La sécurité
Transcription
La sécurité
La sécurité à l’usage des collectivités locales et territoriales La sécurité à l’usage des collectivités locales et territoriales 27 août 2007 Collection ATENA Ouvrage collectif sous la direction de Gérard Péliks Ont contribué à la rédaction de ce livre : Luc Baranger, Jacques Baudron, Jean-Denis Garo, Michèle Germain, Gerald Kembellec, Gérard Peliks, Bruno Rasle, Raphaël Rocher, Laurent Treillard ….. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 1/84 La sécurité à l’usage des collectivités locales et territoriales Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 2/84 La sécurité à l’usage des collectivités locales et territoriales LA SECURITE 1 ...............................................................................................1 MISE EN PLACE D'UNE INFRASTRUCTURE SECURISEE ............................................................................7 1.1 LA SECURISATION DES FLUX INTERNET .................................................................................................................7 1.1.1 Les menaces aujourd’hui .................................................................................................................................7 1.1.2 L'état de l'art en matière de protection ............................................................................................................7 1.1.3 Aspects juridiques et responsabilité.................................................................................................................7 1.2 DEPLOIEMENT D’UNE INFRASTRUCTURE A CLES PUBLIQUES .................................................................................7 1.3 ANONYMISATION DES DONNEES A CARACTERE PERSONNEL ..................................................................................7 1.3.1 Pourquoi anonymiser des données ? ...............................................................................................................7 1.3.2 Quels sont les risques et sur qui pèsent-ils ? ...................................................................................................8 1.3.3 Des sanctions pécuniaires infligées par la CNIL ?..........................................................................................9 1.3.4 Dans les collectivités, quelles sont les pratiques « à risque » ? ......................................................................9 1.3.5 L’anonymisation réduit le risque ...................................................................................................................10 1.3.6 Quelles données faut-il « anonymiser » ?......................................................................................................10 1.3.7 Quelles sont les techniques d’anonymisation des données ? .........................................................................10 1.3.8 Où sont les difficultés ?..................................................................................................................................11 1.3.9 Un résultat assuré ?.......................................................................................................................................13 1.3.10 Anonymisation de données personnelles : les bonnes résolutions.............................................................13 1.3.11 Le maître mot : Confiance .........................................................................................................................14 1.4 LA DISPONIBILITE DES RESEAUX .........................................................................................................................14 1.4.1 Les contraintes de disponibilité du réseau.....................................................................................................15 1.4.2 Les calculs de disponibilité............................................................................................................................15 1.4.3 Les méthodes de protection............................................................................................................................17 1.4.4 Les protections des réseaux « TDM »............................................................................................................18 1.4.5 Les protections dans les réseaux IP...............................................................................................................19 1.5 LE CONTROLE INFORMATISE DES DOCUMENTS D’IDENTITE .................................................................................20 1.5.1 Les documents d’identité................................................................................................................................21 1.5.2 Les bases légales du contrôle d’identité ........................................................................................................22 1.5.3 La fraude documentaire.................................................................................................................................22 1.5.4 Le contrôle des documents d’identité assisté par ordinateur ........................................................................23 1.5.5 Conclusion .....................................................................................................................................................25 2 LES RESEAUX SANS FILS....................................................................................................................................26 2.1 IMPLEMENTATION D’UNE ARCHITECTURE WI-FI SECURISEE ...............................................................................26 2.1.1 Quid Wi-Fi ? ..................................................................................................................................................26 2.1.2 La stratégie de mise en œuvre........................................................................................................................29 2.1.3 Étude de cas : Authentification par portail et LDAP .....................................................................................32 2.1.4 Conclusion .....................................................................................................................................................35 2.2 LES RESEAUX RADIO PMR POUR LA SECURITE DES PERSONNES ..........................................................................35 2.2.1 Introduction ...................................................................................................................................................35 2.2.2 Définition d’un réseau radio PMR.................................................................................................................36 2.2.3 Besoins des utilisateurs..................................................................................................................................41 2.2.4 Mise en oeuvre ...............................................................................................................................................43 3 LA DEMATERIALISATION DES PROCEDURES.............................................................................................45 Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 3/84 La sécurité à l’usage des collectivités locales et territoriales 3.1 3.2 L’INTEGRITE DOCUMENTAIRE .............................................................................................................................45 LA CLASSIFICATION DU PATRIMOINE INFORMATIONNEL .....................................................................................45 4 LA PREMIERE ETAPE DANS LA SECURISATION DE VOIP .......................................................................51 5 LA VIDEO-SURVEILLANCE................................................................................................................................52 5.1 INTRODUCTION ...................................................................................................................................................52 5.2 UN SYSTEME DE SURVEILLANCE VIDEO ? POUR QUOI FAIRE ?.......................................................52 5.3 LES COMPOSANTS D’UN SYSTEME..........................................................................................................54 5.3.1 Les bases d’un système ..................................................................................................................................54 5.3.2 Les composants d’extrémité...........................................................................................................................54 5.3.3 Les composants système.................................................................................................................................55 5.3.4 Les différents types de supports de réseaux pour les applications vidéo. ......................................................56 5.4 EN PRATIQUE..................................................................................................................................................58 5.4.1 Dossier administratif préalable .....................................................................................................................58 5.4.2 L’installation d’un système dans l’Entreprise ...............................................................................................59 5.4.3 Les pièges de certains choix : ........................................................................................................................59 5.5 ANNEXES : ..........................................................................................................................................................60 5.5.1 cadre législatif ...............................................................................................................................................60 5.5.2 Le fonctionnement des matrices CCD............................................................................................................60 6 LA GESTION DES CRISES....................................................................................................................................62 6.1 CENTRE D’APPELS ET GESTION DE CRISE .............................................................................................................62 6.1.1 La mission d’un centre de contacts dédié à la gestion de crise. ....................................................................62 6.1.2 Des spécificités de l’outil « centre d’appels » propres à répondre aux événements exceptionnels. ..............62 6.1.3 Exemple concret d’application. .....................................................................................................................63 6.1.4 Plusieurs technologies sont nécessaires à la mise en place d’une telle infrastructure..................................63 6.1.5 Les besoins sont similaires avec le monde de l’entreprise.............................................................................63 6.2 LES GRANDS PROJETS EUROPEENS POUR LA SECURITE DES CITOYENS .................................................................63 6.2.1 EMTEL...........................................................................................................................................................64 6.2.2 EGERIS..........................................................................................................................................................65 7 LE VOTE ELECTRONIQUE .................................................................................................................................67 7.1 LES NOUVELLES FORMES DE VOTE ......................................................................................................................67 7.1.1 Vote traditionnel et vote électronique............................................................................................................67 7.1.2 Les nouvelles formes de vote..........................................................................................................................68 7.1.3 Que réclame t’on au vote électronique ? .......................................................................................................68 7.1.4 L’utilisation du chiffrement dans le vote électronique...................................................................................71 7.1.5 Quel chiffrement pour quelles architectures ?...............................................................................................74 7.1.6 La règle des trois unités.................................................................................................................................74 ANNEXE 1 8 BIBLIOGRAPHIE ET REFERENCES..................................................................................................................81 8.1 8.2 8.3 9 PARTIE : LE CONTROLE INFORMATISE DES DOCUMENTS D’IDENTITE ..........................76 GENERAL ............................................................................................................................................................81 LE VOTE ELECTRONIQUE .....................................................................................................................................81 L’IMPLEMENTATION D’UNE ARCHITECTURE WI-FI .............................................................................................81 GLOSSAIRE .............................................................................................................................................................82 9.1 9.2 Août 07 ACRONYMES .......................................................................................................................................................82 DÉFINITIONS .......................................................................................................................................................82 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 4/84 La sécurité à l’usage des collectivités locales et territoriales 10 CONTRIBUTIONS A L’ECRITURE DE CE LIVRE ..........................................................................................83 Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 5/84 La sécurité à l’usage des collectivités locales et territoriales Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 6/84 La sécurité à l’usage des collectivités locales et territoriales 1 MISE EN PLACE D'UNE INFRASTRUCTURE SECURISEE 1.1 LA SECURISATION DES FLUX INTERNET Auteur : Gabriel Gross (Dolphian) [email protected] 1.1.1 Les menaces aujourd’hui 1.1.2 L'état de l'art en matière de protection 1.1.3 Aspects juridiques et responsabilité 1.2 DEPLOIEMENT D’UNE INFRASTRUCTURE A CLES PUBLIQUES Auteur : Marie-Christine Léger (Conseil en stratégie NTIC) [email protected] 1.3 ANONYMISATION DES DONNEES A CARACTERE PERSONNEL Auteur : Bruno Rasle (Cortina) [email protected] Anonymisation des CV, des jurisprudences, des données de connexions, des données de santé, des signatures de soutien à la candidature à la Présidence… la notion d’anonymisation s’est imposée récemment à nous à plusieurs occasions. De quoi s’agit-il ? Quels sont les objectifs poursuivis ? Quels sont les méthodes, processus, techniques et outils mis en œuvre ? Où sont les difficultés ? Cette approche peut-elle être utilisée dans le cadre de la sécurisation de données confidentielles ? Autant de points abordés dans ce document, qui se focalise sur l’anonymisation des jeux de test. 1.3.1 Pourquoi anonymiser des données ? Deux motivations peuvent inciter les entreprises, administrations et collectivités à anonymiser certaines de leurs données ; le besoin de respecter les lois (mise en conformité) et celui de protéger leur patrimoine informationnel (sécurité – confidentialité). Dans certains domaines, la pénurie de développeurs oblige les entreprises à faire appel à des prestataires qui ont travaillé – ou travaillent encore – pour leurs concurrents directs. Les laisser accéder aux données réelles constitue donc un risque au titre de l’intelligence économique. Concernant la mise en conformité, le cadre de référence est la loi Informatique & Libertés. Ầ son titre, dès qu’une entité détient ou traite des données à caractère personnel1, des contraintes s’imposent à elle. Chaque traitement portant sur de telles données doit faire l’objet d’une déclaration auprès de la CNIL. Cette déclaration comporte un chapitre dans lequel doivent être indiquées les personnes habilitées à avoir accès aux informations. Permettre l’accès aux données à des tiers constitue une faute. Parmi les règles à traitement est tenu risques présentés empêcher qu’elles accès2 ». respecter, figure également la sécurisation des données : « Le responsable du de prendre toutes précautions utiles, au regard de la nature des données et des par le traitement, pour préserver la sécurité des données et, notamment, soient déformées, endommagées, ou que des tiers non autorisés y aient 1 Une donnée peut être personnelle directement ou indirectement, notamment par recoupement. 