Guest User

Audit du TES par l'ANSSI et la DINSIC (OCR)

a guest
Jan 18th, 2017
477
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 29.87 KB | None | 0 0
  1. http://docdro.id/rdVnGpR
  2. Audit du TES par l'ANSSI et la DINSIC (OCR)
  3. -----
  4.  
  5. AUDIT DU SYSTÈME « TITRES ELECTRONIQUES SÉCURISÉS »
  6. MINISTÈRE DE L‘INTÉRIEUR
  7.  
  8.  
  9. um:
  10. han—u-
  11. -m…m
  12. R£ruau0yz FRANÇAISE
  13. PREMIER MINISTRE
  14. Paris, le l3janvier 2017
  15. Secrétariat général Secrétariat
  16. général
  17. de la défense
  18. pour la modernisation
  19. et de la sécurité nationale de l’action
  20. publique
  21. Agence nationale dela sécurité
  22. â'CÏ5ZÏ/ÊÆËÂÊÎÇZËÎÆÊ’ËS“
  23. numerique
  24. des systemes dmformaùon
  25. et de communication de l'Etat
  26. AUDIT DU SYSTÈME « TITRES
  27. ELECTRONIQUES SÉCURISÉS
  28. »
  29. MINISTÈRE DE L‘INTÉRIEUR
  30. Guillaume POUPARD
  31. el du numérique
  32. mation et de
  33. unie on de l'Etat
  34. ationale de la Dir
  35. d‘information et du
  36. sy
  37. Directeur général de l'Age
  38. sécurité des
  39. syst‘
  40. 1.
  41. Propos liminaires
  42. 2.
  43. Synthèse
  44. de l’audit
  45. 3. Constats et recommandations
  46. 3.l Déroulement de l’audit ...........................................................................................................
  47. 5
  48. 3.2
  49. Analyse
  50. fonctionnelle ............................................................................................................. 5
  51. a
  52. Usage du système pour
  53. la gestion des titres
  54. b
  55. Usage
  56. du système pour les forces de l’ordre
  57. 6
  58. c
  59. Usage
  60. du système dans le cadre des réquisitions judiciaires
  61. 7
  62. 3.3 Audit organisationnel .............................................................................................................
  63. 7
  64. 3.4 Audit d’architecture ...............................................................................................................
  65. 8
  66. Mise en œuvre du lien unidirecüonnel
  67. b
  68. Traçabilité dans
  69. le cadre des réquisitions judiciaires
  70. 9
  71. 3.5 Test d’intrusion ......................................................................................................................
  72. 9
  73. 4.
  74. Propositions
  75. d’évolution à moyen et long terme
  76. 10
  77. 5. La généralisation du recours aux identités numériques et à la biométrie
  78. 11
  79. Page
  80. 2 sur11
  81. l.
  82. Propos
  83. liminaires
  84. Le ministère de l’Intérieur a engagé un plan de transformation de l’organisation des préfectures.
  85. Ce
  86. plan
  87. « Préfectures nouvelle
  88. génération
  89. »
  90. (PPNG) prévoit
  91. notamment la création de centres
  92. d’expertise
  93. et de ressources titres (CERT) concentrant la gestion des titres sur ces plateformes
  94. :
  95. cartes nationales d’identité
  96. (CNI), passeports, permis
  97. de
  98. conduire,
  99. et immatriculation des
  100. véhicules. Pour ce qui concerne la carte d‘identité ou le passeport, les usagers se présenteront dans
  101. les mairies
  102. équipées
  103. de
  104. dispositifs numériques
  105. de recueil des demandes et des données
  106. biométriques.
  107. Celles-ci seront instruites
  108. par
  109. les CERT, ce
  110. qui
  111. devrait
  112. permettre
  113. d'améliorer les
  114. délais de traitement tout en renforçant les moyens de lutte contre la fraude.
  115. Dans ce contexte, le ministère de l'Intérieur prévoit d‘étendre en 2017 à la gestion des
  116. cartes
  117. nationales d’identité l’utilisation du
  118. système
  119. d’information « Titres
  120. électroniques
  121. sécurisés »
  122. (TES)', opéré par l’agence
  123. nationale des titres sécurisés (ANTS) et utilisé depuis 2008 pour gérer
  124. les demandes de passeports et leur production. TES remplacera ainsi le fichier national de gestion
  125. (ENG) qui
  126. est en voie d‘obsolescence.
  127. Dans le cadre de cette évolution, le ministre de l‘Intérieur a saisi le 17 novembre 2016 la Direction
  128. interministérielle du
  129. numérique
  130. et du
  131. système
  132. d’information et de communication de l’Etat
  133. (DINSIC)
  134. et
  135. l‘Agence
  136. nationale de la sécurité des systèmes d’information (ANSSI) afin d’obtenir
  137. un avis sur la sécurité du système face aux risques de fraude, d’intrusion, de compromission ou de
  138. destruction, et
  139. sur les mécanismes de sécurité prévus pour garantir l’impossibilité de détourner le
  140. système
  141. de ses finalités.
