichiers de configuration (conf/conf.php) sont-ils en dehors de la racine web (hors /public/) ou protégés par un .htaccess ?
  • [ ] Dossier custom : Est-il correctement configuré en écriture seule pour le serveur web, et pas en exécution ?
  • [ ] Permissions des fichiers : Vérifier les permissions UNIX/Linux (ex: chmod 640 pour les fichiers, 750 pour les dossiers). Aucun fichier de configuration ne doit être en écriture publique (chmod 777).
  • [ ] Compte administrateur par défaut : Le login admin a-t-il été immédiatement renommé/remplacé ? Un mot de passe fort et unique a-t-il été défini ?

Section 2 : Gestion des Utilisateurs & Droits

  • [ ] Principe du moindre privilège : Chaque utilisateur/membre n’a-t-il que les droits strictement nécessaires à sa fonction ? (Ex: un commercial ne doit pas voir les modules comptables avancés).
  • [ ] Révision régulière : Les comptes inactifs (ex: anciens employés) ont-ils été désactivés ou supprimés ? (Au moins une fois par trimestre).
  • [ ] Double Authentification (2FA) : L’option 2FA (par TOTP/Google Authenticator) est-elle activée pour tous les comptes administrateurs ?
  • [ ] Politique de mots de passe : Les mots de passe sont-ils complexes (min. 12 caractères, majuscules, chiffres, symboles) ? Une politique de péremption est-elle en place ?

Section 3 : Sauvegarde & Récupération (Votre Filet de Sécurité)

  • [ ] Sauvegarde automatisée : Une sauvegarde complète (base de données + dossiers documents et custom) est-elle planifiée quotidiennement ?
  • [ ] Rétention et rotation : Les sauvegardes sont-elles conservées sur au moins 2 supports distincts (ex: serveur local + cloud externe chiffré) ? (Règle 3-2-1 : 3 copies, 2 supports, 1 hors-site).
  • [ ] Test de restauration : Au moins une fois par mois, une sauvegarde a-t-elle été restaurée sur un environnement de test pour vérifier son intégrité ? (Une sauvegarde non testée est une illusion de sauvegarde).
  • [ ] Chiffrement : Les sauvegardes (fichiers SQL et archives) sont-elles chiffrées (ex: avec openssl ou un outil de sauvegarde chiffrant) ?

Section 4 : Serveur & Environnement

  • [ ] Accès SSH/FTP : Les accès au serveur sont-ils restreints par IP ? Le protocole SFTP est-il utilisé à la place de FTP ?
  • [ ] Pare-feu (Firewall) : Seuls les ports nécessaires (80/443 pour le web, 22 pour SSH) sont-ils ouverts ? Tous les autres sont-ils fermés ?
  • [ ] Certificat SSL/TLS : Un certificat SSL valide (Let’s Encrypt ou commercial) est-il installé et force le HTTPS pour toute connexion ?
  • [ ] Journaux (Logs) : Les logs d’accès et d’erreur du serveur web (Apache/Nginx) et de Dolibarr sont-ils activés, rotés et surveillés ?

Section 5 : Surveillance & Réaction

  • [ ] Alertes : Avez-vous configuré des alertes pour les échecs de connexion répétés, les tentatives d’accès à des URLs sensibles ?
  • [ ] Journalisation avancée Dolibarr : Le module "Log" de Dolibarr est-il activé et configuré pour tracer les actions critiques (connexion, modifications de données, accès admin) ?
  • [ ] Plan de réponse aux incidents : Qui contacter en cas de piratage avéré ? Avez-vous les coordonnées de votre hébergeur, de votre administrateur système ?
  • [ ] Revue de sécurité : Une revue formelle de cette checklist est-elle prévue tous les 6 mois ou après un changement majeur ?


🔧 Comment Créer et Utiliser Votre PDF ?

  1. Copiez cette checklist dans un document texte (Word, Google Docs, LibreOffice).
  2. Adaptez-la à votre instance : cochez les éléments pertinents, ajoutez des notes spécifiques (ex: "Sauvegarde sur serveur XYZ").
  3. Exportez au format PDF (Fichier > Exporter > PDF). Nommez-le clairement : Checklist_Securite_Dolibarr_MonEntreprise_2024.pdf.
  4. Partagez-la en lecture seule avec votre équipe technique ou votre prestataire.
  5. Archivez-la dans un endroit sécurisé, différent de votre serveur Dolibarr (ex: coffre-fort numérique, espace de gestion des documents internes).

💡 Conseil Final : L’Équilibre Sécurité/Productivité

Ne cherchez pas la perfection qui bloquerait tout. L’objectif est de réduire drastiquement la surface d’attaque et les risques les plus courants. Commencez par les sections 1 et 3 (Installation & Sauvegarde). Une sauvegarde testée et une installation à jour résolvent déjà la majorité des drames.

En formalisant cette checklist en document PDF partagé, vous transformez une bonne intention en une procédure d’entreprise reproductible et vérifiable. La sécurité de Dolibarr devient alors une habitude, pas une corvée oubliée.

Rappel : Cette checklist est un outil de prévention. Pour une analyse approfondie ou une configuration avancée (filtrage IP, WAF, etc.), consultez un expert en sécurité informatique.

Document rédigé par [Votre Nom/Entreprise] – Basé sur les bonnes practices communautaires Dolibarr et les recommandations de l’ANSSI.

Publications similaires