• Aucun résultat trouvé

3.2. D E LA DESCRIPTION DES SICSS AUX BESOINS DE SÉCURITÉ À SATISFAIRE

3.2.2. Étude de cas 2!: Sphère sociale

3.2.2.3 Ressources à protéger, menaces, exigences et règles de sécurité

Afin de ne pas alourdir ce mémoire, il a semblé préférable de classer directement les ressources à protéger, ainsi que les menaces auxquelles elles sont confrontées, en fonction des propriétés de sécurité (disponibilité, confidentialité, l’intégrité et responsabilité).

3.2.2.3.1.1 Disponibilit connecter ; indisponibilité du fournisseur.

Accès au serveur d’administration par Internet

Indisponibilité physique : absence de connexion des serveurs au réseau ; insuffisance de la bande passante (critique si elle se répète dans le temps ou si elle intervient dans les heures indisponibilité suite à un problème technique dûe à une faute de une inscription préalable au téléservice, de façon à filtrer entièrement validé ; interruption inattendue d’un processus. problème technique matériel ou logiciel ; non-conservation des données relatives aux télédéclarations ou aux télérèglements.

Conservation (par Net-entreprises) des données conformément aux dispositions légales relatives à chaque déclaration ; conservation des accusés de réception par le déclarant.

Tableau 3.2 : Menaces pouvant porter atteinte à la disponibilité dans le social.

Quelques règles, relatives à la disponibilité, extraites des conditions d’adhésion aux services de Net-entreprises peuvent être ajoutées :

- (Article 7) : les données relatives aux télédéclarations sont conservées conformément aux dispositions légales et conformément aux règles spécifiques à chaque déclaration. Sauf stipulation contraire et conformément aux règles spécifiques à chaque déclaration, le « déclarant » pourra consulter par l’intermédiaire de Net-entreprises les données concernant les télédéclarations préalablement effectuées et pour lesquelles il est inscrit.

- (Article 9) : le service est accessible sept jours sur sept et 24 heures sur 24 pour l’inscription et les déclarations événementielles, et dans le respect des calendriers déclaratifs spécifiques à chaque déclaration à échéance. Toute défaillance relevant du site-portail ou du site déclaratif se traduit par l’émission d’un message indiquant à l’utilisateur l’indisponibilité du service ou le non-enregistrement des informations saisies. En pareil cas, celui-ci doit effectuer une nouvelle tentative ou accomplir ses obligations pour la date limite d’exigibilité par les moyens traditionnels.

3.2.2.3.1.2 Confidentialité

Information sensible Menace Solutions

Divulgation, à travers le téléservice, des informations sensibles à des personnes e x t e r n e s n o n de nature industrielle ou commerciale comme le des informations sensibles à des personnes internes non habilitées ; vol de privilèges ; abus de privilèges.

Gestion des habilitations avec une séparation entre l’identité de la personne et le contrôle

Tableau 3.3 : Menaces pouvant porter atteinte à la confidentialité dans le social.

Quelques règles, relatives à la confidentialité, extraites des conditions d’adhésion:

- (Article 1) : l’inscription confère au représentant de l’employeur ou du tiers déclarant mandaté par l’employeur le statut d’administrateur, et lui permet de désigner les personnes de son choix (personnes autorisées) pour effectuer une ou plusieurs déclarations (ou télérèglements). Ces personnes sont ci-après dénommées le déclarant.

- (Article 2) : seule (s) la ou les personne(s) autorisée(s) désignées par l’administrateur Net-entreprises peuvent effectuer la ou les déclaration(s) ou accéder aux services sécurisés pour lesquels elles sont inscrites.

Non-conformité. Contrôle syntaxique ; tout rejet dû à un contrôle doit entraîner une alerte de l’utilisateur avec une demande de correction.

Information qui transite par le réseau

Altération non autorisée Contrôle d’accès ; chiffrement ; etc.

Tableau 3.4 : Menaces pouvant porter atteinte à l’intégrité dans le social.

3.2.2.3.1.4 Responsabilité

La question de responsabilité dans les téléprocédures est liée à de multiples facteurs : les textes juridiques en vigueur, les besoins fonctionnels des partenaires au téléservice, les

solutions techniques et organisationnelles mises en œuvres ainsi que le niveau de risque considéré comme acceptable. L’identification des responsabilités s’intéresse, entre autres, aux différents motifs de litiges concernant l’information ou la méta-information :

- existence de la déclaration (méta-information) ;

- contenu de la déclaration (information) : ce qui est saisi et envoyé d’une part, et ce qui est reçu d’autre part ; électronique après vérification de la conformité du format). malveillante de l’identité de l’usager (fausse déclaration ; demande de mutation)

Mécanismes d’authentification ( c e r t i f i c a t , m é c a n i s m e s biométriques, etc.).

Tableau 3.5 : Menaces pouvant porter atteinte à la responsabilité dans le social.

La disponibilité à long terme de certaines méta-informations peut contribuer à assurer la propriété de non-répudiation. En l’occurrence, le stockage des accusés de réception permet de se prémunir contre les litiges. Ainsi, lors d’un désaccord sur le contenu de l’échange, le déclarant pourra présenter l’accusé de réception (envoyé par le téléservice) mentionnant les caractéristiques principales du fichier. De la même manière, la sauvegarde des modèles de courriers à faire parvenir aux centres des impôts, permet de se prémunir contre certaines défaillances.

L’intégrité joue également un rôle important dans la non-répudiation. En effet, la signature électronique de l’accusé de réception aura une valeur probante plus forte (non signé, il pourrait être falsifié). De même, l’intégrité de l’identité de l’émetteur est très importante car, si l’identification est très simple (par exemple en utilisant le nom patronymique, la raison sociale ou le numéro SIRET), le système est confronté à des risques de doublons, de confusions ou même d’usurpations des identités.

Par ailleurs, dans les applications du domaine social, il est nécessaire de tracer les modifications des informations des bases de données (des OPS, référentiels, etc.). Cette fonction notariale peut être étendue au traçage des actions effectuées par l’utilisateur, en particulier à chaque changement de page ou d’écran, en prenant en compte les impacts sur les performances et les volumes de stockage. Outre le fait qu’elles permettent le suivi des opérations effectuées par les utilisateurs sur le site, les informations notariales servent également à effectuer des statistiques. Elles devront être accessibles aux OPS, au GIP-MDS (Groupement d’Intérêt Public, Modernisation des Déclarations Sociales), au CAT (Centre d’Accueil Téléphonique) ainsi qu’à certains internautes au moyen du service « Consultation de l’historique des modifications ». Bien évidemment, il est nécessaire de pouvoir isoler ces types d’informations : les modifications sur les noms, prénoms, et courriers électroniques des

personnes autorisées n’intéressent pas les dirigeants alors qu’elles peuvent intéresser les administrateurs (protection de la vie privée). Dans ce cas, un dirigeant verra l’historique des modifications survenues dans son entreprise à l’exception de ces informations.

3.2.3. Étude de cas 3 : Analyse de différents scénarios d’anonymisation