  142. Le ministre souhaite en
  143. particulier garantir
  144. la robustesse du lien unidirectionnel mis en place au
  145. sein du
  146. système
  147. TES
  148. permettant
  149. d’associer à des données d’identification alphanumériques des
  150. données
  151. biométriques,
  152. tout en
  153. empêchant que
  154. des données d'identification
  155. puissent
  156. réciproquement
  157. être associées à des données biométriques.
  158. En réponse à cette saisine, la DINSIC et l’ANSSI ont réalisé
  159. une mission d’expertise conjointe du
  160. 28 novembre 2016 au 15 janvier 2017.
  161. Il convient ainsi de préciser en préambule que
  162. cette mission a
  163. porté uniquement
  164. sur le
  165. système
  166. TES existant. En effet, l’objectif fixé n’a pas été de concevoir un
  167. nouveau système de gestion des
  168. cartes nationales d’identité, fondé
  169. sur d’autres
  170. types
  171. d'architectures
  172. techniques
  173. et
  174. logicielles,
  175. potentiellement plus
  176. distribuées et
  177. couplées
  178. à des
  179. moyens techniques
  180. différents. notamment en
  181. matière de capture de données biométriques.
  182. Cette mission, dont les principales conclusions sont détaillées dans le présent rapport,
  183. a consisté en
  184. une analyse des fonctionnalités du système TES, de
  185. son architecture, de sa gouvemance et de son
  186. organisation,
  187. ainsi
  188. qu’en
  189. un test d'intrusion visant à
  190. apprécier
  191. le niveau de sécurité réel du
  192. système.
  193. Les recommandations et propositions qui
  194. sont faites dans ce rapport visent à réduire les risques
  195. identifiés sur le système TES actuel
  196. tout en
  197. posant,
  198. en conclusion, les bases d’une réflexion
  199. élargie, portant
  200. notamment sur les
  201. possibilités
  202. offertes
  203. par
  204. de nouvelles architectures
  205. pour
  206. ce
  207. système.
  208. Cette extension est encadrée par le décret n°2016—l460 du 28
  209. octobre 20l6 autorisant la création d'un traitement de
  210. données à caractère personnel relatif aux passeports et aux cartes nationales d’identité.
  211. Page
  212. 3 sur 11
  213. 2.
  214. Synthèse de l’audit
  215. L‘audit a montré
  216. que,
  217. du
  218. point
  219. de vue de la sécurité informatique, les principes de conception du
  220. système
  221. TES sont compatibles avec la sensibilité des données qu‘il contient. Cependant, TES est
  222. un
  223. système complexe,
  224. incluant de
  225. multiples parties prenantes
  226. et de nombreux
  227. composants
  228. matériels et
  229. logiciels,
  230. d‘où la nécessité d‘une
  231. vigilance particulière pour
  232. assurer un niveau de
  233. sécurité homogène sur l‘ensemble de son périmètre.
  234. A ce titre, et au regard de l‘évolution des technologies et de la menace cyber,
  235. l’audit a mis en
  236. évidence
  237. que
  238. la sécurité
  239. globale
  240. du
  241. système
  242. TES est
  243. perfectible.
  244. L'ANSSI a ainsi formulé des
  245. recommandations en termes de
  246. gouvernance, d‘exploitation
  247. et de durcissement des mesures de
  248. sécurité, dont la mise
  249. en œuvre par le ministère de l’Intérieur et l’ANTS doit garantir un niveau de
  250. sécurité
  251. homogène
  252. et durable sur l‘ensemble du
  253. système
  254. TES. Ces recommandations ont été
  255. transmises au fur et à mesure de leur élaboration aux équipes techniques
  256. en
  257. charge
  258. du
  259. système,
  260. afin de pouvoir être mises en oeuvre dans les plus brefs délais.
  261. Du
  262. point
  263. de vue des
  264. usages,
  265. l’audit a constaté
  266. que
  267. le
  268. système
  269. TES
  270. peut techniquement
  271. être
  272. détourné à des fins d’identification, malgré le caractère unidirectionne] du lien informatique
  273. mis en
  274. œuvre
  275. pour
  276. relier les données d’identification alphanumériques aux données biométriques.
  277. Cet
  278. usage
  279. illicite
  280. peut
  281. être atteint ne serait—ce
  282. que par
  283. reconstitution d’une base de données complète à
  284. partir du lien unidirectionne]
  285. existant.
