Centralisation et sécurité informatique

Centralisation et sécurité informatique

Profil de CNNum CNNum

Publié par CNNum, le 8 novembre 2016

Consultation

De quoi parle-t-on ?

L’instauration d’un nouveau fichier des “titres électroniques sécurisés” (TES) qui fusionne le Fichier national de gestion (FNG) relatif aux cartes nationales d'identité et le précédent fichier TES relatif aux passeports pose des questions majeures en matière de sécurité informatique. Le choix d’une architecture centralisée pour la conservation de données biométriques soulève un grand nombre d’inquiétudes. En effet, la taille inédite du fichier, qui regroupera des données sur près de 60 millions de français, fait de celui-ci une cible d’une valeur inestimable, dans un contexte où les cybermenaces se font plus redoutables que jamais.

Bien que des remparts soient mis en place pour limiter le risque de fuites de données, tels que des outils cryptographiques, des barrières physiques (HSM, pare-feux…) et que l’application centrale pour la consultation du fichier sera opérée non pas sur Internet mais sur un réseau interne au ministère de l’Intérieur, avec des serveurs dédiés, le choix de la centralisation interpelle.

En effet, en matière de sécurité informatique, aucun système n’est imprenable. Centraliser les données au sein d’une même base revient donc nécessairement à centraliser les risques. Or depuis quelques années, on ne compte plus les exemples de fuites de données, conséquences de négligences publiques ou privées : en 2009, un sous-traitant du gouvernement israélien avait copié un registre de la population contenant de nombreuses informations confidentielles sur 9 millions de citoyens. Ce registre s’était évidemment retrouvé sur Internet. Ce cas de figure fait écho aux fuites récentes aux Philippines ou en Turquie, mais aussi aux Etats-Unis, où les données personnelles de plus de 5,6 millions de fonctionnaires, y compris d’agents secrets, avaient été dérobées.

Quel est précisément le risque lié à une architecture centralisée ? Les remparts techniques aujourd’hui à disposition des ministères sont-ils suffisants pour minimiser ce risque ?

Comment peut-on utiliser le numérique pour diminuer la fraude documentaire ? Quelles sont les alternatives disponibles à la constitution d’une base de données centralisée ? Existe-t-il des techniques d'authentification décentralisées permettant de limiter les risques de fuite de données ? Quel serait le coût de ces alternatives ? D’autres dispositifs ont-ils été mis en place à l’étranger ?

Le diagnostic
Quels problèmes ? Quels défis ?

36 propositions

Les solutions
Quelles réponses ?

17 propositions