2 Chapitre V Section 1 Article 34 de la Loi Informatique & Libertés 78-17 du 6 janvier 1978 Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 7/84 La sécurité à l’usage des collectivités locales et territoriales Ainsi, un fichier cadastral ne peut être utilisé a priori que par les services de l’urbanisme, du cadastre et de la voirie et ne peuvent être communiquées qu’à des destinataires et des personnes autorisées à en connaître, en application de dispositions législatives particulières. Il appartient au responsable du traitement3 d’adapter les mesures de sécurité au degré de sensibilité des données personnelles hébergées. Nombreuses sont les collectivités locales qui manipulent des données de santé, des données relatives au opinions religieuses (exemple : liste des élèves mangeant kasher à la cantine scolaire) ou des données relatives aux ressources des personnes (données sociales, aides aux Rmistes). Les premières expériences de vote électroniques (par exemple pour les élections aux conseils de quartier) peuvent également entrer dans cette catégorie de traitements qui nécessite de redoubler de vigilance. Ainsi, dans son rapport annuel de 2005, la CNIL liste les points sur lesquels elle s’est penchée lors de son étude du projet de « carte de vie quotidienne » présenté par le Conseil Général du Val d’Oise : Par exemple, là où le conseil général avait créé une rubrique «carnet de santé», la CNIL a demandé qu’elle soit remplacée par les seules informations effectivement recueillies, à savoir les vaccinations et les allergies. L’appel à des sous-traitants n’exonère en rien le responsable du traitement de ses obligations : « Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en oeuvre des mesures de sécurité et de confidentialité. Cette exigence ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures. » 1.3.2 Quels sont les risques et sur qui pèsent-ils ? Plusieurs articles du Code pénal (226-16 à 226-24) précisent les peines. Ainsi, le fait de procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures de sécurisation prescrites à l'article 34 de la loi nº 78-17 du 6 janvier 1978 est passible de cinq ans d'emprisonnement et de 300 000 Euros d'amende. De même, toute personne qui a recueilli des données à caractère personnel dont la divulgation aurait pour effet de porter atteinte à la considération de l'intéressé ou à l'intimité de sa vie privée, qui porte, sans autorisation de l'intéressé, ces données à la connaissance d'un tiers qui n'a pas qualité pour les recevoir, encourt le risque de subir une peine équivalente. Lorsqu'elle a été commise par imprudence ou négligence, cette divulgation est punie de trois ans d'emprisonnement et de 100 000 Euros d'amende. Ainsi, la Cour de cassation de Paris a confirmé en 2001 les amendes de 50 et 30.000 francs, infligées par la Cour d’appel d’Aix en Provence respectivement au président et au directeur d’un syndicat interprofessionnel de médecins du travail, au motif que « le système informatique mis en place n’assurait pas une protection suffisante de la confidentialité des données enregistrées » et que « toutes les précautions utiles en vue d’empêcher la communication des informations médicales aux membres du personnel administratif, tiers non autorisés, n’avaient été prises4 ». À ces risques s’ajoutent les risques « CNIL ». Depuis la refonte de la loi Informatique & Libertés en 2004, la CNIL dispose de prérogatives renforcées, avec la possibilité de procéder à un arrêt brutal du système contrevenant. La Commission peut prononcer un avertissement à l’égard du responsable d’un traitement qui ne respecte pas ses obligations. Elle peut également le mettre en demeure de faire cesser le manquement constaté dans un délai qu’elle fixe. Si le responsable d’un traitement ne se conforme pas à la mise en demeure qui lui est adressée, la commission peut 3 Bien que le mot « traitement » fasse penser au Responsable du Service Informatique, le Responsable du traitement au sens de la loi Informatique et Libertés est le représentant légal de l’entité. Le responsable du traitement est la personne qui décide de la mise en œuvre du traitement et qui en détermine la finalité et les moyens. C’est sur lui que pèse le risque : maire, président de conseil général ou régional, président d’université, directeur d’hôpital public, etc. 4 Négligences et accès à des données protégées http://lexinter.net/JPTXT2/negligence_et_acces_a_des_donnees_protegees.htm Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 8/84 La sécurité à l’usage des collectivités locales et territoriales prononcer à son encontre, après une procédure contradictoire, une sanction pécuniaire et/ou une injonction de cesser le traitement. La CNIL peut aussi décider le verrouillage de certaines des données à caractère personnel traitées, pour une durée maximale de trois mois. 1.3.3 Des sanctions pécuniaires infligées par la CNIL ? Depuis août 2004, la CNIL a gagné de nouveaux pouvoirs ; outre la possibilité de procéder à des visites inopinées sur place (au total, la Commission a mené environ 150 missions de contrôle en 2006, soit une augmentation de plus de 150%), elle peut prononcer des sanctions pécuniaires proportionnées à la gravité des manquements commis et aux avantages tirés de ce manquement5. Ces sanctions peuvent aller jusqu’à 150 000 €, et 300 000 € en cas de récidive. De plus, la commission peut rendre publics les avertissements qu’elle prononce. La Commission a inauguré ses nouveaux pouvoirs en juin 2006 en infligeant à une grande banque une amende de 45.000 euros (avec publicité dans la presse aux frais de la banque). Sans que son identité soit dévoilée, le site de la CNIL fait également état de la condamnation d’une étude d’huissier, suite à un contrôle sur place. 1.3.4 Dans les collectivités, quelles sont les pratiques « à risque » ? Dans le cadre d’une analyse de risques, on se focalise assez naturellement sur les envois de données à l’extérieur (l’exportation hors de l’union européenne des données à caractère personnel est soumise à un cadre très strict), pratiques peu fréquentes en ce qui concerne les collectivités. Le véritable danger est ailleurs, et reste malheureusement le plus souvent insoupçonné. Les données en zone de production sont habituellement correctement protégées, dans la plupart des cas par une défense périmétrique (pare-feu, contrôle d’accès physique, identifiant et mot de passe6), plus rarement par des moyens spécifiquement conçus pour la protection des données sensibles (chiffrement sélectif des bases de données et traçabilité des accès des Administrateurs techniques). Par contre, en dehors de ce périmètre maîtrisé, on relève fréquemment des pratiques pour le moins « perfectibles ». Tous les jours, des données à caractère personnel sont portées à la connaissance de tiers non autorisés, en infraction totale avec les règles de sécurité évoquées précédemment, et ceci à quatre occasions ; Trop souvent les développeurs travaillent sur des données réelles (y compris les prestataires) ; Trop souvent, les sessions de formation comportent des travaux pratiques mettant en œuvre des données de production ; Trop souvent, les tests, maquettes et évaluations d’outils logiciels s’effectuent avec des données réelles ; Trop souvent, lors d’opérations de recette, de support et de maintenance, des données de production sont utilisées pour s'assurer du bon fonctionnement d’une application. Dans ces situations, des données réelles sont extraites du périmètre protégé, que ce soit sous forme de jeux de test ou de copies complètes de données de production. Ces dernières contiennent 5 Chapitre VII Article 47 de la Loi Informatique & Libertés 78-17 du 6 janvier 1978 6 « Le maire, en tant que responsable du traitement, est astreint à une obligation de sécurité : il doit faire prendre les mesures nécessaires pour garantir la confidentialité des données et éviter leur divulgation. Il convient, par exemple, de veiller à ce que chaque agent ait un mot de passe individuel régulièrement changé et que les droits d’accès soient précisément définis en fonction des besoins réels ». source site Web de la CNIL Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 9/84 La sécurité à l’usage des collectivités locales et territoriales donc, au même titre que leurs bases dont elles sont issues, des données personnelles ou confidentielles. Une autre pratique à risque consiste à conserver les données après la date indiquée dans la déclaration : lors de leur contrôle, les agents habilités de la CNIL vérifient quasi-systématiquement ce point ainsi que l’existence d’une procédure formalisée de purge des données. 1.3.5 L’anonymisation réduit le risque L’une des solutions consiste à traiter le problème à sa racine en éliminant le critère « personnel » aux données manipulées. Comment ? En les « anonymisant ». Ce processus vise à éviter qu’une personne, un individu, soit identifiable au travers des données collectées7. Cette notion n’est pas normalisée, et dans la littérature, on parle aussi bien d’anonymisation des jurisprudences que d’anonymisation des CV, de surf anonyme ou d’anonymisation des données de santé. Ces vocables ne recouvrent pas forcément les mêmes notions. Le présent document se focalise sur l’anonymisation des jeux de test. Ces dernières années, la CNIL s’est penchée sur l’anonymisation à trois reprises : les données INSEE, le DMP (Dossier Médical Personnel) et l’anonymisation des jurisprudences. Concernant les données de connexions que les FAI doivent conserver un an, le décret d’application fait mention de l’obligation de les « anonymiser » passé ce délai (mais sans d’avantage donner de précisions). 1.3.6 Quelles données faut-il « anonymiser » ? Selon les contextes tout peut potentiellement concourir à l’identification d’une personne. Les éléments concernés par l’anonymisation ne constituent donc pas une liste fermée : nom, prénom, surnom, sigle d’entreprise..., données personnelles (adresse, numéros de téléphone ou de passeport, âge, lieu de naissance...), profession, statut, titres, activités sociales, parenté, réseaux, relations, référence à des lieux (toponymes, institutions, services….), référence à des caractéristiques physiques, culturelles, médicales… uniques ou rares dans son milieu, caractéristiques physiques : voix, visage, caractéristiques corporelles, etc. La première étape d’une démarche d’anonymisation consiste donc à identifier les champs qui doivent l’être. 1.3.7 Quelles sont les techniques d’anonymisation des données ? La seconde étape d’une démarche d’anonymisation consiste à retenir la technique d'anonymisation la plus pertinente. Voici une taxinomie possible des techniques disponibles ; 7 L’anonymisation peut ne pas se limiter à des données « texte » mais concerner également des images, des vidéo, voire des représentations de la voix. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 10/84 La sécurité à l’usage des collectivités locales et territoriales Par suppression (ou remplacement par un unique caractère) : c’est la forme la plus simple et la plus radicale, mais souvent la moins souhaitable pour des objectifs de recherche et d’études statistiques. • Suppression de données (totale ou partielle) : Certains traitements ne requièrent des données nominatives que pour une durée déterminée. Il importe de procéder à la suppression de données identifiantes dès lors que celles-ci ne sont plus indispensables. • Masquage : dissimulation d'une partie des champs (par exemple par des X ou par des zéro) Par remplacement ou modification • Chiffrement : remplacement des valeurs sensibles avec des algorithmes fournis ou propriétaires (un tiers de confiance pouvant détenir la clé). Attention à la conservation du format ! • Translation : remplacement des valeurs sensibles à partir d'une valeur ou d’une table de translation – le bon vieux code de César ! • Vieillissement : remplacement des dates sensibles tout en maintenant le format initial • Génération de données : génération de données fictives, aléatoires ou à partir d'une table externe (librairie) – par exemple des libraires de prénoms, noms, type de voie, adresses email, noms de ville, n° de Sécurité Sociale, n° de cartes bleues, etc. • Remplacement par des données aléatoires • Variance : les données numériques sont remplacées par des valeurs figurant dans une plage de variation donnée • Hachage : remplacement de la valeur par une empreinte (technique utilisée dans le cadre des expérimentations DMP) • Concaténation : remplacement par une valeur issue de la combinaison de plusieurs champs figurant dans la source • Mélange : les données sont « brassées » sans être modifiées Par ajout • Obfuscation : ajout d’éléments pour « noyer le poisson » (créer des personnes inexistantes, par exemple) Certaines de ces techniques sont réversibles (comme le chiffrement) – et dans ce cas on pourra plutôt parler de pseudonymisation, car l’anonymat peut être levé a posteriori. Cette levée peut faire intervenir un tiers, dans le cadre d’une procédure formalisée et tracée (c’est l’approche retenue dans le cadre des expérimentations DMP). D’autres sont irréversibles (comme la suppression ou la prise d’empreinte). Lors de l’anonymisation d’un jeu de test, on peut faire appel à plusieurs de ces techniques. On peut même utiliser, pour un même champ de données, deux techniques différentes (exemple : une technique A pour les hommes et une technique B pour les femmes). La véritable difficulté est de sélectionner celle qui convient aux objectifs (obtenir un jeu de test pleinement fonctionnel) et aux contraintes (qu’il soit impossible à un tiers non autorisé d’identifier un individu à partir ces données). Concernant ces choix technologiques, la CNIL est ouverte aux différentes possibilités, seul le résultat compte. 1.3.8 Où sont les difficultés ? Certains processus d’anonymisation peuvent s’avérer complexes, la priorité étant d’obtenir la pleine fonctionnalité du jeu de test, en commençant par maintenir les relations entre les champs et Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 11/84 La sécurité à l’usage des collectivités locales et territoriales respecter les formats. De plus, il faut pouvoir identifier les incidents, les éventuels doublons et de ne pas en créer (deux individus portant les mêmes références après anonymisation). Il faut également pouvoir gérer les homonymies (deux individus différents, mais portant le même nom) et conserver les cohérences instantanées (par exemple entre les membres d’une même famille) et éventuellement dans le temps (une même personne étant « anonymisée » de la même façon à plusieurs mois d’intervalle). Dans certains cas, les répartitions statistiques devront être respectées (exemple : ratio hommes-femmes et distribution des ages maintenus). Signalons aussi les champs numériques avec CRC ou checksum, dont la valeur de remplacement devra respecter la même vérification8. Exemple : Une application évalue le montant d’une assurance véhicule en prenant en compte le département de résidence du propriétaire du véhicule. Il conviendra alors de veiller à remplacer les codes postaux par d’autres correspondant à des départements générant des primes d’un montant équivalent. De même, si le code postal est modifié, l’indicatif téléphonique devra peut-être être cohérent… Dans certains cas, il convient de pouvoir archiver la procédure d’anonymisation, pour pouvoir l’appliquer à l’identique sur d’autres informations, mener des comparaisons ou des études statistiques, mais également la présenter lors d’un éventuel contrôle de la CNIL. Schéma de principe d’un processus d’anonymisation (quelques fois dénommé « tunnel d’anonymisation ») Pour aider les entreprises et les collectivités à anonymiser leurs données les plus sensibles, quelques outils sont récemment apparus sur le marché, accessibles à partir de quelques milliers d’euros. Ils permettent l’extraction de données sources (à partir d’une ou de plusieurs bases et tables), la sélection des champs qui doivent être anonymisés, le choix des techniques d’anonymisation adéquates et enfin la création du jeu de test proprement dit. Mais quelque soit la qualité de l’outil d’anonymisation retenu, il est indispensable qu’il soit mis en œuvre par du personnel qui possède la logique de l’application et qui maîtrise la manipulation des données (DBA). Lui seul pourra sélectionner les bonnes approches et concevoir une stratégie d’anonymisation adéquate. Il peut utilement se faire aider du RSSI quand à la formalisation de la procédure (qui anonymise ? quand ? dans quelles conditions ? selon quelle procédure ? etc.) et par son Correspondant Informatique & Libertés, si l’entité à pris la décision d’en désigner un. 8 Sur ce sujet, consulter le livre blanc Data Scrambling Issues, www.net2000ltd.com Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 12/84 La sécurité à l’usage des collectivités locales et territoriales 1.3.9 Un résultat assuré ? Comme dans bien d’autres domaines, l’utilisation d’un bon outil d’anonymisation n’est pas en soi un gage de réussite. En août 2006, un FAI américain a mis en ligne pendant quelques heures un document contenant des millions de données sur les recherches effectuées par ses utilisateurs américains. Ce fichier avait été rendu anonyme, mais de façon insuffisante : Exploité par de nombreux chercheurs, il a rapidement livré des résultats assez intéressants et permis de retrouver la trace d’internautes, d’identifier leurs numéros de sécurité sociale, leurs adresses parfois, jusqu’à leur nom pour certains. Les journalistes du New York Times sont par exemple parvenus à identifier un internaute par la simple analyse de ses requêtes (“chien qui fait pipi partout”, “taxe foncière de Harrisburg, Virginie”, “solitude”, “Paranoïa”, “Thé pour une bonne santé”, etc.). C’est un exemple d’identification par recoupement. On voit donc que la taille du corpus a son importance : en France, les équipes de la CNIL ont recours à une doctrine informelle selon laquelle on doit trouver dans le fichier au point 15 (ou 20) représentants d’une valeur spécifique, pour minimiser les risques d’identifier un individu9. Très récemment, le moteur de recherche américain Google a annoncé son intention, avant la fin de l’année, d’anonymiser les données qu’il détient sur ses utilisateurs. Ses ingénieurs, basés aux ÉtatsUnis et en Suisse, vont rendre anonymes les milliards d’informations stockées à chaque fois qu'un internaute effectue une recherche depuis 1996 (en supprimant les derniers digits des adresses IP ?). Jusqu’alors, ces données étaient conservées intégralement et indéfiniment. Une fois anonymisés, les éléments seront conservés pour nourrir les statistiques. Google prend cette décision sous la pression des associations américaines de défense de la vie privée. 1.3.10 Anonymisation de données personnelles : les bonnes résolutions Moins on collecte d’information à caractère personnel, moins on court de risques : à chaque fois, il convient de se poser la question « Avons-nous réellement besoin de disposer de cette information spécifique, au regard de la finalité du traitement ? » ; La meilleure anonymisation possible, c’est encore la suppression des données à caractère personnel si elles ne sont plus indispensables et, dans tous les cas, de ne les garder que pour la durée minimum Chaque fois que c'est possible, remplacer une donnée identifiante par un numéro d'ordre (avec ségrégation et traçabilité des accès) ; Chaque fois que c'est possible, ne transmettre un fichier à d'autres entités qu'après en avoir supprimé les données identifiantes ; Sensibilisez les personnels concernés : développeurs, DBA (Data Base Administrator), administrateurs techniques, formateurs, etc. ; Au moindre doute, ne pas hésiter à prendre contact avec la CNIL (ou à prendre conseil auprès de son Correspondant Informatique & Libertés). Afin d’aider ses membres – dont de nombreux Correspondants Informatique & Libertés – l’Association Française des Correspondants à La Protection des Données à caractère Personnel (www.afcdp.org) a d’ailleurs créé début 2007 un groupe de travail, intitulé Référentiels et Labels, qui s’est donné pour objectif de produire un référentiel des outils d’anonymisation et un livre blanc sur les bonnes pratiques en ce domaine. 9 En anglais, cela correspond au Isolated Case Phenomena (exemple ; repérer les dirigeants d’une entreprise en se focalisant sur les salaires les plus élevés) Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 13/84 La sécurité à l’usage des collectivités locales et territoriales 1.3.11 Le maître mot : Confiance Les collectivités locales disposent aujourd’hui de moyens informatiques importants pour gérer l’état civil, les listes électorales, les inscriptions scolaires, l’action sociale, etc. Des renseignements à caractère personnel concernant les administrés font ainsi l’objet d’exploitation informatique. Ces informations, parce qu’elles relèvent de la vie privée et que leur divulgation est susceptible de porter atteinte aux droits et libertés des personnes concernées, doivent être protégées. Les Rectorats d’Amiens et de Rennes, le Centre Hospitalier de Blois, le Centre Hospitalier Régional d’Orléans, le CHU de Brest, la Chambre de Commerce et d’Industrie de la ville de Paris, la Communauté urbaine de Dunkerque, les Conseils généraux d’Ile et Vilaine, du Lot, du Val d’Oise, du Var, le Conseil régional Languedoc-Roussillon, la DRASS de Champagne, l’Ecole centrale de Lyon, les villes de Paris, Chartres et Saint-Lô, l’Office Public d’HLM de Seine Maritime, les Préfectures du Calvados et de la Marne, de nombreuses Caisses d’Assurance Primaire Maladie… de nombreuses collectivités ont d’ores et déjà montré, par un geste fort, leur souci de la protection des données à caractère personnel dont elles ont la charge, en désignant auprès de la CNIL un Correspondant Informatique & Libertés. Le respect, par les collectivités locales, des règles de protection des données à caractère personnel est un gage de sécurité juridique pour les élus, qui sont responsables des fichiers mis en œuvre. Mais c’est également un facteur de transparence et de confiance à l’égard des usagers et des citoyens. Sans cette confiance, les projets d’administration électronique connaîtront-ils le succès attendu ? 