  286. Il sera néanmoins d’autant
  287. plus
  288. difficile de
  289. dévoyer
  290. ce
  291. système que
  292. des mesures de sécurité
  293. techniques,
  294. fonctionnelles et
  295. organisationnelles
  296. auront été mises en
  297. place,
  298. afin notamment
  299. d’encadrer ses
  300. usages
  301. et de limiter aux informations strictement
  302. nécessaires les données
  303. véhiculées.
  304. La DlNSIC et l’ANSSI
  305. rappellent
  306. toutefois
  307. qu’il
  308. est
  309. impossible
  310. de
  311. garantir
  312. l’inviolabilité
  313. technique
  314. absolue d’un système d’information dans le temps La question de la sécurité du système
  315. TES renvoie in fine à l’arbitrage que doit faire l’Etat en matière d’acceptation des risques résiduels
  316. inévitables liés à la mise en œuvre de ce système,
  317. au
  318. regard
  319. des bénéfices
  320. escomptés pour
  321. la
  322. gestion
  323. des
  324. titres,
  325. comme c’est le cas
  326. pour
  327. tout
  328. système d’information, quelle que
  329. soit sa
  330. sensibilité.
  331. Page
  332. 4 sur 11
  333. 3. Constats et recommandations
  334. 3.1 Déroulement de l’audit
  335. Les
  336. équipes
  337. de l'ANSSI et de la DINSIC ont conduit l'audit du
  338. système
  339. TES selon les axes
  340. suivants:
  341. -
  342. analyse fonctionnelle,
  343. -
  344. audit organisationnel,
  345. -
  346. audit d'architecture,
  347. -
  348. test d‘intrusion.
  349. L‘analyse
  350. fonctionnelle a eu
  351. pour objectif d'une part
  352. d‘évaluer l'adéquation des
  353. usages
  354. du
  355. système
  356. TES, tels qu'ils sont pratiqués,
  357. avec ceux prévus
  358. par
  359. le décret n°2016-1460 du 28 octobre 2016, et
  360. d’autre part d'identifier les possibilités de détournement de ces usages.
  361. L'audit organisationnel s'est attaché à évaluer le niveau de prise en compte des enjeux et besoins de
  362. sécurité
  363. pour
  364. le
  365. système TES,
  366. et leur déclinaison effective au niveau des différents intervenants,
  367. incluant notamment les sous-traitants.
  368. L'audit d'architecture a permis d'évaluer le niveau de robustesse des fonctions de sécurité clés du
  369. système
  370. TES
  371. (cloisonnement,
  372. lien unidirectionnel, traçabilité des actions, etc.) vis-à—vis du niveau
  373. de menace et de risque estimé, et vis—à—vis des cas potentiels de détournement d'usage.
  374. L'analyse
  375. fonctionnelle des
  376. usages,
  377. l'audit
  378. organisationnel
  379. et l'audit d'architecture ont été réalisés
  380. au travers de
  381. plusieurs
  382. entretiens avec des acteurs clés de l'exploitation et de la gouvernance du
  383. système,
  384. et via une analyse documentaire approfondie (dossier d‘architecture, politique de sécurité,
  385. procédures d'exploitation, analyse
  386. de risques, précédents audits de sécurité, etc.).
  387. Un test d’intrusion a complété cette approche afin d’apprécier le niveau de sécurité réel du système
  388. dans son état actuel.
  389. 3.2
  390. Analyse
  391. fonctionnelle
  392. Pour rappel, le système TES entre en jeu pour trois usages des données collectées
  393. :
  394. -
  395. pour
  396. la gestion des titres, CNI et passeports, depuis les mairies, les centres d'expertise
  397. et de
  398. ressources titres (CERT) et les préfectures ;
  399. -
  400. pour
  401. les forces de l’ordre concernées, qui accèdent à une application présentant les
  402. données
  403. collectées à l'exclusion des empreintes digitales ;
  404. -
  405. pour
  406. les officiers de
  407. police judiciaire ayant
  408. indirectement
  409. accès,
  410. dans le cadre de
  411. réquisitions,
  412. à l’ensemble des données dont les empreintes digitales.
  413. a Usage du système pour la gestion des titres
  414. Concernant la gestion du passeport biométrique, le système TES permet
  415. :
  416. -
  417. l’enregistrement
  418. d’une demande de passeport, en mairie ou en consulat2 ;
  419. l’instruction et la validation du dossier ;
  420. la demande de fabrication et de personnalisation du titre par le centre de production ;
  421. la remise du titre sur le site où s’est fait l’enregistrement de la demande.
  422. Le
  423. système apporte plusieurs
  424. fonctionnalités de simplification et de fiabilisation du processus
  425. de
  426. traitement des titres :
  427. -
  428. grâce
  429. à l’écosystème dans lequel il s’intègre, il permet de lutter plus efficacement
  430. contre les
  431. usurpations
  432. d’identité. Il permet notamment la vérification automatisée des données
  433. d‘état—
  434. civil
  435. auprès
  436. des mairies de naissance
  437. qui
  438. ont adhéré au
  439. dispositif
  440. COMEDEC,
  441. la
  442. 3
  443. Dans le cas d'une personne résidant à l’étranger.
  444. Page
  445. 5 sur 11
  446. consultation
  447. préalable
  448. du fichier des
  449. personnes recherchées,
  450. ou encore la vérification
  451. automatique
  452. de la validité des justificatifs de domicile sécurisés
  453. par
  454. un contrôle d'un code
  455. sécurisé à barre à deux dimensions (solution 2D-DOC) ;
  456. -
  457. il
  458. apporte plusieurs simplifications
  459. au
  460. profit
  461. de
  462. l'usager.
  463. Par
  464. exemple,
  465. il
  466. permet
  467. la
  468. pré-
  469. demande de titre en
  470. ligne,
  471. le recours au timbre fiscal dématérialisé et le renouvellement
  472. simplifié
  473. du
  474. passeport par
  475. l’authentification du demandeur, lui évitant de
  476. produire
  477. à
  478. nouveau un acte d’état-civil ou une preuve de sa nationalité. Lorsqu'un particulier demande
  479. un renouvellement de son
  480. passeport biométrique,
  481. il
  482. dépose
  483. ses
  484. empreintes digitales
  485. et
  486. celles—ci sont comparées à celles contenues dans la puce de son passeport ou, à défaut dans
  487. la base centrale
  488. lorsque
  489. le
  490. passeport
  491. a été
  492. perdu, volé, endommagé
  493. ou détruit. Le service
  494. instructeur ne connait
  495. que
  496. le résultat de la comparaison
  497. qui,
  498. si elle est conclusive, permet
  499. d‘aller beaucoup plus vite dans l'instruction ;
  500. -
  501. il renforce les conditions d’accès et de traçabilité de l’instruction des données personnelles
  502. du demandeur. Les
  503. agents
  504. du ministère de l’Intérieur
  505. chargés
  506. de l‘instruction et de la
  507. validation de la demande de titre accèdent au logiciel de traitement au moyen d'une carte à
  508. puce
  509. nominative. Le système permet par ailleurs un archivage électronique des documents.
  510. Sous réserve d'offrir un niveau de sécurité suffisant, le système TES devrait permettre d'étendre
  511. ces garanties de contrôle et de simplification aux demandes de CNI.
  512. A l’heure actuelle, les demandes sont effectuées en mairie sur la base de formulaires de demande
  513. et du recueil de la photographie et des empreintes digitales sur un support papier. Les images ainsi
  514. collectées sont transmises et conservées en préfecture. Les autres informations alimentent le fichier
  515. national de gestion (FNG).
  516. Le
  517. système
  518. TES contribuera ainsi à
  519. simplifier,
  520. dématérialiser et mutualiser les
  521. dispositifs
  522. de
  523. recueil et d’instruction de ces deux titres, avec pour conséquences la suppression de la charge
  524. de
  525. travail directement liée à la manutention locale des formulaires contenant les données, ainsi que
  526. la
  527. rationalisation des applications du ministère.
  528. En revanche, la centralisation des données biométriques pour la carte nationale
  529. d'identité n'a
  530. pas
  531. actuellement un intérêt direct
  532. pour
  533. leur
  534. gestion.
  535. Leur utilisation se borne en effet au cas des
  536. réquisitions judiciaires.
  537. D'un point de vue de la gestion des titres, il est ainsi important de noter que
  538. l'existence dans TES
  539. d'un
  540. système
  541. de base de données conservant au niveau central les empreintes digitales collectées
  542. lors des demandes de titres ne se justifie que pour faciliter des contrôles
  543. lors des renouvellements
  544. des titres. De
  545. plus,
  546. cela concerne
  547. uniquement
  548. les
  549. passeports puisqu’aucune
  550. fonctionnalité de ce
  551. type
  552. n’est à ce jour implémentée concernant la carte nationale d'identité.
  553. Recommandation n °!
  554. L‘usage
  555. des données biométriques issues des demandes de cartes nationales d’identité
  556. se limitant
  557. actuellement à la réponse à de potentielles réquisitions judiciaires,
  558. mettre en place à court terme un
  559. mécanisme de chiffrement de ces données biométriques, confiant à
  560. une autorité tierce la capacité
  561. de les déchiffrer. Ni le ministère ni
  562. l’autorité tierce n’aurait seul les
  563. moyens
  564. de déchiffrer
  565. complètement
  566. ces données, dès lors que plusieurs clés de chiffrement seraient utilisées.
  567. b Usage du système pour les forces de l “ordre
  568. Les forces de l'ordre accèdent à une application permettant de consulter
  569. les données à l'exception
  570. des empreintes. ils ont notamment accès aux données d’identité, y compris
  571. aux photographies (qui
  572. sont des données biométriques).