1.4 LA DISPONIBILITE DES RESEAUX Auteur : Jacques Baudron (Ixtel) [email protected] La fourniture d'infrastructures de télécommunications pourrait à moyen terme acquérir une importance analogue à celle des réseaux de distribution d'eau ou d'électricité. Sur un plan industriel, la puissance nécessaire aux extranets reliant les grands groupes à leurs fournisseurs est décuplée à chaque mise à jour des systèmes d'information. Ces mêmes fournisseurs ont besoin par ailleurs de garder le contact avec leur base lorsqu'ils sont en prospection. Les abonnés particuliers ont quant à eux vite pris l'habitude de s'adresser à un moteur de recherche plutôt qu'à une encyclopédie sur papier dès qu'un sujet demande à être approfondi. La téléphonie et la télévision s'ajoutent de plus en plus fréquemment aux services proposés par les fournisseurs d'accès. Le besoin pour un réseau de télécommunications au service de la collectivité est ainsi avéré. C’est dans ce contexte que les autorités d'aménagement ont donner l’impulsion pour doter le territoire d'infrastructures de collecte susceptible d'attirer les opérateurs de services a permis l'avènement de réseaux de transmission. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 14/84 La sécurité à l’usage des collectivités locales et territoriales 1.4.1 Les contraintes de disponibilité du réseau Les services transportés par le réseau ont chacun leurs propres contraintes de qualité. Par exemple, les services synchrones10 et/ou interactifs11 tels que la téléphonie ou la télévision ont de fortes exigences sur le temps de transit et les variations de ce temps. D'une manière générale, tout service a des contraintes d'intégrité : la perte d'information doit être la plus faible possible. Nous allons ici essentiellement nous concentrer sur un autre volet de la qualité de service : la disponibilité. La référence dans le domaine reste le réseau téléphonique commuté et ses « cinq neuf ». Cette valeur indique qu'un système a été disponible pendant 99,999 % du temps. L'année comprenant environs 31 millions de secondes, le système a donc été indisponible pendant à peine plus de 5 minutes par an au maximum. Sachant qu'une coupure peut durer 50 ms en cas de protection automatique ou 4 heures avec certains contrats d'intervention, on mesure combien il peut être délicat de déterminer le nombre de défauts par an ! Quant aux défauts, ils sont fortement liés au contexte et à la technologie. En effet les probabilités de pannes électroniques sont dépendantes des lois quantiques de la micro physique et sont récapitulées dans des tables grâce auxquelles des évaluations précises sont établies. Par contre, les défauts créés par des accidents tels qu'une coupure de fibre sont corrélés aux fréquences de travaux dans l'environnement. Enfin les défaillances de routeurs peuvent découler de la configuration du routeur ou de son logiciel d'exploitation. Que peut-on en conclure ? Le besoin en disponibilité est lié au type de services transportés au type de défauts pris en compte, au type de technologie, au type de topologie Au-delà de ces critères, le point structurant reste que la téléphonie nous a depuis toujours accoutumé à une disponibilité sans concession. Les utilisateurs en attendent autant des services proposés par ces nouveaux opérateurs. 1.4.2 Les calculs de disponibilité Nous évaluons ici la disponibilité d’un conduit qui traverse un réseau. Trois risques sont pris en compte : défaillance d’un composant électronique défaillance d’un module interface vers le réseau (NNI) ou vers l’utilisateur (UNI) coupure d’une fibre A chaque cas est associé un temps moyen de bon fonctionnement (MTBF) et un temps moyen de réparation (MTTR), ces éléments permettant d’évaluer le taux de disponibilité élémentaire : a = MTBF / (MTBF + MTTR) et l’indisponibilité en est l’inverse : u = 1 / a 10 Les services synchrones nécessitent que le rythme en entrée du réseau soit conservé en sortie. 11 Les services interactifs nécessitent que la réponse à une requête arrive dans un laps de temps fini. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 15/84 La sécurité à l’usage des collectivités locales et territoriales La valeur de MTTR varie de 50 ms à quelques heures suivant les redondances internes. Une liaison sera disponible si aucun élément n’est indisponible. La disponibilité d’une liaison est le produit des indisponibilités élémentaires. Lorsqu’une liaison est protégée, le raisonnement consiste à considérer que la liaison fonctionne si une au moins des voies normales OU secours fonctionne ET le mécanisme de commutation fonctionne. Intéressons-nous plus en détails au tronçon protégé. La probabilité pour qu’au moins une des deux voies fonctionne (Arésultant ) est 1 moins le produit des probabilités pour que ni l’une (1 – Anormal) ni l’autre (1 – Asecours) ne fonctionne. Arésultant = 1 - (1 – Anormal) x (1 – Asecours) Au niveau numérique, on peut considérer que l’ordre de grandeur de la disponibilité d’un tronçon non sécurisé comportant peu de sites est de 99,7 %. Celui de Arésultant est donc proche de 99,999 %. On gagne globalement 2 chiffres significatifs (élévation au carré) dès que l’on protège. Mais le calcul n’est pas complet. Il faut maintenant prendre en compte la probabilité de bon fonctionnement du mécanisme de basculement de la voie normale vers la voie de secours. Au niveau numérique, ce mécanisme étant en série est souvent prépondérant devant le système voie normal / voie secours. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 16/84 La sécurité à l’usage des collectivités locales et territoriales Détaillons en effet les éléments qui entrent en ligne. Le premier point est de détecter le défaut, sachant que cette détection doit éviter les fausses alarmes. Le deuxième point est la commande du commutateur, ce point englobant également les éventuels échanges de messages. Le dernier point est le commutateur lui-même. La disponibilité du système secouru est donc intimement liée à la disponibilité du système de commutation. On aura donc tout intérêt à porter notre choix sur un système le plus simple possible et limitant les dialogues entre sites. Une autre remarque peut être effectuée sur la quantité de protections à appliquer au réseau. Lorsqu’un conduit traverse plusieurs mailles, est-il intéressant de proposer une protection par maille ou à l’inverse de ne faire qu’une protection globale ? Là encore, les calculs de disponibilités nous montrent que l’on peut gagner encore 1 à 2 chiffres après la virgule. Néanmoins, Ce gain justifie-t-il une complexité accrue et une occupation de bande passante sur le tronçon commun aux mailles ? Autrement dit, quelle est la probabilité d’avoir un accident sur une maille pendant les quelques heures que dure la réparation d’un premier accident sur une autre maille ? 1.4.3 Les méthodes de protection Pour obtenir une bonne disponibilité les mécanismes de cicatrisation permettent de rétablir automatiquement de nouvelles routes après un accident sur les infrastructures de réseau. Dans le cadre général des méthodes de cicatrisation, on opère une distinction entre protection et restauration. La protection consiste à disposer en permanence d'une route de secours pour pallier une défaillance de la route normale. Cette deuxième route est configurée en même temps que la route nominale. Elle occupe donc de la bande passante et est surveillée en permanence pour être prête à entrer en service dès que nécessaire. La restauration agit après le défaut. Le système se reconfigure après constatation du défaut en tenant compte des défaillances. Seule la route nominale est installée. La route de secours n'est mise en service qu'a posteriori. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 17/84 La sécurité à l’usage des collectivités locales et territoriales L’avantage majeur de la protection est le temps de cicatrisation très faible. Les organismes de normalisation (ITU-T) recommandent un délai inférieur à 50 millisecondes. Le prix est l'immobilisation de ressources de secours en attente (« Hot Stand-By »). Le délai de 50 millisecondes trouve son origine dans les réseaux commutés. Une liaison téléphonique entre deux abonnés n'est maintenue dans un commutateur que tant qu'il n'y a pas de coupure qui excède ce seuil. Pour qu’une défaillance soit transparente pour les commutateurs, il faut donc que le processus de protection soit terminé en moins de 50 millisecondes. A l'inverse, l'atout majeur de la restauration est de ne pas réserver des ressources pour la protection en acceptant un temps de cicatrisation beaucoup plus long : de quelques secondes à plusieurs minutes. Remarquons toutefois que le gain en bande passante n'est pas tangible, car quelle que soit la solution de cicatrisation, l'hypothèse de base suppose que le réseau est capable de supporter le trafic de protection. Autrement dit, de la bande passante doit être libre (ou libérée) pour acheminer le trafic affecté par le défaut. Les deux grandes familles de technologies sont le « TDM », auquel on peut associer également les réseaux à multiplexage en longueurs d'onde et les réseaux par paquets. Les réseaux « TDM » (« Time Division Multiplexing ») établissent des liens entre deux extrémités en permanence. La bande passante est réservée qu'il y ait ou pas du trafic à transporter. Les réseaux par paquets n'envoient des paquets que lorsqu'il y a effectivement du trafic à transporter. La bande passante peut donc être partagée entre différents utilisateurs. Les réseaux « TDM » et les réseaux par paquets n'abordent pas de la même manière la protection. 1.4.4 Les protections des réseaux « TDM » Version la plus récente des technologies TDM, la technologie SDH a dès l'origine intégré la nécessité de proposer une méthode de protection. Dans ces mécanismes, une route de protection est établie en même temps que la route normale. Le basculement de l'une vers l'autre se fait sur détection d'alarme. Ces mécanismes sont construits sur une surveillance continue (toutes les 125 µs) de bout en bout permettant de détecter instantanément la moindre dégradation. La « signature » liée à chaque trame est calculée en entrée. Le résultat est envoyé avec les données et le calcul est vérifié en sortie. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 18/84 La sécurité à l’usage des collectivités locales et territoriales un canal de messagerie couvrant le besoin éventuel de synchroniser les protections des deux directions. un commutateur permettant de basculer depuis la ressource défaillante vers la ressource prévue pour le secours. Ce commutateur est actionné par la détection d'alarme complétée éventuellement par les messages de synchronisation. Deux familles de mécanismes existent suivant que les alarmes utilisées pour déclencher le mécanisme de protection sont issues de la surveillance des médias de transport (fibres, faisceaux hertziens ...) ou de la surveillance des services transportés. Aucun de ces deux mécanismes n'a de difficulté pour être en accord avec la consigne des 50 millisecondes. La détection d'alarme est réalisée en quelques centaines de microsecondes, et la commutation dans la matrice est du même ordre de grandeur. 1.4.5 Les protections dans les réseaux IP Par construction, les réseaux IP ont une totale autonomie pour se reconfigurer après un défaut. Les routeurs redécouvrent les chemins permettant d'accéder aux autres sites du réseau et les paquets peuvent être alors de nouveau acheminés correctement. Mais le temps de cicatrisation est celui de la restauration. Pour atteindre des seuils comparables aux réseaux TDM, les réseaux par paquets ont défini des mécanismes de protection tels que le Fast ReRoute (FRR) et le Resilient Packet Ring (RPR). Le Fast Reroute fait partie des règles d'ingénierie (Traffic Engineering) des réseaux de la famille MPLS (MultiProtocol Label Switching). Ces réseaux définissent des routes (Label Switched Path, ou LSP) que suivront les paquets IP avec entre autres comme bénéfice l'optimisation des routes. La protection Fast Reroute permet de définir un chemin de secours pour ces LSP. En pratique, il n’y a pas un mais des chemins de secours. En effet, le basculement de la voie normale vers la voie de secours suppose que les extrémités du conduit aient la connaissance du défaut. Pour cela, il faudrait un système de messagerie de bout en bout qui ne peut se faire que par l’envoi de paquets de signalisation. Le problème est que l’on ne maîtrise pas le temps que le paquet prendra pour rejoindre les extrémités du conduit. Pire, dans des situations de coupures, on ne peut même pas assurer que l’information parviendra à bon port. C’est pour cela que la notion de « Local Repair » a été introduite. Le trafic est ré-acheminé depuis les extrémités qui constatent le défaut. Il n’y a donc de messagerie qu’entre sites connexes. Par contre, pour que la protection soit effectivement rapide, la bande passante doit être réservée en permanence comme dans le cas des protections TDM. Le principe du « Local Repair » impose donc de réserver cette bande passante sur l’ensemble des tronçons intermédiaires qui permettent de former les boucles autour des sites qui constatent le défaut. Le coût en bande passante s’en trouve accru. Notons enfin que la détection du défaut se fait par échange de messages réguliers entre les nœuds (« Keep Alive »). Pour atteindre la protection en 50 millisecondes, une période de 5 millisecondes est préconisée par l’IETF pour ces messages. Néanmoins l’application de ce chiffre génère tant de fausses alarmes que les opérateurs effectuent cette surveillance toutes les 3 secondes. En effet, il est en effet difficile d’éviter des engorgements dans les routeurs qui durent plusieurs centaines de millisecondes. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 19/84 La sécurité à l’usage des collectivités locales et territoriales 1.5 LE CONTROLE INFORMATISE DES DOCUMENTS D’IDENTITE Auteur : Raphaël Rocher (SECALLIANCE) [email protected] La fraude à l’identité est connue habituellement sous le nom de fraude documentaire. Si tout le monde s’accorde sur son existence et son augmentation croissante, en revanche, il n’en existe aucune évaluation publique. Tout au plus dispose–t-on de statistiques sur certaines constatations et amendes infligées par les services répressifs qui prouvent un quasi doublement de la fraude entre 2003 et 2004. Si la fraude porte principalement sur les documents d’identité, il est apparu qu’elle touche aussi les livrets de famille et qu’elle peut s’appuyer sur des justificatifs peu sécurisés et aisément imitables comme les quittances de loyer, de gaz et d’électricité, de téléphone, les fiches de paie. Les raisons de l’augmentation de la fraude à l’identité peuvent résider dans le fait que les populations pauvres des pays du Sud (Afrique), ou de l’Est mais aussi de Chine sont en recherche d’un mieux vivre qu’ils espèrent trouver en Europe Occidentale, alors que dans le même temps, ces mêmes pays « riches » restreignent l’immigration. De fait, selon le Ministère de l’Intérieur, il résiderait en France entre 200000 et 400 000 immigrés en situation irrégulière (extrapolation faite en 2005 à partir des 150000 bénéficiaires de l’aide médicale d’Etat). Par ailleurs, les risques de contrôles par des fonctionnaires de police spécialisés demeurent relativement faibles (La PAF compte 8 400 fonctionnaires sur les 130 000 policiers). Les conséquences de la fraude peuvent être multiples comme : l’obtention indue d’un avantage social, l’acquisition frauduleuse d’un diplôme ou d’un résultat de concours, l’atteinte à la vie d’autrui dans le cas de la conduite d’un véhicule avec un faux permis de conduire, l’insolvabilité organisée (téléphonie mobile), le non-paiement des amendes (chemins de fer, transports urbains12) le vol (secteur de la location de voitures), la volonté d’échapper à un contrôle ou à un refus de contracter comme ceux résultant de l’inscription dans une base de données comme PREVENTEL13 ou le FNCI14. la criminalité, l’escroquerie : aux termes de l’Article 313-1 du Code Pénal, le fait de se servir d’un faux nom peut être constitutif du délit d’escroquerie. L’article 313-1 du Code Pénal stipule : « L'escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manoeuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge ». L'escroquerie est punie de cinq ans d'emprisonnement et de 375 000 euros d'amende. Dans un autre ordre d’idée, la protection de l’accès aux informations de l’entreprise ou d’un service public passe d’abord par le contrôle des personnes qui entrent physiquement dans l’entreprise ou 12 Les agents préposés à ces contrôles sont plus chargés de relever l’identité que de la contrôler (ce qui reste une compétence « Police »). 13 Fichier des débiteurs des opérateurs de téléphonie. 14 Fichier National des Chèques Impayés Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 20/84 La sécurité à l’usage des collectivités locales et territoriales dans l’enceinte administrative. Si la base juridique de ce contrôle d’accès n’est pas toujours codifiée, il n’en demeure pas moins que le bon sens et le minimum dans le domaine de la sécurité (y compris la sécurité informatique) s’appuie sur le filtrage et le contrôle d’accès physique des personnes extérieures aux locaux privatifs de l’entreprise ou dudit service administratif. On conçoit alors l’importance de la maîtrise du contrôle des documents d’identité déposés par les visiteurs au moment où ils accèdent aux locaux. 1.5.1 Les documents d’identité Une étude particulièrement intéressante existe : il s’agit du Rapport n°439 du Sénat (Mr Jean-René LECERF).Il date du 29 Juin 2005. La première donnée importante de ce rapport d’information est l’affirmation qu’ « il n’existe aucun texte législatif ou réglementaire énumérant les documents valant pièces justificatives d’identité ». Il en résulte que chaque autorité administrative ou chaque chef d’entreprise fixe de sa propre initiative les documents qu’il considère comme probants au regard du contrôle d’identité. Par ailleurs, la justification d’identité lors d’un contrôle de police, conformément à la circulaire d’application15 de l’article 78-2 du Code de Procédure Pénale, s’effectue par la présentation d’un document officiel comportant une photographie, ou toutes autres pièces probantes ou par témoignages de tiers. La carte nationale d’identité Elle a été créée par le Décret 55-1397 du 22 octobre 1955. C’est le seul document officiel qui permet de certifier l’identité de son porteur. Elle est strictement personnelle mais reste propriété de l’Etat. Elle a une durée de validité de 10 ans. Elle vaut également acte de naissance et certificat de nationalité française (décret n°2000-1277 du 26 décembre 2000). Le passeport C’est un document international de voyage. Il permet de faire la preuve de son identité et de sa nationalité. Il est également valable 10 ans. Il est aussi propriété de l’Etat. On se réfère aux normes édictées par l’Organisation de l’Aviation Civile Internationale et particulièrement à la norme ICAO 9303. Cette norme définit pour les Etats Membres de cette institution spécialisée de l’ONU la forme et le contenu du document de voyage notamment la zone lisible par une machine (piste MRZ) et dans le cadre des nouveaux documents biométriques, le contenu de la puce. Les autres documents Le permis de conduire est un document qui autorise son titulaire à conduire un type de véhicule terrestre. Il a une durée de validité illimitée. Pour le contrôle d’identité, nous préconisons le refus de ce document eu égard à la faiblesse de ses sécurités internes (en particulier pour les permis de conduire anciens) et au nombre présumé de faux en circulation dans notre pays (2,7 Millions sur 42 Millions selon la presse). Le nombre de faux est d’ailleurs en progression certaine en raison de plusieurs facteurs : • faible taux de réussite à l’examen : 45 % seulement des candidats, • coût de l’examen : estimé à 1000 euros , • perte des 6 ou 12 points, • coût d’une contrefaçon : entre 300 et 3000 euros. 