  573. Page
  574. & sur11
  575. c Usage du système dans le cadre des réquisitions judiciaires
  576. En 2016, le système TES, limité à la gestion des passeports, a fait l‘objet d‘environ un millier de
  577. réquisitions judiciaires.
  578. En effet, la réquisition judiciaire prévue
  579. par
  580. le code de
  581. procédure pénale
  582. permet
  583. aux officiers de police judiciaire, procureurs et juges d'instruction d‘obtenir communication
  584. des informations détenues par TES ou par les préfectures.
  585. Dans ce cadre, les officiers de
  586. police judiciaire peuvent
  587. obtenir
  588. auprès
  589. de l’ANTS toutes les
  590. informations collectées lors des demandes de titres correspondant à une
  591. identité donnée. Cela
  592. comprend
  593. notamment les photographies et les empreintes digitales. Cet usage n’est pas spécifique
  594. au
  595. système
  596. TES
  597. puisqu’il
  598. existe à l’heure actuelle le même
  599. processus
  600. concernant les
  601. empreintes
  602. digitales
  603. collectées sur formulaire papier.
  604. Alors
  605. que
  606. le
  607. déploiement
  608. de TES
  609. pour
  610. les cartes nationales d’identité va mécaniquement induire
  611. une
  612. augmentation
  613. des
  614. réquisitions
  615. de données du système, il n’y a actuellement pas d’application
  616. dédiée permettant de traiter et tracer ces requêtes.
  617. Recommandation n°2
  618. Analyser
  619. de manière approfondie, en fonction des différents usages, les risques de dévoiement de
  620. l’utilisation des données traitées par TES ou d’exfiltration de tout ou partie de ces données.
  621. 3.3 Audit organisationnel
  622. Les entretiens et analyses documentaires effectués montrent que les besoins et enjeux
  623. de sécurité
  624. du
  625. système
  626. TES sont
  627. pris
  628. en
  629. compte
  630. et déclinés dans un
  631. processus
  632. d‘amélioration continue de la
  633. sécurité,
  634. notamment à travers une démarche d’homologation3 visant à garantir que le
  635. niveau de
  636. sécurité du système est adapté aux risques.
  637. Un dossier d’homologation largement documenté
  638. a été constitué dans ce cadre,
  639. comportant
  640. en
  641. particulier
  642. une
  643. analyse
  644. de
  645. risque
  646. et des mesures de sécurité. Un certain nombre de scénarios
  647. de
  648. risque y
  649. sont examinés, incluant différentes catégories
  650. d’actes malveillants et
  651. d’attaques
  652. informatiques.
  653. Des mesures de réduction du risque sont déduites de chaque scénario étudié,
  654. en
  655. fonction de ses niveaux de
  656. gravité
  657. et de vraisemblance estimés. et déclinées dans
  658. un
  659. plan
  660. d‘amélioration continue.
  661. Recommandation " °3
  662. Affiner l’analyse de risque conduite dans le cadre de l’homologation du système TES,
  663. notamment
  664. en
  665. adaptant davantage
  666. les scénarios de
  667. risque
  668. à la nature des données à protéger (empreintes
  669. digitales, pièces justificatives,
  670. données administratives).
  671. Il a
  672. par
  673. ailleurs été noté
  674. que
  675. l‘ANTS
  676. s‘appuie
  677. fortement sur ses sous—traitants
  678. pour
  679. le
  680. développement
  681. et
  682. l'exploitation
  683. du
  684. système TES,
  685. ce
  686. qui
  687. est
  688. susceptible d'augmenter
  689. la surface
  690. d'exposition du système
  691. à d'éventuelles attaques.
  692. Recommandation n°4
  693. Mettre en place une gestion stricte et formalisée des sous-traitants
  694. intervenant sur le système TES,
  695. notamment à travers des exigences contractuelles adaptées.
  696. "
  697. L’homologation d'un système
  698. d‘information est une décision femelle prise par l'autorité responsable
  699. du système (au
  700. sein du ministère de l’intérieur, dans le cas de TES) attestant que
  701. les risques pesant sur la sécurité de ce système ont
  702. été identifiés et que les mesures nécessaires pour le protéger sont mises
  703. en œuvre.
  704. Page
  705. 1 sur 11
  706. Il est à noter que cette démarche est d‘ores et déjà engagée, le projet de renouvellement du marché
  707. de
  708. prestation
  709. relatif au
  710. système
  711. TES se caractérisant
  712. par
  713. une élévation du niveau
  714. d'exigences
  715. de
  716. sécurité
  717. imposées
  718. aux prestataires, déclinant ainsi le plan d’amélioration continue.
  719. Enfin, la gouvernance globale du système TES
  720. et de ses évolutions pourrait être améliorée.
  721. Recommandation n°5
  722. Formaliser
  723. précisément
  724. les modalités de coordination et de
  725. partage
  726. de
  727. responsabilité
  728. entre les
  729. différents intervenants sous la forme d’un schéma directeur,
  730. permettant
  731. de s'assurer
  732. que
  733. l’ensemble des besoins, évolutions et risques sont pris en compte et effectivement déclinés
  734. de
  735. façon cohérente
  736. sur les différents périmètres de responsabilité.
  737. 3.4 Audit d'architecture
  738. a Mise en œuvre du lien unidirectionnel
  739. L‘architecture du système TES
  740. repose
  741. sur
  742. plusieurs sous-systèmes, correspondant
  743. aux différentes
  744. étapes
  745. de la demande et de l'instruction des titres: le sous-système
  746. « enregistrement-remise »,
  747. correspondant principalement
  748. aux
  749. dispositifs
  750. de recueils déployés en mairie et dans les consulats,
  751. le
  752. sous—système
  753. « information », utilisé
  754. pour
  755. l‘instruction des
  756. demandes,
  757. le
  758. sous-système
  759. «production», chargé
  760. de la
  761. production
  762. des titres, le
  763. sous-système
  764. « sécurité-traçabilité »,
  765. chargé
  766. notamment de la gestion des droits d'accès des différents acteurs, et le sous-système
  767. « conservation
  768. des dossiers », dédié au stockage.
  769. Ce dernier
  770. sous-système répartit
  771. les dossiers en deux
  772. compartiments
  773. : un
  774. compartiment
  775. alphanumérique
  776. de données d'état civil (nom, prénom, date de naissance, etc.) et un compartiment
  777. de données
  778. biométriques (photographies, empreintes
  779. de deux
  780. doigts, signatures).
  781. Au sein de ce
  782. dernier
  783. compartiment,
  784. les différentes catégories de données biométriques sont gérées de manière
  785. indépendante
  786. dans l‘optique d‘assurer leur cloisonnement.
  787. La conception du système TES prévoit que l‘accès aux données biométriques
  788. se fasse uniquement
  789. au
  790. moyen
  791. de liens unidirectionnels depuis le compartiment de données alphanumériques
  792. vers le
  793. compartiment de
  794. données biométriques (un lien par type de donnée et par dossier).
  795. Recommandation n °6
  796. Prendre en
  797. compte
  798. les
  799. préconisations
  800. du Référentiel Général de Sécurité
  801. concernant les
  802. mécanismes cryptographiques mis en œuvre pour construire les liens unidirectionnels.
  803. L’ajout
  804. des CNI dans le système TES nécessitant un allongement de la durée
  805. de conservation des
  806. données (vingt ans au maximum contre quinze pour
  807. les
  808. passeports),
  809. il conviendra d’accroître le
  810. niveau de robustesse des éléments
  811. cryptographiques
  812. utilisés dans la construction du
  813. lien
  814. unidirectionnel.
  815. Il est à noter que l'ANTS a déjà prévu de mettre en œuvre cette recommandation
  816. en 2017.
  817. Recommandation n °7
  818. Dans le cadre du renforcement de la défense
  819. en
  820. profondeur
  821. du
  822. système,
  823. mettre en place à court
  824. terme un chiffrement des données biométriques et des pièces justificatives.
  825. Il est à noter que l’ANTS a déjà prévu de mettre en œuvre cette recommandation
  826. en 2017.
  827. Page
  828. 8 sur 11
  829. b
  830. Traçabilité dans le cadre
  831. des réquisitions judiciaires
  832. Le
  833. système TES,
  834. tel
  835. qu’il
  836. est
  837. conçu,
  838. inclut des outils
  839. répondant
  840. aux besoins des
  841. réquisitions
  842. judiciaires,
  843. sans autoriser l’identification d’une
  844. personne
  845. à
  846. partir
  847. d’une
  848. empreinte digitale.
  849. La
  850. traçabilité
  851. de ces réquisitions judiciaires est actuellement assurée par des moyens organisationnels.
  852. Recommandation n°8
  853. Renforcer la
  854. traçabilité
  855. des actions menées dans le cadre des
  856. réquisitions judiciaires par
  857. des
  858. mécanismes techniques robustes et automatisés de contrôle d’accès et de journalisation.
  859. 3.5 Test d’intrusion
  860. Le test d‘intrusion conduit par l’ANSSI a permis de continuer que l’architecture actuellement mise
  861. en
  862. place prend
  863. en
  864. compte
  865. les
  866. problématiques
  867. de cloisonnement et de
  868. filtrage.
  869. Par
  870. exemple,
  871. les
  872. postes
  873. de recueil de demandes de titres ne sont pas pourvus de connexion à Internet ; les dossiers
  874. de demande et de retrait des titres sont quant à eux transmis de manière chiffrée entre les postes de
  875. recueil et les serveurs hébergeant les données biométriques.