20 000 personnes ont été condamnées par les tribunaux pour défaut de permis en 2002. 57 000 procès verbaux pour défaut de permis ont été dressés en 2002. Selon le ministère des Transports, le 15 11 décembre 1995 Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 21/84 La sécurité à l’usage des collectivités locales et territoriales nombre de conducteurs verbalisés pour conduite sans permis ou avec un faux document aurait fait un bond de 60 % en 2003 par rapport à 2002 (source : http://www.france5.fr/cdanslair/006721/75/120303.cfm). Le fait de posséder un faux permis de conduire est depuis Mars 2004 un délit passible de 15000 euros d’amende 16. Pour les autres documents existants, on peut se référer à l’article R. 60 du Code Electoral et à l’arrêté du 16 octobre 2006, aux termes desquels, les électeurs peuvent présenter, outre la CNI et le passeport : la carte du combattant de couleur chamois ou tricolore, la carte d’invalidité civile ou militaire, avec photographie, la carte d’identité de fonctionnaire avec photographie,délivrée par le directeur du personnel d’une administration centrale, par les préfets ou par les maires au nom d’une administration de l’Etat, la carte d'identité ou carte de circulation avec photographie délivrée par les autorités militaires, le permis de conduire, le permis de chasser avec photographie. Eu égard à l’absence de base de données permettant de s’assurer de la conformité du document présenté quant à sa forme et quant à ses sécurités internes, l’acceptation de ces documents doit se faire avec beaucoup de prudence. Pour la poursuite de cette note, nous nous restreignons donc volontairement aux documents suivants : les cartes nationales d’identité auxquelles nous ajoutons les titres français de séjour et de résidence, les passeports (ainsi que les visas Schengen collés sur ces passeports). 1.5.2 Les bases légales du contrôle d’identité Les bases juridiques sont différentes selon que celui qui met en œuvre ce contrôle appartient au secteur public ou au secteur privé. Ces bases, pour le secteur public et pour le secteur privé, sont décrites dans l’annexe 1. 1.5.3 La fraude documentaire On distingue généralement 5 cas : La contrefaçon d’un document La falsification d’un document L’usurpation de documents Reproduction d’un document authentique. Il s’agit donc d’un faux. Il peut être obtenu à partir d’un document volé vierge et dans ce cas, seul le support est authentique. Modification d’un document authentique : changement de photographie, altération d’un nom, d’une date de validité…. Utilisation du document d’une autre personne sans 16 Loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, dite « loi Perben II ». Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 22/84 La sécurité à l’usage des collectivités locales et territoriales Obtention indue d’un document Le document de fantaisie modification ou avec simplement le changement de la photo Vrai document obtenu avec des justificatifs inapplicables Document qui n’existe pas. Voir le WEB pour « World Service Authority « ou « International Exit Visa »17. Le contrôle assisté par ordinateur est impuissant devant l’obtention indue d’un document car celui qui est à analyser est réellement un document authentique exempt d’irrégularités. A ce titre, la biométrie qui est introduite dans la puce des nouveaux passeports n’est probante que si la personne à qui on remet un nouveau document de voyage est réellement la personne reprise sur le document et non un tiers. La vérification approfondie de l’identité doit précéder la prise de la photographie du visage ou la prise d’empreintes digitales. 1.5.4 Le contrôle des documents d’identité assisté par ordinateur La vérification d’un document d’identité procède à notre sens d’un système construit sur les bases suivantes : un équipement approprié, un logiciel spécifique, des bases de données de référence, une formation, une procédure interne de remontée des alertes, une mise en conformité des traitements envisagés vis-à-vis des règles de la CNIL. 1.5.4.1 L’équipement L’équipement de lecture des documents d’identité est un scanner (ou numériseur) à capture CCD capable de lire en moins de 5 secondes le document à plat, dans n’importe quelle position (endroit, envers, de travers) et disposant de base de 3 éclairages : visible, infra-rouge et ultra-violet. Lumière visible : capture de l’image du document (page de données personnelles), Lumière infra-rouge : contrôle de conformité des encres utilisées, Lumière ultra-violette : contrôle de la nature fiduciaire du papier support du document analysé, contrôle de présence et de conformité des caractéristiques de sécurité. Il peut en option disposer d’un éclairage rasant pour la recherche des grattages et coupures dans le film de protection des données personnelles. Il devra aussi être doté d’un lecteur de puces RFID pour la lecture des nouveaux documents de voyage18 afin de s’assurer de la conformité entre les informations « en clair » sur le document et celles contenues dans la puce. On peut attacher à cet équipement un microscope – caméra pour le contrôle à l’écran de la présence et de la conformité des micro-impressions19, la nature des procédés d’impression (jet 17 Ne faites surtout pas l’erreur de les commander même pour la curiosité. Vous ne recevrez jamais rien. 18 L’équipement peut ne servir qu’à informer le citoyen du contenu de la puce incluse dans un nouveau passeport biométrique au moment de sa délivrance. On n’a pas à ce moment à douter de sa conformité formelle. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 23/84 La sécurité à l’usage des collectivités locales et territoriales d’encre, laser, offset, transfert thermique), la nature de la police de caractères, les zones à risques (photo, les mentions du cachet humide). 1.5.4.2 Le logiciel spécifique Il doit pouvoir lire20 les documents (OCR21), ce qui nécessite parfois l’ajout de « patchs spécifiques » à certains pays : par exemple, le chiffre zéro peut, suivant les pays d’émission se rapprocher de la lettre « O ». Il doit pouvoir lire les codes barres 2 dimensions (PDF 417), certains Etats recourant à cette technologie au lieu et place des puces. Il doit décoder la piste MRZ (ligne du bas de la CNI, du passeport, des titres du séjour, des visas Schengen) et effectuer les calculs de sécurité apropriés. Il doit indiquer des incohérences : dates périmées, incompatibilité entre les chiffres et les lettres, entre le verso et le recto … Il doit permettre en cas de doute l’envoi des images à un niveau de décision supérieur. 1.5.4.3 Les bases de données de référence Il existe une base de données des documents de voyage de référence. Elle permet de s’assurer de la réalité du document présenté et d’en connaître certaines sécurités. Mais, en fonction de la nature de l’exploitant, et sous couvert des autorisations réglementaires, il peut être adjoint une base de données des procédés de fraude et une liste des numéros des documents volés vierges. L’exploitant se tient ainsi informé de la pertinence d’une sécurité afférente à un document. 1.5.4.4 La formation L’équipement apporte une aide à la décision. L’œil humain a aussi son rôle à jouer et le contrôleur documentaire devra aussi prêter attention à : la présence des images latentes, la réalité des impressions en OVI (Optical Variability Ink22), la fluorescence du document sous UV (un filigrane ne doit jamais fluorescer. Mais, certains pays ont des documents authentiques qui sont fluorescents sous UV : la CNI de Grèce), la présence d’incohérences (exemple : Mention : « République de Belgique »). 1.5.4.5 Une procédure interne L’équipement travaille vite. Cependant, en cas de doute, il faut pouvoir réagir aussi rapidement en remontant le dossier à un niveau interne supérieur qui pourra actionner par exemple les fonctionnaires locaux de la PAF (une centaine sur le territoire français) ou de la Gendarmerie. 19 La signature du graveur de la carte d’identité sur le verso de la CNI, la ligne « République Française » sur le verso de la CNI, tous les « traits » droits du passeport français, le carré de la Carte VISA, les lignes droites d’un chèque bancaire français… 20 La police de caractère est spécifique. Si le scanner ne peut la lire, il y a un risque de se trouver face à un document suspect. 21 Optical Character Recognition 22 Encre à variation optique. Elle change de couleur en fonction de la position du document. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 24/84 La sécurité à l’usage des collectivités locales et territoriales 1.5.4.6 L’avis de la CNIL sur ce type d’équipement La CNIL ne s’oppose pas à la mise en œuvre d’un tel équipement tant qu’il n’est utilisé que pour améliorer le contrôle du document d’identité. Cependant, elle écrit le 27 mars 2007 dans la réponse à la demande de conseil d’un concepteur de ce type d’équipement en France : « Les éléments collectés à partir des documents d’identité, à savoir nom, prénom, sexe, adresse, date et lieu de naissance, conduisent à la constitution d’un traitement de données à caractère personnel au sens de l’article 2 de la loi du 6 janvier 1978 modifiée par la loi du 6 août 2004. La mise en œuvre d’un tel traitement devra être précédée de l’accomplissement des formalités préalables définies par les articles 22 à 31 de la loi susvisée. La CNIL examinera ces traitements, en fonction de leurs caractéristiques, et le cas échéant, au regard des dispositions législatives et réglementaires en vigueur ». Donc, s’il y a collecte et intégration des données numérisées dans un programme de gestion d’abonnements, de gestion des entrées-sorties…, la CNIL devra être saisie. 1.5.5 Conclusion L’insertion dans un dispositif physique de contrôle d’accès de la pièce d’identité peut permettre de s’affranchir de la création de titres divers supplémentaires que l’on invente pour des besoins particuliers (carte de fidélité, cartes professionnelles….). Il peut ainsi être conçu des bornes ou des « e-gates » parachevant 2 contrôles parallèles : le contrôle de la pièce d’identité (fichier des ayant droits à l’accès au site) le contrôle de conformité du visage du détenteur avec le visage préalablement enrôlé dans une base de données centralisée, cette technologie sans contact étant plus susceptible d’être acceptée par la CNIL, la règle des règles étant que la mesure adoptée doit être proportionnée au but sécuritaire recherché. Additionnant ce que l’on détient (le document) et ce que l’on est (le visage), l’authentification forte est réalisée. Elle pourrait être parachevée par la frappe d’un code pour obtenir l’authentification parfaite (ce que l’on sait). Il reste qu’il n’y a pas de sécurité à 100% et qu’il existera toujours des faux et des faussaires. Souhaitons simplement que leur talent ne serve pas la criminalité. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 25/84 La sécurité à l’usage des collectivités locales et territoriales 2 LES RESEAUX SANS FILS 2.1 IMPLEMENTATION D’UNE ARCHITECTURE WI-FI SECURISEE Auteur : Gerald Kembellec (Université PARIS 8) [email protected] 2.1.1 Quid Wi-Fi ? Ces quelques pages n’ambitionnent pas de faire un exposé théorique sur le Wi-Fi, hors propos dans cet ouvrage. Il s’agit plutôt ici de donner un aperçu de ce que le Wi-Fi peut apporter aux collectivités et de la manière de l’implanter. L’autre but de ces quelques pages est de démontrer que la sécurité informatique n’est pas à prendre à la légère, surtout dans le cadre d’une technologie émergente. Parfois par besoin, parfois par curiosité, snobisme ou par phénomène de mode, les DSI choisissent de « passer au Wi-Fi », de franchir le cap technologique du « sans fil ». Cette décision s’accompagne d’une multitude de questions posées par les choix techniques pour les DSSI. Espérons que cet essai permettra aux DSI ou aux chargés de mission TICE de choisir une méthode d’implémentation sécurisée du Wi-Fi, plutôt que de générer une faille de sécurité. 2.1.1.1 Brève Introduction au Wi-Fi Un peu de technique Ce paragraphe se propose d’être une toute petite introduction technique à ce que l’on appelle le « Wi-Fi », cela peut intéresser les techniciens et ingénieurs, les DSSI des collectivités mais risque d’être un peu rébarbatif (voire hermétique) aux non initiés. La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort WiFi) correspond initialement au nom donnée à la certification délivrée par la WiFi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage, le nom de la norme se confond aujourd'hui avec le nom de la certification, et par extension également avec la technologie employée. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils pour une zone définie. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables nomades, des ordinateurs de bureau dotés d’interfaces de communication sans fil23, des assistants personnels ou tous types de périphériques à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur. Cette marge est généralement définie entre une vingtaine et une cinquantaine de mètres en intérieur selon les interférences, l’épaisseur des murs et l’armature du béton. En environnement ouvert, ou en extérieur, la zone de couverture s’étend théoriquement sur un rayon d’une centaine de mètres à quelques kilomètres selon la norme utilisée. La norme 802.11 dans le cadre du Wi-Fi, couches physique et liaison de données, dans la figure qui suit s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques [Michel Terré] : 23 Nous entendons ici par « interface de communication sans fil » les adaptateurs Wi-Fi USB, les cartes PCMCIA ou PCI. Ces périphériques permettent à un ordinateur qui ne possède pas nativement une interface réseau sans fil de se connecter à une borne. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 26/84 La sécurité à l’usage des collectivités locales et territoriales La couche application La couche présentation La couche session La couche transport La couche réseau la couche liaison de données le contrôle de la liaison logique (Logical Link Control, ou LLC) le contrôle d'accès au support (Media Access Control, ou MAC) la couche physique. FHSS, DSSS (Direct-Sequence Spread Spectrum) HR/DSSS (High Rate DSSS) ou IEEE.802.11b Wi-Fi 5 ou IEEE 802.11a et le quasi identique IEEE 802.11g IR Implémentation du Wi-Fi dans le modèle OSI 2.1.1.2 Pourquoi utiliser le Wi-Fi ? L’avantage majeur d’une architecture Wi-Fi est qu’une fois installée, l’ajout d’utilisateurs et de postes clients ne nécessite aucune modification de l’infrastructure, contrairement à un réseau Ethernet câblé. Un réseau classique, s’il doit être modifié coûte cher. Le câblage d’une salle en courant fort / faible, la pose de goulottes, nécessitent du temps et l’intervention d’une entreprise extérieure. Cette intervention, ajoutée au prix déjà élevé du matériel, engendre des coûts qui peuvent se révéler prohibitifs pour un budget serré. L’autre avantage pour les utilisateurs nomades est que l’accès à l’intranet (et à Internet) de la collectivité ne sera plus soumis à la connexion par une passerelle via un commutateur, au travers d’un câble. Imaginons le cas d’un cadre qui doit consulter une base de données pour répondre à une question lors d’une réunion. Les salles de réunions intègrent généralement un vidéoprojecteur, mais sont rarement câblées. Si la salle est à proximité d’un AP (point d’accès Wi-Fi) connectée à l’intranet, la requête passera sans problème, à condition que les règles de sécurité le permettent. Le cadre peut également synchroniser son compte utilisateur avec le serveur de stockage à tout moment pour éviter les pertes de données dues aux vols ou à la destruction de son ordinateur ou Smartphone. Dans le cadre d’un réseau urbain, un ingénieur pourra avoir accès de manière nomade à toutes sortes d’informations utiles, tels des plans ou des relevés topographiques, des études de sols via son ordinateur portable ou son PDA lors d’un rendez-vous de chantier. Notons qu’il existe quelques fournisseurs d’accès Internet sans fil, mais uniquement sous contrainte d’abonnement et dans les grandes villes. Ces solutions qui ne nécessitent pas d’infrastructure (du point de vue du client) vont certainement se démocratiser et se généraliser dans les années à venir. Cependant, à l’heure actuelle ce type de liaison reste marginal. 2.1.1.3 Les solutions alternatives Dans le cadre d’un intranet Les architectures câblées classiques permettent un minimum de nomadisme. En effet, si toutes les salles de travail de l’infrastructure sont équipées d’une armoire de brassage, de goulottes courant Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 27/84 La sécurité à l’usage des collectivités locales et territoriales faible et de sockets RJ45, un utilisateur doté d’un ordinateur portable peut se connecter à l’intranet sur tout le site. Dans ce cas, rien n’empêche un élément extérieur de se connecter physiquement et perturber le trafic, voire de tenter de subtiliser des informations. Outre le problème de sécurité posé par ce modèle, le coût en est prohibitif. Dans un cadre d’utilisation mobile Les solutions de téléphonie mobile « tout en un » permettent un accès internet via le WAP. Ces téléphones utilisent les opérateurs pour accéder aux services internet, et aux courriels. En plus de la lenteur de ce système, il faut garder à l’esprit que l’on confie la sécurité des opérations à une entreprise extérieure et que cela a un coût... Les Smartphones comme le Blackberry de RIM, sont une solution intéressante pour l’échange de données de faible volume, typiquement les synchronisations et les messages flash. Selon Daniel Jouan, Directeur commercial RIM France, lors du forum de sécurité Atena du 26 juin 2007 sur la sécurité des smartphones : « Si l’on pose que le centre de données est sécurisé, alors l’échange sera sécurisé. Tout échange de données effectué entre le Blackberry Enterprise Server, situé au sein du réseau local de l’entreprise, et le terminal Blackberry, s’effectue au travers d’un chiffrement symétrique de bout en bout. Blackberry Enterprise Server utilise un chiffrement standard en AES 256 bits pour la transmission sans fil et la protection des données stockées sur le terminal. AES est une technologie de chiffrement mondialement reconnue pour sa robustesse et fournit la protection la plus forte pour les données et les connexions SSL standard utilisées pour le commerce électronique et la banque en ligne ». Depuis 2004, le Ministère de l'Economie, des Finances et de l'Industrie a pris la décision d'équiper ses collaborateurs de terminaux mobiles de messagerie électronique. Souvent en déplacement en dehors du Ministère, ces derniers doivent en effet pouvoir être joints en permanence. Des avis contradictoires ont circulé dans la presse sur la fiabilité du système de sécurité du Blackberry depuis l’article du Monde du 20 juin 2007. Depuis 2005, l’utilisation des Blackberry était interdite par la DCSSI (Direction centrale de la sécurité des systèmes d’information). Cette interdiction a été réaffirmée en juin 2007... Le problème n’est pas le terminal, ni la sécurisation des données lors de la transmission entre le terminal et les serveurs disposant d’un chiffrement de haut niveau. La complication vient de l’obligation de passer par des serveurs de la société RIM se trouvant hors du territoire français. Ces serveurs pouvant faire l’objet d’une surveillance par des services de renseignements sans que nous puissions en avoir connaissance [Monville]. Permettant d'accéder de partout au système d'information en vue de garder un œil sur ses mails et être alerté en cas de problèmes, les terminaux mobiles connectés constituent une aide précieuse, notamment pour les DSI "nomades", amenés à se déplacer souvent entre plusieurs sites distants. Les appareils mobiles de type smartphone, intégrant la téléphonie, constituent un bon complément à l'ordinateur portable, plus volumineux, mais qui se révèlera indispensable pour accéder à distance aux applications de pilotage. [Debise] 2.1.1.4 Quels sont les risques inhérents au Wi-Fi ? Le risque majeur lors de l’utilisation d’un réseau sans fil est le piratage informatique. Dans une moindre mesure, l’occupation du réseau par des « cyber squatters » pose des problèmes de bande passante. Rappelons aussi que le titulaire de la ligne connectée au FAI (fournisseur d’accès Internet) est responsable des actions effectuées qui se font à partir de son réseau. Il est de notoriété publique que le piratage d’un réseau sans fil est d’une difficulté moindre pour un « hacker » de base ; qu’en est-il réellement ? Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 28/84 La sécurité à l’usage des collectivités locales et territoriales Dans un réseau sans fil « non sécurisé » le pirate n’a qu’à scanner24 le réseau sans fil pour découvrir l’étendue du terrain de jeu qui s’offre à lui, particulièrement dans le cadre des portables ayant le système d’exploitation Microsoft installé avec des options de partages de dossiers ou de bureau virtuel. Dans ce cas, une fois le réseau scanné par une suite logicielle « d’audit de sécurité » comme le live-cd25 Backtrack, le pirate peut à loisir consulter, voire modifier des bases de données. Cet utilisateur indélicat pourra interagir avec les machines clientes, copier voire effacer des données, introduire des logiciels malveillants et ainsi provoquer des pannes système ou réseau. Même dans le cadre d’une infrastructure Wi-Fi dite sécurisée, il faut impérativement garder en mémoire que ce qui est sécurisé aujourd’hui ne le sera nécessairement plus demain. Il faut choisir du matériel évolutif ou en changer régulièrement, de même que le facteur humain compliquant inévitablement le travail de l’administrateur réseau, les clés WEP ou WPA seront à modifier régulièrement si l’on veut éviter que notre point d’accès haut débit sécurisé ne devienne un « hot spot » lent et encombré, plate-forme de téléchargement peer to peer26 ou de piratage. Après un entretien avec la chargée de mission TICE de la mairie de la ville de Saint Denis (93), il est apparu qu’il y ait eu de fortes réticences de la part d’associations relativement à la santé publique quant à l’installation du Wi-Fi en milieu scolaire. Cela peut prêter à sourire, mais il faut cependant tenir compte de la suspicion planant sur les nouvelles technologies en général, plus particulièrement celles ayant trait aux ondes. La polémique sur le téléphone portable, rappelons le, n’est pas encore close. L’amalgame entre les technologies est rapidement fait, donc à moins de pouvoir fournir aux interlocuteurs sociaux des études prouvant le moindre impact du Wi-Fi sur la santé, peut être vaut-il mieux communiquer avec les partenaires associatifs avant de lancer un projet qui risque de vider une école ou une bibliothèque. 2.1.2 La stratégie de mise en œuvre 2.1.2.1 L’étude du terrain, des besoins Selon la taille de la collectivité, l’infrastructure existante, les besoins ne seront pas les mêmes. La première étape consiste à recenser les besoins et la sensibilité des données consultées. Il est évident que l’accès à l’Internet d’une bibliothèque municipale au sein d’une commune de 10000 habitants ne va pas poser les mêmes problèmes que l’accès aux comptes utilisateurs des cadres d’une administration dans une grande ville. Une fois les besoins établis en termes de volume et de sensibilités de données, il convient de définir la ou les zones de couverture du réseau. Il existe en effet plusieurs types de réseau selon la superficie traitée. Les WPAN (Wireless Personal Area Network) s’étendent de 1 à 30 mètres. Ils seront à privilégier dans les écoles, les bibliothèques et les mairies de petites tailles. Le coût est modique en terme d’infrastructure puisque une simple borne / routeur est nécessaire. La sécurité est sommaire, le seul risque étant l’utilisation inappropriée de la bande passante. Les WLAN (Wireless local Area Network) s’étendent de 20 mètres à 2 kilomètres. Ce sont des réseaux locaux. Les différentes bornes sont connectées à un concentrateur, ou un commutateur, et relaient les requêtes vers Internet ou l’Intranet du service, le plus souvent des serveurs de bases de données. On commence réellement à parler de sécurité informatique et d’infrastructure coûteuse pour un WAN. Il faut un minimum d’ingénierie pour choisir la topologie du réseau, le mode 24 Scanner un réseau consiste à recenser l’ensemble des éléments matériel et des services qui composent ledit réseau. 25 Un live cd est un système d’exploitation, souvent linux, qui ne nécessite pas d’être installé. L’ordinateur démarre automatiquement à partir du cd, et s’auto-configure. 26 Le peer to peer, ou p2p est un mode de partage de fichiers entre deux machines, le plus souvent de la musique et des vidéos piratées. Les logiciels les plus connus sont kazaa et emule. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 29/84 La sécurité à l’usage des collectivités locales et territoriales d’authentification, et le câblage servant à interconnecter les éléments actifs du réseau. Précisons que le « sans fil » ne s’applique qu’aux postes clients et pas à l’infrastructure de matériel actif. Il faut également un local fermé (au minimum une armoire de brassage) pour stocker les coûteux éléments et éviter le vol ou le piratage. Le WLAN trouve donc son utilisation dans le cadre d’une mairie d’une ville de taille moyenne avec des bâtiments délocalisés ou répartis. Il faut commencer à définir des règles de sécurité et des profils utilisateurs. Les WMAN (Wireless Metropolitan Area Network) s’étendent sur une agglomération, même de grande taille, c'est-à-dire plusieurs kilomètres. Ils sont destinés à couvrir des villes entières. Un exemple de WMAN implanté dans une grande ville française est le réseau ouvert de Nantes qui couvre une bonne partie de la ville. Il s’agit ici d’un maillage de hot spots organisé par une association dont la vocation est l’accès à l’Internet gratuit pour tous. Les WMAN peuvent être utilisés pour connecter des utilisateurs nomades à un serveur central, ce qui est déconseillé pour des raisons de sécurité. Les données cryptées portées par ondes peuvent être captées et stockées pour un décryptage et une interprétation ultérieure. Nous ne traiterons pas ici du Wimax, complémentaire du Wi-Fi dans les zones rurales, car il ne s’agit pas de la même norme sans fil (802.16 pour le Wimax). [Thaureaux] 2.1.2.2 Etude de champ et choix du matériel L’étude de champ consiste à effectuer des mesures avec du matériel adapté dans la zone que nous désirons couvrir avec du Wi-Fi pour connaître le nombre de bornes nécessaires, le type d’antenne, et surtout leur emplacement optimal. Ce travail est le plus souvent traité en externe par une société spécialisée. AP / Routeur Antenne directionnelle Antenne plafond AP classique Serveur de stockage Wi-Fi Interconnecte un WPAN avec un autre réseau ou directement à internet Se connecte à une AP et concentre la puissance dans une direction Se connecte à une AP et diffuse le signal dans toute une pièce Le point d’accès classique, se connecte à un matériel actif comme un routeur Peut permettre de partager des fichiers dans les WLAN et WPAN Exemples de matériels sans fils Exemple de couverture d’une zone de bureaux réalisée pour ne laisser aucune zone sans couverture, mais également ne pas « inonder » les zones avoisinantes. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 30/84 La sécurité à l’usage des collectivités locales et territoriales Positionnement des Points d’accès 2.1.2.3 Mise en place d’une politique de sécurité Un système informatique, si perfectionnée que soit sa sécurité, n’est jamais à l’abri d’une « bourde ». La négligence de l’administrateur et la nonchalance des utilisateurs ont des effets dévastateurs en matière de sécurité. Sans sombrer dans la paranoïa, un administrateur doit garder la loi de Murphy à l’esprit. La sécurité physique des éléments Les éléments actifs et les serveurs d’un réseau informatique doivent impérativement être sous clés soit dans une pièce, soit dans une armoire conçue à cet effet. Cela tombe sous le sens, mais il est courant de voir un commutateur sur une table sans aucune protection. Ces éléments servant à orienter les flux de données et à les filtrer, rien n’empêche alors un « hacker potentiel » de modifier lesdites règles, ou encore de voler des informations. La charte des utilisateurs Les utilisateurs de moyens informatiques ont tendance à prendre des libertés avec ce qui est légal et ce qui ne l’est pas, particulièrement sur le lieu de travail. Il convient que l’administrateur système, l’équipe de direction, et le service juridique rédigent une « charte d’utilisation des moyens informatiques ». Dans cette charte informatique, un bref rappel de la législation en matière de P2P, d’accès frauduleux et de modification de données, pourra côtoyer des règles de bonnes conduites et informer des sanctions légales applicables. Il est également toujours bon de préciser qu’un compte utilisateur personnel est incessible. Modifier les valeurs par défaut des équipements Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut, notamment en ce qui concerne le mot de passe de l'administrateur. Il est donc impératif de se connecter à l'interface d'administration. Celle-ci peut être en ligne de commande via Telnet ou SSH, voire graphique via un serveur web intégré. Une fois connecté, il convient de désactiver les fonctions inutiles et de définir un mot de passe d'administration. Le filtrage MAC, par exemple, ralentira un pirate équipé d’un ordinateur qui ne permet pas la modification de l’adresse physique. Si possible, il est plus sécurisé de confier le service de DHCP à un serveur autre que la borne elle-même. Correctement configuré un serveur DHCP peut attribuer une adresse IP en fonction de l'adresse MAC. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 31/84 La sécurité à l’usage des collectivités locales et territoriales Activer les fonctions WEP ou WPA La protection offerte par une clé WEP ou WPA est suffisante pour sécuriser un réseau informatique qui ne contient pas de données vitales et confidentielles, c'est-à-dire une connexion internet domestique. Pour une solution réseau professionnelle, c’est nécessaire mais plus suffisant, et ne pas activer le niveau maximum de sécurité serait un manquement impardonnable. Une clé WEP ou WPA peut être un obstacle long à contourner avant d’arriver à une sécurité plus avancée. Et en matière de piratage informatique le facteur de temps est déterminant. Cependant dans le cas d’une école à relier à l’Internet, une clé WPA associée à une borne convenablement configurée devrait suffire. A défaut, sur un point d’accès plus ancien qui ne gère pas le WPA une clé WEP de 256 bits, ou à défaut de 128 bits, devrait éprouver la motivation d’un cyber squatter. 2.1.3 Étude de cas : Authentification par portail et LDAP 2.1.3.1 Qu’est ce que LDAP ? LDAP est un mot à la mode, que cache t-il exactement derrière cet acronyme? LDAP est un annuaire qui permet de stocker des informations sur des personnes. Un serveur d’annuaire fournira au mécanisme d’authentification les informations requises sur l’utilisateur, comme ses droits, son mot de passe. Techniquement cette technologie s’appuie sur un système de hiérarchie et d’héritage. Schéma LDAP classique 2.1.3.2 Modélisation par l’exemple d’un schéma LDAP adapté Définition des classes et attributs Il appartient aux collectivités de définir leur propre classe, en s’inspirant des modèles existants. Dans le cas suivant, cinq classes préexistantes ont été utilisées pour créer le modèle. L’exemple fait état d’un travail réalisé dans une université : Les classes en gras sont des classes génériques, et les autres sont spécifiquement adaptées à l’éducation secondaire. Les établissements de l’enseignement supérieurs possédent une norme LDAP : la classe SUPANN. objectClass: objectClass: objectClass: objectClass: objectClass: Août 07 Person inetOrgPerson supannPerson eduPerson posixAccount copyright forum ATENA – Voir en dernière page pour les droits de reproduction 32/84 La sécurité à l’usage des collectivités locales et territoriales Ces classes sont décrites dans des fichiers schéma éponymes consultables sur le site du groupe de travail sur les annuaires dans l'enseignement supérieur à l’adresse suivante http://www.cru.fr/ldap/supann/. Un objet est une collection d’attributs. La structure d’un fichier objet .schema est relativement simple au niveau conceptuel ; il s’agit de faire un inventaire des attributs de l’utilisateur LDAP. Ces attributs peuvent être des droits d’utilisation, un nom, un login ou encore un mot de passe. Visualisation d'un utilisateur LDAP de la norme SUPANN 2.1.3.3 Authentification et sécurité Portail VS canal crypté La principale difficulté réside dans l'authentification... Pour remédier à ce problème sont apparus les portails captifs. Avec ce type de système un utilisateur qui se connecte au réseau pour la première fois est dirigé (capté) vers une page d'authentification. Une fois authentifié le système autorise l'accès au réseau. Il existe des solutions logicielles basées sur des mécanismes de sécurité éprouvés, notamment le protocole SSL employé sur internet pour les paiements bancaires. Les transmissions entre le client et la passerelle sont chiffrées. L'identité d'un utilisateur ne peut être usurpée. Il existe également des matériels actifs dédiés à cette tâche, mais dont le coût est encore élevé. La figure ci-après illustre la configuration d’un de ces portails pour le coupler à une base d’authentification LDAP. Une fois authentifié, l’utilisateur à accès aux applications disponibles sur le réseau. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 33/84 La sécurité à l’usage des collectivités locales et territoriales Interface de configuration d'un portail captif Une autre méthode consiste à créer un réseau privé virtuel entre le client et un serveur. Après une authentification PPP, le serveur créera un canal privé crypté à travers duquel toutes les applications transiteront. Le problème de cette méthode est que le canal n’est sécurisé qu’une fois l’authentification effectuée, sauf si le cryptage a lieu sur le client. 2.1.3.4 La sécurisation de l’authentification Passons à la sécurisation de la liaison entre le serveur LDAP et le portail captif. Nous utilisons EAP/TLS entre le serveur LDAP et le portail. L’idéal serait d’utiliser un serveur LDAP secondaire en DMZ, ce qui augmenterait la sécurité et la robustesse du système mais augmenterait les coûts. La page d’accueil du portail, celle proposant l’authentification est protégée par SSL, certifiée par un organisme indépendant de signature. Ca-cert par exemple propose ce service gratuitement sur http://www.cacert.org. Quelques définitions 27 : TLS:[protocole] Transport Layer Security. Protocole de sécurisation de la couche transport, défini par la RFC 2246. La version 1.0 de TLS est en fait SSL v3 EAP: [protocole] Extensible Authentication Protocol. Extension de PPP définie par la RFC 2284 et permettant l'authentification des utilisateurs du lien selon de nombreuses méthodes possibles (Kerberos, mot de passe jetable, PKA, etc.). SSL: Secure Socket Layer. Sockets sécurisées utilisées principalement par le couple serveur web / navigateurs pour garantir la confidentialité des données. 27 Août 07 Définitions tirées de l’OpenGroupware-Debian-French-HOWTO de Christophe Nowicki copyright forum ATENA – Voir en dernière page pour les droits de reproduction 34/84 La sécurité à l’usage des collectivités locales et territoriales 2.1.3.5 Schéma global du réseau sans fil proposé Couplage du serveur LDAP et du portail d’authentification Plan d'un réseau Wi-Fi sécurisé Lors de la connexion d’un client Wi-Fi à un point d’accès, l’utilisateur est dirigé par la borne vers le portail captif. Le portail captif demande alors une authentification avec login et mot de passe via une interface sécurisée HTTPS. Une requête sécurisée EAP/TLS est alors émise vers le serveur LDAP depuis le portail. Une fois l’utilisateur authentifié avec succès, ses droits seront connus, alors les règles de filtrage et de routage seront établies dynamiquement par le portail captif. Ainsi certains utilisateurs auront le droit de se diriger vers internet en HTTP, d’autres auront accès à l’intranet via SSH par exemple. 2.1.4 Conclusion Ces quelques pages ont peut être aidé les décideurs des collectivités à cerner le type d’infrastructure Wi-Fi qui leur convient en fonction de leurs besoins. Il existe bien sûr des alternatives pour accéder à son intranet lors des déplacements, mais en utilisation locale il serait dommage de se passer des avantages proposés par le Wi-Fi en termes de débit et de souplesse. Il existe un panel de méthodes pour sécuriser un réseau Wi-Fi. Garder à l’esprit que la sécurité d’un réseau passe par chaque étape de sa réalisation, de sa conception à son paramétrage, en passant par son implémentation. La solution proposée ici a été implémentée, mais ce n’est pas un Template à plaquer dans toutes les situations. Il ne faut pas sortir un canon pour tuer un moustique, mais un minimum de protection permet de prévenir des fuites ou des pertes de données. Si les utilisateurs sont correctement informés et éduqués, alors les risques de sécurité seront considérablement réduits. 2.2 LES RESEAUX RADIO PMR POUR LA SECURITE DES PERSONNES Auteur : Michèle Germain (ComXper) [email protected] 2.2.1 Août 07 Introduction copyright forum ATENA – Voir en dernière page pour les droits de reproduction 35/84 La sécurité à l’usage des collectivités locales et territoriales La Collectivité peut se définir comme un ensemble de citoyens et d’employés au service de ceux-ci. Un de ses rôles est d’assurer la sécurité des uns et des autres : sécurité du citoyen au travers d’une police municipale, sécurité des employés municipaux dans leur travail, sécurité des employés et des usagers des transports publics. La sécurité, en l’occurrence, c’est la possibilité de pouvoir communiquer en toutes circonstances pour demander de l’assistance, pour diffuser des ordres et des consignes et de manière plus générale, pour rester en contact avec ses collègues et ses responsables. Nombre de Collectivités ont d’ores et déjà opté pour l’installation d’un réseau radio PMR (Professional Mobile Radiocommunication) à l’usage de leurs services. 2.2.2 Définition d’un réseau radio PMR 2.2.2.1 Différenciation par rapport aux réseaux publics Tout le monde a déjà essayé de passer un appel GSM un jour où « tout va mal », par exemple lorsqu‘une d’une importante chute de neige bloque les routes… et tout le monde s’est déjà trouvé dans l’incapacité de téléphoner à cause de la saturation du réseau radio. Ceci est évidemment inacceptable lorsqu’il s’agit de sécurité, et c’est en cela qu’un réseau PMR se différencie d’un réseau public. En premier lieu, un réseau PMR est la propriété de son utilisateur, la Collectivité, qui le conçoit en fonction de ses propres besoins, tant en termes de dimensionnement qu’en termes de services. Notamment, le réseau PMR est dimensionné pour un trafic de crise et pour assurer une couverture radioélectrique parfaite du territoire de la collectivité. De son côté, le réseau public appartient et est exploité par un opérateur qui vend des services à des utilisateurs. Il propose un niveau de service standard avec une couverture nationale où persistent néanmoins des zones d’ombre non ou mal couvertes. Enfin, à l’instar du réseau téléphonique, il est dimensionné pour un trafic moyen avec le risque de rejeter une partie des appels en cas de crise. Puisque le réseau PMR appartient à son utilisateur, c’est à celui-ci de faire l’investissement nécessaire (études d’ingénierie, achat du matériel, déploiement, formation) et d’en assurer les coûts récurrents (redevances sur les fréquences, personnel d’exploitation et de maintenance. Évidemment, ces coûts n’existent pas pour un réseau public, puisqu’ils sont pris en charge par l’opérateur. En revanche, l’utilisateur doit payer les abonnements et les communications, ce qui finit par représenter un budget très lourd et pas toujours prévisible. Pour mémoire, citons les réseaux PAMR (ou RPN) qui sont des réseaux opérés proposant des services PMR à des utilisateurs. Chaque entité dispose de services personnalisés (configuration d’usagers, plan de numérotation…) tout en utilisant une infrastructure mutualisée. La redevance se fait en général au nombre d’usagers et au niveau de service. De tels réseaux sont courants en Amérique du Nord, mais en France, il n’existe plus de réseau PAMR depuis la fermeture du réseau Dolphin en 2003. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 36/84 La sécurité à l’usage des collectivités locales et territoriales 2.2.2.2 Conception d’un réseau PMR Un réseau PMR se présente sous la forme d’un ou plusieurs relais radio associés à un commutateur de voies radio, qui ouvrent un service de radiotéléphonie à un ensemble de terminaux radio ou filaires. La plupart des terminaux PMR ont également la faculté de fonctionner en mode direct, appelé également « mode talkie-walkie », qui n’utilise que les fonctions intrinsèques de communication des terminaux, c'est-à-dire sans relais. Le mode direct permet à des usagers de communiquer dans un rayon de quelques kilomètres dans un mode « canal ouvert ». Les relais et commutateurs qui constituent un réseau PMR sont reliés par des liaisons filaires ou par des faisceaux hertzien. Les installations sont fixes, mais il existe néanmoins des solutions réseau PMR transportables en shelter ou sous forme de répéteur indépendant pour couvrir des événements ponctuels. 2.2.2.3 Technologies Analogique Les réseaux PMR sont apparus dès les années 1940. Il s’agissait de réseaux analogiques dits « 2RP » qui offraient un service de canal ouvert dans la zone de couverture d’un relais. Le canal ouvert consiste à mettre en communication tous les usagers qui ont sélectionné un même canal radio. Les 2RP se sont progressivement perfectionnés, notamment avec l’introduction de signalisations dans la bande (signalisation 5 tons utilisant 5 fréquences vocales) pour établir des appels sélectifs vers un groupe ou un usager donné. Dans un réseau 2RP, les usagers communiquent sur des canaux radio prédéterminés, avec le risque qu’à un moment donné certains canaux soient saturés tandis que d’autres sont inutilisés. Un grand nombre de réseaux 2RP sont encore en service, mais l’offre commerciale est peu abandonnée au profit des réseaux 3RP. Le réseau 3RP est lui aussi analogique, mais introduit trois grandes nouveautés : la voie balise, le trunking et le cellulaire. La voie balise est un canal dédié au transport de la signalisation qui permet d’utiliser des signalisations codées beaucoup plus riches que les signalisations 5 tons des 2RP. Le trunking est la fonction qui permet d’allouer un canal radio lorsqu’une communication s’établit et pour la durée de celle-ci et, de ce fait, optimise l’utilisation des canaux. Contrairement au 2RP où les terminaux restent sur le canal choisi par l’usager, les terminaux 3RP sont à l’écoute de la voie balise qui leur indique sur quel canal ils doivent basculer pour communiquer. Le cellulaire, qui couvre un territoire avec plusieurs relais, permet à la fois d’étendre la couverture du réseau et d’augmenter sa capacité de trafic. Des réseaux analogiques 3RP sont toujours vendus et installés. Face au numérique, ils constituent une solution fiable et économique. Néanmoins, tous les réseaux analogiques ont deux inconvénients majeurs qui sont le manque de confidentialité et la qualité moyenne de la phonie. Des scanners bon marché permettent à tout un chacun de se mettre à l’écoute d’un 3RP (une recherche de scanners sur l’Internet est édifiante). De son côté, la transmission radio est sensible aux perturbations qui affectent la qualité de la phonie laquelle, de toutes façons décroît régulièrement lorsque la distance au relais augmente. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 37/84 La sécurité à l’usage des collectivités locales et territoriales Numérique La fin des années 1980 a vu l’apparition des premiers standards de PMR numérique, en particulier TETRAPOL, standard français de Matra Communication, et TETRA, standard européen de l’ETSI, en même temps que se développait le GSM. Le numérique pallie les inconvénients de l’analogique mentionnés ci-dessus. Le codage numérique de la parole la met nativement à l’abri des écoutes malveillantes, celles-ci nécessitant un appareillage cher et sophistiqué et une forte compétence technique. Pour les utilisations sensibles, le signal numérique de base, est facilement chiffrable. Concernant la qualité de la phonie, le codage numérique du canal introduit des redondances et des codes de cohérence qui permettent de reconstituer le signal reçu même s’il a été altéré ou partiellement détruit par des perturbations en cours de transmission. Enfin, la qualité de la phonie est constante sur toute la surface de la zone couverte, contrairement à l’analogique où, on l’a vu, elle se dégrade progressivement. Si le 3RP proposait déjà des services rudimentaires de transmission de données et de mini messagerie, les réseaux numériques proposent des services de transmission de bas débit particulièrement performants. Sur de gros réseaux cellulaires, le numérique permet une meilleure réutilisation des fréquences que l’analogique, grâce à une meilleure atténuation sur les canaux adjacents. Toutefois, l’inconvénient majeur des réseaux numériques est leur coût. Le choix du numérique ou de l’analogique doit faire l’objet d’une étude précise mettant en jeu le niveau de service demandé et la dimension du réseau, en regard de l’investissement. Concrètement, un réseau numérique peut s’envisager pour une Collectivité d’une certaine importance, et plus particulièrement si elle dispose d’un réseau de transports publics. Bien évidemment, l’utilisation du réseau va au-delà des aspects sécuritaires mentionnés plus hauts, en améliorant les conditions de travail et l’efficacité des employés, en proposant des services à destination du public, etc. 2.2.2.4 Fonctions Les acteurs Les usagers piétons sont équipés de terminaux portatifs, tenus à la main ou accrochés à la ceinture. Un équipement micro poire, fixé au revers, supporte les équipements de phonie mains libres ainsi que les commandes essentielles (appel et prise d’alternat). Le terminal peut se connecter à des équipements informatiques (PC ou PDA). Les usagers en voiture utilisent un terminal mobile installé de manière fixe dans le véhicule. Par rapport au portatif, le mobile dispose d’une plus grande puissance, puisqu’il bénéficie de l’alimentation électrique du véhicule qui lui confère une autonomie quasi illimitée. Cette puissance lui confère une meilleure sensibilité et un champ d’action accru par rapport au portatif. Les dispatchers ont un rôle central de coordination et de répartition des tâches. Ils utilisent un terminal radio fixe ou un terminal filaire de fonctions identiques, associé en général à un équipement informatique qui supporte des applications de dispatching et certaines fonctions d’exploitation du réseau. Le poste de dispatcher peut également être associé à un poste téléphonique par lequel sont reçus les appels du public et par lequel le dispatcher peut entrer en relation avec d’autres Services ou Administrations. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 38/84 La sécurité à l’usage des collectivités locales et territoriales Communications Communications de groupe Dans le monde de la PMR, les communications s’adressent majoritairement à des groupes d’usagers, organisés en « groupes fermés ». Les communications se déroulent à l’alternat (un parle, les autres écoutent), ceci étant d’autant plus justifié par le nombre d’usagers impliqué qui peut être très grand. Les réseaux 2RP fonctionnent dans un mode « canal ouvert », qui fait que tous les usagers ayant sélectionné un même canal radio se trouvent implicitement dans la même communication. Communications individuelles Outre les communications de groupe, les réseaux PMR supportent des services de communication individuelle entre deux usagers, comme en GSM, en full duplex (les deux peuvent parler en même temps) ou à l’alternat. Le hand-over qui permet de conserver la communication au changement de cellule, est supporté par certains réseaux numériques. Ces communications bénéficient généralement des fonctions dites téléphoniques de renvoi, transfert, rappel automatique, d’appel dans un groupement, etc. Services supplémentaires Les communications ci-dessus sont complétées par des services typiquement PMR, dont nous ne citerons que deux des principaux : priorité/préemption et écoute d’ambiance. Au contraire des réseaux publics et des réseaux PAMR, les communications PMR utilisent des mécanismes de priorité et de préemption. En cas d’occupation de tous les canaux radio, une communication prioritaire peut tout d’abord court-circuiter une file d’attente et, en final, libérer une communication moins prioritaire en cours pour récupérer ses ressources. L’écoute d’ambiance permet à distance de mettre discrètement un terminal en transmission. La fonction est généralement activée par un dispatcher et est notamment utile pour s’assurer que les usagers qui travaillent dans des zones sensibles et n’ayant pas communiqué depuis un certain temps, ne sont pas en danger. Communications de détresse Les communications de détresse sont des communications de groupe ou individuelles déclenchées à l’initiative d’un usager qui se trouve dans une situation critique. Pour cela, il appuie sur une touche dédiée, aisément accessible, de son terminal. Ce sont des communications de très haute priorité et préemptives. Applications Les réseaux PMR supportent également des applications orientées sur la sécurité. Elles font largement appel aux fonctions de transmission de données et sont basées de préférence sur un réseau numérique. Suivi des véhicules et applications géographiques Cette application permet de transmettre la localisation GPS d’une flotte de véhicules. Chaque véhicule est équipé d’un récepteur GPS et les coordonnées reçues des satellites sont périodiquement transmises via le réseau radio à un serveur AVL (Automatic Vehicle Location) qui les traite et les affiche sur une représentation cartographique. L’AVL se combine à des systèmes d’information géographiques qui positionnent le véhicule dans son contexte opérationnel (position de points remarquables) et qui, couplé au système Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 39/84 La sécurité à l’usage des collectivités locales et territoriales radio, permet par un simple clic sur l’icône d’un véhicule, d’entrer en relation de phonie ou messagerie avec lui. La fonction de suivi des véhicules s’étend également aux piétons, en dotant les terminaux portatifs d’un récepteur GPS. Protection du travailleur isolé La fonction de protection du travailleur isolé va au-delà de l’appel de détresse, dans le sens où elle assure une supervision automatique du comportement de l’individu. La supervision se fait depuis un poste de contrôle. Le portatif est associé à un équipement spécifique qui comporte une touche d’appel manuel pour déclencher l’alarme sur initiative de l’usager. Mais surtout, l’équipement contient des capteurs pour détecter un comportement anormal de la personne et déclencher automatiquement une alarme. Selon les besoins, ces capteurs pourront réagir sur la perte de verticalité, l’absence de mouvement (homme mort), l’accélération (fuite), l’arrachage de l’équipement, voire même sur des critères physiologiques (rythme cardiaque) ou externes (température, radio activité). Le message envoyé peut également comporter la localisation GPS de l’appelant. L’application est basée sur un système de mini messagerie, et non sur des communications de phonie. Les mini messages sont routés vers un serveur applicatif du centre de contrôle, qui collecte les alarmes et déclenche les actions nécessaires : alerte visuelle et sonore locale ou appel téléphonique vers un centre de supervision distant. Rondier L’application rondier s’adresse plus particulièrement au personnel de surveillance. Comme cidessus, la supervision se fait depuis un centre de contrôle. La ronde est organisée selon une succession de points de contrôle équipés d’un transpondeur. Les points de contrôle doivent être visités dans un ordre pré-établi en respectant un délai maximal entre deux points consécutifs. Le portatif est équipé d’un équipement spécifique qui, approché du transpondeur, en lit l’identité. L’identité du terminal et l’identité du transpondeur sont envoyées à un serveur du centre de contrôle via le système radio, dans un message horodaté. Le serveur vérifie la cohérence de la ronde et, en cas d’anomalie, génère une alarme, comme décrit ci-dessus. Localisation automatique La localisation automatique permet de superviser le passage des personnes en certains lieux critiques, de manière moins globale que par GPS (et donc plus conforme au respect de la vie privée) et, au contraire du GPS, est utilisable tant à l’intérieur qu’à l’extérieur des bâtiments. Cette fonction peut venir en complément de la fonction de protection du travailleur isolé pour guider l’acheminement des secours. Les points de passages (couloirs, escaliers, entrées, allées…) sont équipés d’émetteurs. Le terminal, équipé d’un récepteur adéquat, capte l’identité d’un émetteur lorsqu’il passe à proximité et la renvoie à un serveur, accompagnée de sa propre identité, comme décrit ci-dessus pour le rondier. Selon les besoins, la portée des émetteurs est ajustable entre 1 et 100 mètres. Le serveur reconstitue l’itinéraire de chaque personne suivie et est en mesure de générer une alarme si elle ne repasse pas devant un autre point dans un délai donné. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 40/84 La sécurité à l’usage des collectivités locales et territoriales 2.2.2.5 Autres technologies radio GSM Malgré ce qui a été dit précédemment, le GSM peut être une solution pour couvrir des besoins minimaux. Dans ce cadre, les opérateurs GSM proposent des fonctions d’appel de groupe et de communication à l’alternat. La radio haut débit Comme il a été dit, les réseaux PMR n’offrent que des transmissions de données bas débit qui ne permettent pas de satisfaire les besoins grandissants en applications gourmandes en bande passante, telles que le transfert de fichiers, l’imagerie haute définition et la vidéo surveillance. Les technologies PMR évoluent vers des transmissions de débits de quelques centaines de kbits/s avec une couverture identique à celle du réseau bas débit. Le réseau radio bas débit est doublé d’émetteurs/récepteurs utilisant une interface air spécifique avec une grande largeur de canal. On peut citer TETRA TEDS et les travaux de la TIA aux États Unis sur le projet P25/34. Une autre forme de réseau haut débit est la « bulle » de crise sur laquelle se déploie un réseau radio sans infrastructure, dit « ad-hoc », basé sur des technologies Wi-Fi ou WiMAX. Des gateways raccordent le réseau ad-hoc aux réseaux voix et données d’infrastructures via des liaisons adéquates, satellite ou autre. Ce concept est développé au sein du projet MESA, mené conjointement par l’ETSI et la TIA, qui définit des réseaux PMR basés sur des technologies existantes et aptes à répondre aux nouvelles exigences des utilisateurs. 2.2.3 Besoins des utilisateurs 2.2.3.1 Police municipale Les opérations de la police municipale sont coordonnées à partir d’un centre de dispatching qui établit des communications de groupe dans lesquelles vont se retrouver les policiers municipaux impliqués dans une même opération. Via une liaison téléphonique, le centre de dispatching peut joindre d’autres entités (Service des Eaux, EDF, Gendarmerie Nationale…) pour coordonner des opérations terrain. Le centre de dispatching est associé à un poste de réception d’appels téléphoniques par lequel arrivent les demandes d’assistance des citoyens. Les fonctions d’appel de détresse et d’écoute d’ambiance assurent la protection des policiers municipaux sur le terrain. 2.2.3.2 Employés municipaux Nous considérons ici les employés municipaux qui travaillent en dehors des bâtiments municipaux, comme les employés de voirie et les jardiniers. Le besoin de communication est relativement faible, du fait qu’ils prennent leurs instructions avant de partir. Néanmoins, il peut être nécessaire d’avoir à les appeler si un évènement nécessite une modification de la mission initiale. Inversement, l’employé peut avoir besoin d’appeler les services centraux pour signaler une situation anormale ou demander un complément d’information. Le besoin essentiel est la communication individuelle, la communication de groupe étant de moindre utilité. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 41/84 La sécurité à l’usage des collectivités locales et territoriales L’intérêt essentiel du réseau radio est d’assurer la sécurité physique de l’employé sur le terrain. Dans ce but, le réseau radio supporte un service de protection du travailleur isolé avec émission manuelle ou automatique d’alarmes. Le critère de détection est adapté au travail de l’employé, par exemple l’immobilisme pour un employé de voierie. Les alarmes sont transmises au centre technique où un opérateur peut d’abord essayer d’entrer en communication avec l’employé, s’il est conscient, pour connaître la nature du problème avant d’envoyer une équipe de secours. 2.2.3.3 Gardiennage Les gardiens opèrent sur des sites municipaux en dehors des heures ouvrables. Ils sont effectuent des rondes de surveillance à l’intérieur des bâtiments mais également en extérieur (centres sportifs). Il est nécessaire que des gardiens opérant sur un même site puissent communiquer entre eux, et pour tous, qu’ils puissent appeler à l’extérieur en cas de problème. Le réseau radio assure les communications de phonie et supporte un système rondier. Un même centre de contrôle est capable de superviser plusieurs rondes dans un même lieu ou en des lieux séparés. Il est intéressant de noter que le numérique met les communications à l’abri d’écoutes de la part de personnes malveillantes qui voudraient suivraient les communications des gardiens pour savoir où ils sont et pénétrer plus facilement sur le site. Le rondier assure en même temps la sécurité des gardiens. En cas de malaise d’un gardien, sa ronde est interrompue avec envoi d’une alarme. La position du dernier point de contrôle transmis par le gardien, ainsi que la position du suivant sur la ronde, et qu’il n’a pas atteint, donnent sa localisation. 