  876. Un certain nombre de vulnérabilités de gravité variable ont néanmoins été relevées.
  877. Recommandation n °9
  878. Appliquer
  879. des mécanismes de cloisonnement et de filtrage robustes à l’ensemble des éléments du
  880. système
  881. TES afin de renforcer sa défense en profondeur.
  882. La
  883. configuration
  884. et les
  885. pratiques
  886. d’administration de certains équipements du centre serveurs ne
  887. sont pas conformes à l‘état de l’art. Des vulnérabilités ont par ailleurs été identifiées
  888. au niveau des
  889. applications
  890. «métier». Il a néanmoins été constaté que l’environnement utilisateur du poste
  891. de
  892. recueil est durci, ce qui permet de limiter les éventuelles actions malveillantes de l’agent.
  893. Recommandation n °] 0
  894. Définir et mettre en œuvre un référentiel de sécurisation applicable
  895. à l’ensemble des équipements
  896. du système TES, ainsi qu’un référentiel de développement sécurisé des applications.
  897. Ces référentiels devront être respectés par les prestataires.
  898. Recommandation n °I !
  899. Améliorer le
  900. processus
  901. de suivi des mises à jour des correctifs de sécurité
  902. sur les
  903. systèmes
  904. et
  905. applications,
  906. ainsi
  907. que
  908. la politique de durcissement des mots de passe.
  909. Note : le détail des vulnérabilités découvertes ainsi que des correctifs à appliquer
  910. au système sont
  911. fournis dans un
  912. rapport séparé, protégé par
  913. le secret de la défense nationale
  914. pour
  915. des raisons
  916. évidentes de protection du système.
  917. Page
  918. 5 sur 11
  919. 4. Propositions d’évolution à moven et longterme
  920. L’ensemble des constats et recommandations de cet audit
  921. posent
  922. la
  923. question
  924. de la
  925. trajectoire
  926. fonctionnelle et technique du système TES à moyen et long terme.
  927. Dans ce
  928. cadre,
  929. si la volonté de réaliser une base
  930. complète
  931. des
  932. images
  933. des
  934. empreintes
  935. est
  936. confirmée,
  937. la DINSIC et 1’ANSSI
  938. suggèrent
  939. d’étudier l’intérêt et la faisabilité de dissocier le
  940. système
  941. mis en jeu
  942. pour
  943. la
  944. production
  945. des titres de celui sollicité dans le cadre des réquisitions
  946. judiciaires.
  947. Cette approche présenterait plusieurs avantages :
  948. -
  949. d’une part, cela permettrait de mieux encadrer l’usage que souhaite faire l’Etat des données
  950. biométriques
  951. recueillies dans le système TES et de limiter le nombre de personnes accédant
  952. à ces données ;
  953. -
  954. d’autre
  955. part,
  956. cela
  957. permettrait
  958. de ne conserver
  959. qu‘un
  960. ensemble minimal d'informations
  961. biométriques
  962. au sein du
  963. système TES, permettant
  964. aux services de l’Etat de continuer
  965. l'identité d‘un demandeur de titre avec une
  966. assurance
  967. raisonnable,
  968. sans
  969. pour
  970. autant
  971. identifier ce demandeur de manière
  972. certaine. L’utilisation d’un « gabarit»
  973. pour
  974. les
  975. empreintes digitales pourrait
  976. à cette fin être envisagée pour le système TES.
  977. Dans le même temps, au regard de la sensibilité des données biométriques, qu’elles soient totales
  978. ou
  979. partielles,
  980. une
  981. gouvernance
  982. inteministérielle
  983. permettant
  984. de
  985. systématiquement aligner
  986. les
  987. solutions d’architecture, de sécurité et des besoins fonctionnels serait à étudier.
  988. Quelles que
  989. soient les évolutions qui seront in fine retenues, une traçabilité renforcée des accès et
  990. des sollicitations du système est souhaitable. Au—delà de la recommandation n°8, des pistes visant
  991. à renforcer la
  992. transparence
  993. sur ces accès et sollicitations devraient être étudiées. A cet effet,
  994. la
  995. mise en place de registres pourrait être envisagée.
  996. Page
  997. 10 sur 11
  998. 5. La généralisation du recours aux identités numériques et à la biométrie
  999. Avant de conclure ce
  1000. rapport,
  1001. il convient de
  1002. souligner que
  1003. les
  1004. questions techniques,
  1005. organisationnelles
  1006. ou de sécurité, mais aussi les
  1007. enjeux juridiques
  1008. et
  1009. éthiques
  1010. soulevés
  1011. par
  1012. le
  1013. système
  1014. TES et ses
  1015. usages
  1016. sont
  1017. appelées
  1018. à se
  1019. reposer,
  1020. de
  1021. plus
  1022. en
  1023. plus souvent,
  1024. à la société
  1025. française,
  1026. tant dans le secteur public que dans le secteur privé.