2.2.3.4 Transports publics Un réseau de bus publics justifie à lui seul l’utilisation d’un réseau PMR. Sa vocation première est d’assurer la coordination et l’efficacité du trafic des bus en suivant les véhicules par GPS, en synchronisant les feux tricolores avec le passage des bus, indication au conducteur d’incident sur l’itinéraire, etc. Le terminal radio placé dans le véhicule supporte essentiellement un trafic de transmission de données et les instructions sont données au conducteur sous forme de messages qui s’affichent près du tableau de bord. Les communications de phonie avec les conducteurs sont exceptionnelles et utilisent un équipement mains libres. Le réseau radio intègre également des terminaux placés aux stations pour recevoir des informations affichées à destination des passagers, comme la durée d’attente du prochain bus. Outre ces aspects, le réseau radio est un élément de sécurité pour les conducteurs et usagers. En cas d’agression, l’appui sur un bouton en général placé sous le tableau de bord, déclenche un appel d’urgence vers le centre de dispatching. Les communications de détresse sont en général des communications individuelles de haute priorité car la communication de groupe n’est pas opportune dans ce cas. Le long des voies de métro, un réseau radio assure la couverture des stations et des tunnels pour les communications et la sécurité des employés d’entretien et d’exploitation. Il est recommandé de le coupler à un dispositif de protection du travailleur isolé pour le personnel travaillant le long des voies. Il assure également la sécurité des usagers dans les stations, en transmettant des appels d’alarme déclenchés par un dispositif « coup de poing ». 2.2.3.5 Couverture d’événements Un réseau radio de large couverture se révèle utile lorsqu’il s’agit d’organiser un évènement sur le territoire municipal, voire même un peu au-delà, par exemple un marathon ou une course cycliste. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 42/84 La sécurité à l’usage des collectivités locales et territoriales Les organisateurs et le service d’ordre peuvent aisément communiquer par ce moyen et, le cas échéant, appeler des secours (SAMU). Si la couverture du réseau n’est pas suffisante, les usagers peuvent communiquer en mode direct sur les zones non couvertes. Des gateways permettent d’abouter des communications mode direct aux communications du réseau afin que tous les participants puissent communiquer ensemble. 2.2.4 Mise en oeuvre 2.2.4.1 Choisir son réseau radio Analogique ou numérique ? 2RP ou 3RP ? TETRA ou TETRAPOL ? Avant de se prononcer, il faut soigneusement établir un cahier des charges : Quelle est la superficie à couvrir et avec quelle qualité (en extérieur seulement ou à l’intérieur des bâtiments) ? Quels seront les utilisateurs ? Si le réseau est partagé par différentes entités, chacune doit pouvoir l’exploiter indépendamment des autres. En effet il n’y aucune raison à faire cohabiter dans une même communication un policier municipal, un jardinier et un chauffeur de bus. Quels types de communications seront nécessaires ? Un fort trafic de données orientera vers un réseau numérique. Le choix devra également faire intervenir la disponibilité d’applications comme la protection du travailleur isolé, mais ceci joue davantage sur le choix du fournisseur que sur celui de la technologie. Toutefois, une application de localisation d’une flotte de bus par GPS, fortement consommatrice de messages de données orientera également vers le numérique. Il est également nécessaire de prendre en compte les possibilités d’évolution du réseau, tant en capacité qu’en fonctionnalités, sachant qu’un réseau PMR est in investissement sur une dizaine d’années. Le prix sera finalement un facteur déterminant… 2.2.4.2 Déployer son réseau radio Le déploiement du réseau est assuré par un installateur qualifié, depuis l’étude d’ingénierie jusqu’à la recette finale. L’étude initiale d’ingénierie radio donne le nombre de relais nécessaires et une liste de sites qui permettent d’obtenir une couverture optimale. Le choix définitif des sites relève d’un processus itératif. On recherchera en priorité des points hauts existants (châteaux d’eau, immeubles, pylônes…) dans les secteurs désignés par l’étude radio. Il y a de fortes chances que ces sites supportent déjà d’autres antennes et il faut s’assurer qu’il est matériellement possible d’installer l’antenne du réseau PMR et que celle-ci ne perturbera pas les autres utilisateurs. Si aucun site n’est trouvé, il faut en créer un, c'est-à-dire acheter un terrain ou un emplacement et entreprendre des travaux de génie civil (construction, énergie..). Avant choix définitif, il est indispensable de faire un relevé de couverture radio à partir d’un émetteur de test placé sur le site, afin d’en valider la position. Le nombre de relais et le trafic à écouler vont également donner les besoins en nombre de canaux radio, traduits en largeur de spectre pour laquelle il faudra demander à l’ARCEP une autorisation d’émettre. Les bandes de fréquence PMR sont en effet soumises à licence – et redevance – et Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 43/84 La sécurité à l’usage des collectivités locales et territoriales attribuées pour une durée limitée, renouvelable. Les tarifs varient selon la bande de fréquence, la portée des relais et bien sûr le nombre de canaux radio. 2.2.4.3 Exploiter son réseau radio Un réseau PMR est exploité par son utilisateur, ce qui suppose de disposer de personnel formé à cet effet. Pour un petit réseau, et à fortiori pour un réseau simple, cette tâche est aisément réalisable au sein de la Collectivité, avec un contrat d’assistance et de maintenance souscrit auprès du fournisseur. Pour de plus gros réseaux, l’exploitation et la maintenance du réseau sont beaucoup plus complexes. Si la Collectivité ne souhaite pas s’en charger elle-même, elles peuvent être soustraitées auprès d’une société tierce. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 44/84 La sécurité à l’usage des collectivités locales et territoriales 3 LA DEMATERIALISATION DES PROCEDURES 3.1 L’INTEGRITE DOCUMENTAIRE Auteur : Rozenn Sjotun (Workshare) [email protected] 3.2 LA CLASSIFICATION DU PATRIMOINE INFORMATIONNEL Auteur : laurent treillard (Groupe Macif') [email protected] La classification du patrimoine informationnel est la pierre angulaire à tout projet sécurité. Les collectivités locales et territoriales doivent prendre en compte cette phase d’approche afin de définir quels sont leurs besoins en terme d’exigence de sécurité. L’analyse des enjeux métiers et l’analyse des risques fournissent ainsi le schéma de classification de l’information. Proposition d’un schéma de classification Le schéma ci-dessous indique l’organisation de la classification du patrimoine informationnel. Légende : D : disponibilité ; I : intégrité ; C : confidentialité ; P : preuve (au sens archivage) Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 45/84 La sécurité à l’usage des collectivités locales et territoriales A travers un certain nombre de scénarios, il convient d’en ressortir la potentialité de survenance (probabilité) et l’étendue du dysfonctionnement engendré (l’impact) par ces menaces. Cette étude sera menée sur plusieurs fronts : Une 1e partie selon l’historique des incidents (déterminer la fréquence et l’impact financier en jour/homme) Une 2e partie sur l’analyse d’impact afin d’identifier les risques potentiels selon la probabilité Une 3e partie sur l’ensemble des départements de l’établissement afin de déterminer les besoins de sécurité Des exigences de sécurité sont ensuite déterminées et celles-ci sont comparées au niveau de protection des infrastructures techniques (comme l’informatique, les ressources et autres biens immatériels). Ensuite les flux d’information sont étudiés notamment au niveau du traitement, du transfert et du stockage des données et des documents. Par l’intermédiaire d’une matrice croisée entre probabilité et potentialité d’une part et risques potentiels et résiduels d’autre part, il en ressort un niveau d’exigence global de sécurité. Ce schéma doit être adapté à chaque type d’établissement et au niveau de sécurité qu’il désire mettre en place. Il est conseillé ensuite de constituer un groupe de travail abordant ces points plus précisément et ce au niveau de chaque département. Les référents métiers ou informatique, vont ainsi vérifier la nature des documents et le degré de sensibilisation (critères de sécurité D,I,C,P) des documents. Ces pistes de réflexion serviront par la suite aux actions suivantes : La validation du circuit des flux d’informations L’amélioration de la composition d’un site intranet La Gestion Electronique des Documents (GED) au sein de l’établissement La constitution d’une charte d’usage sur les ressources du système d’information La sensibilisation des utilisateurs à la sécurité Il est important de coter la valeur des informations que l'on souhaite protéger. Après en avoir estimé la valeur, il faut veiller à ne pas mélanger les différentes catégories de données, ni pendant leur traitement, ni lors de leur stockage. En effet, les mesures de sécurité appliquées à ces types de données ne seront pas les mêmes. On peut par exemple définir quatre niveaux d'information : 1. Public Ces informations sont accessibles au grand public, en externe. Par exemple, les activités de l’établissement, l’effectif, … 2. Interne Les informations sont publiques mais publiées en interne avec quelques restrictions vers l’extérieur. Par exemple, les rapports de réunions générales, une note de service. Aucune protection spécifique n’est nécessaire pour les informations de type « Public » et « Interne », l’information est laissée sous contrôle de l’établissement. 3. Critique Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 46/84 La sécurité à l’usage des collectivités locales et territoriales Il s’agit d’informations propres à l’établissement, sans diffusion large en interne, mais plutôt destiné en cercle restreint ou à un groupe minoritaire. Par exemple, un rapport de conseil de directions, certaines négociations en cours, le code source d’une application. Au niveau des recommandations, il est conseillé que ces informations ne sortent pas de l’établissement. Par ailleurs, il doit être prévu en cas de sortie vers l’extérieur un contrat et des garanties notamment s’il y a un partage avec un éventuel partenaire. Le chiffrement n’est pas forcement nécessaire, mais une protection par mot de passe doit cependant être employée quant au mode de diffusion électronique. 4. Stratégique Ce sont des informations réservées habituellement à la Direction Générale et aux responsables des départements. Par exemple, la restructuration d’une antenne, certains dossiers concernant les administrés, le personnel. L’impression devrait être limitée et sous contrôle de diffusion. Ce type d’information ne devrait pas se retrouver en partage sur un serveur. Il est recommandé que ces documents soient toujours chiffrés ou stockés directement en coffre fort. La maintenance du serveur contenant ce type de données est uniquement réalisée par une ou deux personnes de confiance du service informatique. Le nombre d’utilisateurs est limité au strict minimum et l’authentification forte et la traçabilité est requise. L’ajout d’un nouvel utilisateur doit être validé par la Direction Générale et faire l’objet de la signature d’un accord de confidentialité. Les sauvegardes sont chiffrées et la clé est connue uniquement de la Direction Générale. Les mesures de protection doivent s’adapter selon les modes suivants (il s’agit d’exemple de préconisations qui restent à définir dans une démarche de politique de sécurité du système d’information) : Le contrôle du traitement Il s'agit de traiter l'information en respectant la classification qui a été attribuée au préalable. Par exemple, on n’évitera d’associer des données d’identification avec des données privées. Le cloisonnement Le cloisonnement consiste à ne pas mélanger des informations de différents types, par exemple des informations publiques et des informations confidentielles. La réception La réception d’un document stratégique doit être adressé à un destinataire spécifique, placé dans deux enveloppes dont la première est vierge, mais sur l’enveloppe intérieure, la classification est indiquée. Le stockage Le document est protégé par un mot de passe ou accompagné d’un certificat électronique. Un droit d’accès strict et un chiffrement sur le document est recommandé. L’émission La permission du propriétaire est recommandée dans certain cas de figure. L’archivage Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 47/84 La sécurité à l’usage des collectivités locales et territoriales Le document peut être chiffré et accompagné d’un scellement électronique. Une fonction d’horodatage pourra s’appliquer sur certains documents. La destruction Le déchiquetage ou la mise au rebut dans un endroit sécurisé est à envisager. La notation du document et l’apposition d’un disclaimer (exemple pour un pied de page) Auteur Diffusion Approuvé Pôle DSI L. TREILLARD (N° 9634) Autorisée G. PELIKS S/Pôle Modèle document Sécurité PV Identification document Destinataires Classification Version Date création 1.0 ATENA_Classification.doc Groupe Interne 21/03/06 Archivage Codification Catégorie 2 ans D2P3 CSSI Date révision Date impression Date application Pages 09/05/06 23/03/06 02/06/06 2/5 © Copyright 2006 Etablissement - Diffusion ou copie de ce document, utilisation ou divulgation de son contenu interdite sans l'accord écrit de l’établissement Un accord de non-divulgation ou un engagement de confidentialité (avec les articles suivants relatifs à un partenariat) doit être formalisé : • Parties • Préambule • Objet du contrat - définition – langue • Modalités de la communication des informations confidentielles • Utilisation des informations confidentielles • Modalité de la confidentialité • Restitution et destruction des informations confidentielles • Propriétés des informations confidentielles • Non divulgation • Effet et durée de l’accord • Non cession • Exclusions – diligences • Litiges et attribution de juridiction • Loi et droit applicable • Signature des parties Les axes d’amélioration qui peuvent être pris en considération sont : L’amélioration de l’archivage (selon la classification, une codification permet le classement plus facile de ces documents) Le renforcement des process et l’organisation du système d’information optimisé (les sources d’informations, les émetteurs et destinataires des documents sont indiquées) Les risques qui peuvent être diminués sont (l’utilisateur étant averti du type de données qu’il traite ou a en sa possession) : La fuite d’information de données confidentielles La dégradation de l’image de marque Les pertes financières suite au non respect des clauses juridiques signées au préalable. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 48/84 La sécurité à l’usage des collectivités locales et territoriales La classification du patrimoine informationnel doit prendre en compte : Le traitement humain (consolidation de données, reporting, …) Le traitement informatique (exportation de fichiers, extraction, …) Le stockage sur des ressources informatiques (bandes de sauvegardes, serveur…) Ainsi, il en découle également la classification des ressources suivantes : Les ressources applicatives : Il est possible de classifier les applications, logiciels ou progiciels avec la réalisation par exemple d’une fiche FEROS issue de la méthode EBIOS de la DCSSI. Par application, il faut entendre également les bases de données parallèles de type bureautique qui sont souvent utilisées sur les postes de travail et sans forcement de mesures spécifique de protection. Les ressources matérielles : Dans un premier temps, il convient d’effectuer un inventaire des actifs. La liste se constitue des biens qui sont d’un point de vue comptable en amortissement, puis ensuite de la liste d’acquisition des ressources et de prestation de maintenance d’appareils sur une période déterminée. Dans un second temps, il sera utile d’effectuer le recensement de tous les biens de l’établissement. A titre d’exemple, on peut indiquer quelques éléments d’un tableau de classification pour le document « rapport du conseil d’administration » d’une collectivité publique : Service : Documents : Données : Disponibilité : Intégrité : Confidentialité : Preuve : ‘avant/après diffusion externe’ « niveau 3 »/ « niveau 3 » « niveau 3 »/« niveau 4 » « niveau 3 »/ « niveau 1 » « niveau 4 »/ « niveau 3 » Niveau d’impact : Perte financière : Perte de productivité : Perte de notoriété : « niveau 2 »/ « niveau 1 » « niveau 2 »/ « niveau 1 » « niveau 2 »/ « niveau 2 » Mesure de sécurité : Le traitement Le stockage L’archivage « niveau 2 »/ « niveau 2 » « niveau 2 »/ « niveau 3 » « niveau 2 »/ « niveau 4 » Protection utile : Bureau de la secrétaire Poste de travail « niveau 2 » « niveau 2 » Critères de sécurité : Août 07 Secrétariat général (synthèse « niveau 3 ») Rapport du conseil d’administration liste des administrés, politiques et stratégiques, sociales et fiscales (moyenne « niveau 3 ») publique copyright forum ATENA – Voir en dernière page pour les droits de reproduction 49/84 La sécurité à l’usage des collectivités locales et territoriales La classification de l’information passe obligatoirement par la caractérisation de l'environnement (humain et technique) dans lequel évolue l’information. Des éléments (comme la culture d’entreprise, une restructuration, la volonté de la Direction Générale, …) peuvent influer sur la pondération des résultats de la classification. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 50/84 La sécurité à l’usage des collectivités locales et territoriales 4 LA PREMIERE ETAPE DANS LA SECURISATION DE VOIP Auteur : Etienne Coulon (TEMPOLINE) [email protected] Priorité absolue à la disponibilité du service Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 51/84 La sécurité à l’usage des collectivités locales et territoriales 5 LA VIDEO-SURVEILLANCE Auteur : Luc Baranger (FFIE) [email protected] 5.1 INTRODUCTION Entre l’élu municipal, le particulier ou le responsable d’atelier, chacun peut penser avoir besoin, pour telle ou telle application des images animées. Fin 2006, 205 villes disposaient d’un système de surveillance vidéo, mais seulement 45 commissariats de police étaient raccordés. La ville de Paris gérait 98 caméras urbaines depuis la Préfecture, alors que le magasin Louis Vuitton situé sur les Champs Elysées en compte 400 ! On estime à 1 million le parc actuel des caméras de surveillance installées en France. Dans le domaine industriel et commercial, précurseur dans ces domaines, on peut livrer quelques exemples variés : Chez Carrefour, le système qui gère les caméras installées au-dessus des caisses et aux entrées est muni d’un logiciel qui sert à évaluer le nombre de caisses à ouvrir en fonction du nombre de clients et du temps moyen de « ballade » dans les rayons. La SLPM, entreprise du groupe ex-Usinor, utilise des systèmes vidéo pour assister les Opérateurs des chaînes de déroulage des bobines d’acier dans leur tâche. Ceux-ci, seuls aux commandes d’une machine pouvant atteindre 100 m. de long, ont sous les yeux, sur un système de quadravision, les images en temps réel des points critiques de ces opérations mécaniques ; ceci a pour effet de réduire considérablement les coûts d’immobilisation et de réparation des machines. Telle autre entreprise agro-alimentaire utilise un système de vidéosurveillance pour faire du comptage de produits et de la détection de défauts d’apparence sur une chaîne de production. Rappelons enfin que la vidéosurveillance constitue l’un des meilleurs instruments légaux pour permettre le lever de doute en cas de détection d’intrusion dans des locaux ; il permet de vérifier immédiatement la véracité d’une alarme, sans mettre en danger la vie du vérificateur. Certains pensent qu’il suffit de poser des caméras (vrais ou fausses) pour régler par magie certains problèmes récurrents de la Société. Toutefois, entre d’une part le système à image cyclique posé sur le guichet, qui montre au « client » les emplacements surveillés et ceux qui ne le sont pas, et qui donne une probabilité maximale de ¼ de visualiser l’acte de malveillance, et d’autre part la régie de surveillance qui dispose d’un mur de dizaines d’images fixes ou animées, devant lequel l’observateur est hypnotisé au bout de 20 minutes de veille environ, l’art du concepteur et de l’installateur est indispensable pour valoriser l’investissement réalisé en dehors de tout excès. 