  1027. La
  1028. généralisation
  1029. des
  1030. moyens
  1031. de collecte et de traitement des informations, la banalisation de la
  1032. biométrie, désormais utilisée par les industries
  1033. de grande consommation, la demande croissante de
  1034. services de
  1035. plus
  1036. en
  1037. plus personnalisés,
  1038. la demande de sécurité, l’effort de
  1039. simplification
  1040. et de
  1041. maîtrise des coûts au sein de l’Etat comme dans de nombreuses industries,
  1042. conduiront à la
  1043. démultiplication
  1044. du recours à l’identification, à l’authentification, et à des formes plus ou moins
  1045. précises
  1046. de biométrie.
  1047. Certes,
  1048. le devoir envers les citoyens de transparence sur les usages, la nécessité de privilégier des
  1049. principes
  1050. d’architecture
  1051. garantissant
  1052. le
  1053. respect
  1054. de la vie
  1055. privée
  1056. dès la
  1057. conception (privacy by
  1058. design),
  1059. les contrôles et la
  1060. traçabilité
  1061. sont d'autant
  1062. plus
  1063. forts
  1064. que
  1065. les services émanent de la
  1066. puissance publique, qu’ils
  1067. concernent des démarches rendues nécessaires
  1068. par
  1069. la loi ou
  1070. par
  1071. l’organisation
  1072. du service
  1073. public
  1074. et
  1075. que
  1076. les traitements
  1077. gèrent
  1078. des données
  1079. personnelles.
  1080. Mais il
  1081. convient de
  1082. souligner que
  1083. ces
  1084. pratiques
  1085. se banalisent,
  1086. qu’elles
  1087. concernent de
  1088. plus
  1089. en
  1090. plus
  1091. les
  1092. services commerciaux et
  1093. pénètrent peu
  1094. à
  1095. peu
  1096. la
  1097. sphère privée
  1098. et les interactions sociales. Ce
  1099. mouvement est
  1100. appelé
  1101. à
  1102. s’amplifier
  1103. dans une économie de
  1104. plus
  1105. en
  1106. plus numérisée, posant
  1107. la
  1108. question
  1109. de la
  1110. légitimité
  1111. du recours à certains
  1112. moyens
  1113. d'identification et d’authentification,
  1114. notamment aux informations biométriques, qui, de par leur nature
  1115. non révocable, soulèvent des
  1116. questions
  1117. de sécurité collective en cas de divulgation non-contrôlée.
  1118. Ces questions émergentes, dont chacun pressent le caractère essentiel,
  1119. sont aujourd’hui posées de
  1120. manière distincte dans le
  1121. champ
  1122. des activités
  1123. régaliennes
  1124. et de sécurité, dans le
  1125. champ
  1126. de
  1127. l'efficacité et de la simplification administrative, et dans le champ de l’activité économique.
  1128. Elles
  1129. portent
  1130. sur des valeurs essentielles et parfois contradictoires: sécurité, efficacité, protection
  1131. des libertés fondamentales, souveraineté, croissance économique,
  1132. confiance des citoyens et des
  1133. consommateurs.… qui
  1134. ne
  1135. peuvent
  1136. être articulées
  1137. que par
  1138. des décisions
  1139. politiques après
  1140. un
  1141. important
  1142. débat de société.
  1143. Elles mobilisent des
  1144. concepts techniques
  1145. insuffisamment maîtrisés
  1146. par
  1147. de nombreux acteurs et
  1148. généralement
  1149. absents du débat
  1150. public:
  1151. identification, authentification, traçabilité, chiffrement,
  1152. privacy by design, systèmes
  1153. distribués. mutabilité des systèmes d’information.
  1154. construction de
  1155. systèmes
  1156. d’identités
  1157. proposant
  1158. des niveaux variables et mobilisant
  1159. le consentement des
  1160. utilisateurs, etc.
  1161. Elles méritent la construction
  1162. progressive
  1163. d’une vision
  1164. partagée,
  1165. avec une forte
  1166. acceptation
  1167. sociale, des sécurités nécessaires,
  1168. des
  1169. principes
  1170. de
  1171. gouvernance
  1172. des
  1173. systèmes,
  1174. de la
  1175. transparence
  1176. souhaitée,
  1177. et des
  1178. enjeux industriels, économiques
  1179. voire
  1180. géostratégiques.
  1181. Cette réflexion devrait
  1182. mobiliser l‘ensemble
  1183. des
  1184. parties prenantes
  1185. : administrations et société civile,
  1186. entreprises
  1187. et
  1188. recherche académique, experts, citoyens et élus.
  1189. Page
  1190. 11 sur 11
Advertisement
Add Comment
Please, Sign In to add comment