5.2 UN SYSTEME DE SURVEILLANCE VIDEO ? POUR QUOI FAIRE ? Surveiller des accès ou des passages. Aide à la gestion des flux : marchandises, automobiles, files d’entrée. Permettre un vrai lever de doute après déclenchement d’une alarme automatique. Dans le domaine urbain : Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 52/84 La sécurité à l’usage des collectivités locales et territoriales créer un sentiment de sécurité aux habitants, créer un sentiment d’insécurité pour les voyous, permettre de détecter des situations anormales, anticiper des situations de crise, gagner un temps précieux pour apporter des secours éventuels en cas d’accident. Définition : Un système de surveillance vidéo est un ensemble destiné à détecter et informer un opérateur ou un système, des changements physiques intervenus dans un espace limité. Ces changements peuvent être des mouvements, des variations d’éclairage ou de couleur intervenant dans l’espace surveillé. Corollaires : - Le système doit être évolutif (temps moyen : 18 mois). - Il doit être entretenu et maintenu via un contrat de maintenance comprenant des modifications possibles, établi avec un professionnel compétent et réactif. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 53/84 La sécurité à l’usage des collectivités locales et territoriales 5.3 LES COMPOSANTS D’UN SYSTEME 5.3.1 Les bases d’un système Le système le plus basique sera constitué d’une caméra et d’un moniteur reliés par des câbles ou même en liaison hertzienne. C’est simple, mais c’est peu performant. Il est donc préférable de constituer une solution plus élaborée, et de choisir les composants comme les briques d’un jeu de construction. Cela permet au client de faire évoluer son système en fonction de ses besoins, et à l’installateur de fidéliser son client en réalisant maintenance et améliorations du système. Un système efficace ne peut en aucun cas être choisi dans la rubrique « prêt à porter » d’un fabricant. Il sera construit avec des éléments standards et modulaires, permettant des modifications aisées. Pour la pérennité du système il faut toujours éviter d’acquérir un système muni de protocoles propriétaires. La règle première est l’interopérabilité. L’implantation doit prendre en compte des paramètres essentiels qui sont la luminosité, ou plutôt ses variations. Attention par exemple aux caméras situées en extérieur. Il faut absolument tenir compte des orientations cardinales ; en effet, une caméra orientée vers l’Est pourra être totalement aveuglée par le soleil levant durant une heure près de six mois par an. De la même façon, en intérieur, pour une visualisation permanente, prendre en compte les variations jour-nuit. Si l’emplacement surveillé ne dispose pas d’un éclairage permanent, la caméra risque t’elle d’être aveuglée brutalement par un projecteur ? Bien entendu, la technologie peut s’adapter à toutes ces contraintes, à condition de les anticiper. 5.3.2 Les composants d’extrémité La caméra L’élément de base est constitué d’un capteur. A l’origine il s’agissait d’un tube électronique fragile et coûteux, dont la durée de vie était d’un an en moyenne. Et puis les semi-conducteurs sont venus à la ressource avec les matrices CCD (voir encadré). Le circuit de traitement transforme ces pixels intégrés par rapport au temps en signaux électroniques. Ceux-ci sont envoyés sur la prise terminale sous forme asymétrique avec une impédance moyenne de 75 Ohms. La caméra doit être munie d’un objectif, dont les paramètres principaux que nous devons définir sont constitués par l’ouverture de l’iris et la distance focale. Pour simplifier l’installation et le choix de l’objectif, les constructeurs ont créé des objectifs varifocales et à iris asservi. Le vari-focale manuel permet de régler sur site l’angle d’ouverture de l’objectif exactement en fonction de la position réelle de la caméra et de la « cible » à visualiser. L’iris peut être asservi sur le circuit interne de la caméra. Ceci offre l’avantage d’optimiser l’éclairage et le contraste de l’image quelles que soient les conditions d’éclairage réel. En cas d’utilisation en extérieur, ou dans des locaux dont la température peut être inférieure à 10°C, il convient de monter la caméra dans un caisson étanche et thermostaté. Il procurera une protection de l’équipement contre les chocs et les intempéries, alors que par ailleurs, la caméra refusera de fonctionner correctement dans les basses températures. Le moniteur Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 54/84 La sécurité à l’usage des collectivités locales et territoriales Constitué à l’origine d’un écran à tube cathodique, celui-ci tend à disparaître au profit de l’écran plat et froid. En effet, le moniteur à tube cathodique a bien des handicaps. Citons en particulier : • consommation électrique importante (100W en moyenne), • effets thermiques, • perturbations magnétiques et électromagnétiques de l’environnement, • fatigue de la vue de l’observateur régulier. Les écrans à cristaux liquides, ainsi que ceux produits avec les nouvelles technologies, s’intègrent mieux dans l’environnement de l’opérateur. Un bon système n’affichera une image que lorsque cette image est utile. Un écran noir est préférable le reste du temps. L’irruption de l’image générée par une information attire l’œil de l’opérateur d’une manière efficace. La taille de l’écran doit être choisie en fonction de l’utilisation qui lui sera dédiée : un écran de 22 à 32 cm de diagonale est suffisant pour visualiser une seule image. Pour une mosaïque d’images, il faut utiliser un écran de diagonale supérieure à 50 cm pour pouvoir afficher des images plus grandes que des timbres-poste ! 5.3.3 Les composants système Acquisition L’installation d’une matrice vidéo permet de résoudre le problème de la distribution d’un nombre x de caméras sources, sur un nombre y de moniteurs ou de destinations. Plus les nombres x et y sont élevés, plus la nécessité d’une matrice s’impose. Celle-ci intègre les fonctions d’acquisition de l’image (adaptation des impédances qui dépendent en particulier de la longueur et de la qualité des câbles et prises), et la fonction de commutation pour aiguiller les images vers les bonnes destinations. Centralisation Le système centralisateur est généralement constitué par un ordinateur, dont il convient de dédier un usage exclusif au système de sécurité ou de contrôle. Celui-ci gère l’acquisition et la distribution des images, assure leur datation, contrôle les accès au stockage et à la transmission. Dans le cas du système LARISS de SERVTEL, ces fonctions sont réunies au poste central, ajoutant ainsi de la pertinence à l’information provenant des capteurs d’alarme intrusion, ainsi qu’aux systèmes d’identification ou d’authentification provenant du contrôle d’accès. Le logiciel est équipé de fonctions de tri permettant de retrouver en quelques secondes la bonne image parmi des millions. Stockage Le problème du stockage est qu’il doit prendre en compte des millions d’images (à raison de 25/s et par caméra). Le stockage massif était réalisé à l’origine en codage analogique, sur bande magnétique de magnétoscope, avec les défauts de qualité et de vieillissement inhérents à ce mode d’enregistrement. Cela reste toujours une solution particulièrement économique. Progressivement, le coût du stockage numérique de masse diminue, et la compression des fichiers numériques s’améliore. Certains algorithmes de codage réduisent maintenant une image couleur exploitable en plein écran à un fichier d’une trentaine de kilo-octets. Quoiqu’il en soit, la loi limite la durée de stockage des fichiers à un mois. Beaucoup de systèmes peuvent être paramétrés pour « écraser » les fichiers passés un certain délai, une périodicité de 15 jours semble être un bon compromis pour calculer la capacité de stockage nécessaire au bon fonctionnement du système. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 55/84 La sécurité à l’usage des collectivités locales et territoriales Le multiplexeur a pour fonction de réunir, en temps partagé, sur un seul canal, les images provenant de plusieurs sources. Le simplex oblige à débrancher l’acquisition pour visualiser les images multiplexées, alors que le duplex permet de procéder simultanément aux 2 opérations. Des multiplexeurs ont une cadence de 300 images par seconde, permettant un stockage en « temps réel » provenant de 12 caméras distinctes. Dans le cas d’un système dont la visualisation est éteinte en fonctionnement normal, chaque caméra doit être munie d’une mémoire cyclique (physique ou virtuelle) d’une durée de 30s ; celle-ci a pour objet de figer en mémoire les 20 secondes qui précèdent l’événement, et les 10 secondes qui le suivent. Cela permet ainsi de « remonter le temps » d’un événement. VERBATIM : arrêté portant normes techniques du 26 septembre 2006 Le logiciel permet: 1- la lecture des flux vidéo sans dégradation de la qualité de l’image; 2- la lecture des flux vidéo en accéléré, en arrière, au ralenti; 3- la lecture image par image des flux vidéo, l’arrêt sur une image, la sauvegarde d’une image et d’une séquence, dans un format standard sans perte d’information; 4- l’affichage sur l’écran de l’identifiant de la caméra, de la date et de l’heure de l’enregistrement; 5- la recherche par caméra, date et heure. Transmission Il peut être pratique de visualiser de chez soi, où de l’endroit où l’on se trouve, sa maison, son entreprise. Pour cela deux possibilités sont faciles à mettre en œuvre : • la transmission privée et sécurisée : le système est relié au téléphone par un modem RNIS ou analogique. Celui qui interroge le système doit alors disposer d’un modem de même nature. La liaison peut être sécurisée en définissant et en figeant dans le système le seul numéro d’appel autorisé à accéder au système ; un code d’identification vient compléter le tout. • La transmission sur le réseau Internet, sécurisée par le seul code d’identification de l’appelant. Cette solution d’une flexibilité maximale ne garantit aucune confidentialité. Par contre elle permet d’interroger son propre système à partir du monde entier. Détection de mouvement Cette fonction peut être réalisée soit directement sur la carte de traitement matricielle de la caméra, soit par un boîtier électronique intercalé sur le circuit de la caméra, soit au moyen d’un logiciel situé au cœur du système. Elle est souvent définie comme une fonction sensorielle, et analyse un gradient de température28 d’image. Cette fonction, appelée senseur, permet de commander des actions : mise en route d’éclairage, fermeture de porte coupe-feu, déclenchement d’alarme, transmission automatique d’images, par exemple. 5.3.4 Les différents types de supports de réseaux pour les applications vidéo. Câblage cuivre de type coaxial Ce type de câblage est actuellement prééminent dans ce domaine. Il est réalisé le plus souvent en câble genre KX 6 mm pour les liaisons de quelques dizaines de mètres, et en KX 8mm pour 28 Un gradient tel évoqué ci-dessus est la différence de deux états de même nature (couleur, contraste, température…) sur un intervalle de temps donné. Le gradient est nul lorsqu’il n’y a aucune variation du paramètre. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 56/84 La sécurité à l’usage des collectivités locales et territoriales les liaisons de quelques centaines de mètres. Les coaxiaux sont souvent accompagnés des câbles d’alimentation des équipements en 24V ou en 230V, l’alimentation centralisée des éléments du système réduit les problèmes de terre, et permet l’alimentation en source unique par un onduleur. Certains constructeurs proposent des équipements télé alimentés par le coaxial. L’avantage réside dans l’économie réalisée dans le câble d’alimentation. Mais il existe 2 inconvénients : • Le premier est le passage par interférences de certains parasites de l’alimentation sur l’image. • Le deuxième est le choix de ce matériel incompatible avec les autres matériels du commerce, dans une solution de type propriétaire. Câblage cuivre de type paire torsadée Un câblage Ethernet réalisé en câble de 4 paires en cuivre écrantées, de catégorie supérieure ou égale à 5 E fait l’affaire, pour un réseau dont les tronçons font moins de 100 m. Les équipements terminaux étant généralement en sortie asymétrique 75 Ohms, il convient d’installer des interfaces genre baluns pour permettre aux équipements de dialoguer sur un réseau symétrique de 100 ou 120 Ohms d’impédance. Ce mode de câblage semble être celui qui prendra progressivement la prééminence par rapport au mode précédent, en raison de sa simplicité de mise en œuvre. Câblage fibre optique Il est obligatoire pour réaliser des liaisons fiables de plus de 500 m. ; il reste onéreux pour les liaisons plus courtes, ce qui en limite son développement commercial. Il est déconseillé à l’intérieur des bâtiments, sa résistance au feu étant le plus souvent incompatible avec les réglementations en vigueur. Les installations peuvent être préfabriquées en usine, évitant ainsi les difficultés de raccordement sur le terrain. Plusieurs constructeurs peuvent fournir des liaisons préconnectorisées, en spécifiant la longueur exacte et le type de la connectique désirée lors de la commande. Liaisons hertziennes (liaisons radio, WiFi) Le fonctionnement sans fil est, intellectuellement, le plus séduisant. Malheureusement, techniquement, il ne fonctionne bien qu’avec une ou deux liaisons. En effet, pour chaque émission radio, il faut considérer ses émissions sur des fréquences harmoniques. De plus, l’interférence de 2 ondes radio de fréquences voisines crée des fréquences parasites sur les fréquences sommes et différences des signaux principaux. Multipliez le nombre des sources d’émission hertzienne dans un même lieu, et vous obtenez une multitude de fréquences parasites rendant généralement l’exploitation du système vidéo aléatoire ! Est-ce bien le but recherché par un système de sécurité ? Pour un passage au-dessus d’une route ou d’un site dans des conditions de sécurité raisonnables, il est possible utiliser un faisceau hertzien ou un système de transmission optique à laser. Liaisons par courants porteurs en ligne Ce qui a été écrit ci-dessus pour les liaisons radio peut aussi s’appliquer pour le CPL. De plus, un autre problème technique spécifique vient encore compliquer le problème : la transmission par CPL s’effectue sur un réseau d’impédance variable de façon aléatoire. Or, le bon fonctionnement d’une liaison vidéo implique la transmission sans pertes de données du signal de trame. Celui-ci constitue la base de temps de la liaison. Une perte du signal de trame et l’image reçue « décroche ». Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 57/84 La sécurité à l’usage des collectivités locales et territoriales De plus, et comme dans le cas précédent, nous sommes dans le cadre d’une bande partagée ; pour illustrer ces propos, on peut dire que plus il y a d’utilisateurs autour de la table, et plus les parts du « gâteau » seront petites. VERBATIM : De tout temps, les solutions sans fil ont eu une capacité maximale de 10 % seulement des solutions câblées. Conclusions : • Entre des solutions de transmission sans fil incertaines mais souples et des solutions filaires sûres mais plus pérennes, votre besoin se situe t’il dans le court ou dans le moyen terme ? • Pour des déploiements sur des distances importantes, pourquoi ne pas envisager des liaisons sur réseau Télécom DSL existant, en alternative aux installations complètes de nouveaux réseaux optiques ? 5.4 EN PRATIQUE 5.4.1 Dossier administratif préalable L'installation d'un système de vidéosurveillance est subordonnée à une autorisation préfectorale (sauf en matière de défense nationale). La loi s'applique à tous les systèmes de vidéosurveillance installés sur la voie publique ou dans les lieux et établissements ouverts au public : La demande d'autorisation préalable à l'installation est à déposer en Préfecture du lieu d'implantation, accompagnée d'un dossier administratif et technique comprenant : Un rapport de présentation dans lequel sont exposées les finalités du projet, Un plan de masse des lieux montrant vos bâtiments et, le cas échéant, ceux appartenant à des tiers qui se trouveraient dans le champ de vision des caméras, Un plan de détail à une échelle suffisante détaillant le nombre et l'implantation des caméras ainsi que les zones couvertes par celles-ci, La description du dispositif prévu pour la transmission, l'enregistrement et le traitement des images, La description des mesures de sécurité prises pour la sauvegarde et la protection des images Les modalités de l'information du public concernant cette installation, Le délai de conservation des images, La désignation de la personne ou du service responsable du système. Les consignes générales données aux personnels d'exploitation du système pour le fonctionnement de celui-ci et le traitement des images, Les modalités du droit d'accès des personnes intéressées. Le dépôt d'un dossier formellement complet donne lieu à la délivrance d'un récépissé qui fixe le point de départ du délai d'instruction de 4 mois. Le document CERFA pour cette demande préalable est téléchargeable sur www.ffie.fr. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 58/84 La sécurité à l’usage des collectivités locales et territoriales 5.4.2 L’installation d’un système dans l’Entreprise Avant la mise en place d’un système de surveillance vidéo, il incombe à l’employeur de : déclarer le traitement à la CNIL229 si le système alimente un fichier informatique, informer et consulter le comité d’entreprise en cas de contrôle des salariés, informer les salariés et leurs représentants. Il semble qu’en cas d’installation suite à un vol, et pour en prévenir d’autres, le règlement intérieur soit un moyen suffisant pour informer les salariés. Une information préalable et individuelle répond mieux à l’esprit des lois. L’opposition majeure de la CNIL porte toujours sur la constitution de fichiers individuels nominatifs des personnes. 5.4.3 Les pièges de certains choix : La difficulté de réglage présentée par certains senseurs vidéo Les senseurs vidéo sont d’un usage particulièrement délicat lorsqu’ils sont associés à une caméra extérieure. Les pièges les plus fréquents étant constitués par les flaques d’eau qui se forment lorsqu’il pleut, les petits animaux (oiseaux, chats, lapins…) les arbres qui bougent avec le vent. Les réglages risquent de demander à l’installateur d’y consacrer de nombreuses heures… L’incompatibilité des solutions « propriétaires » et l’impossibilité de les faire évoluer. Certains fournisseurs proposent des matériels avec télé alimentation des caméras, ou utilisent des protocoles de communication dédiés. De tels matériels bloquent le choix de l’Installateur et ne permettent généralement pas de faire évoluer les configurations dans le temps de manière satisfaisante. Le chauffage des caméras à prévoir en extérieur et dans les locaux froids Comme indiqué précédemment, les caméras électroniques ne fonctionnent pas correctement en dessous de 10°C, si elles ne sont pas munies d’un système de chauffage. Dans ce cas, il convient de les installer dans un caisson thermostaté muni d’une résistance électrique chauffante. Le problème des commandes d’iris. Lors de la commande d’un objectif à iris asservi, il convient de vérifier si sa commande d’asservissement est compatible avec celle qui est fournie par la caméra. Plusieurs modes de commandes sont possibles (Courant Continu, signaux analogiques). Caméra fixe ou caméra mobile ? C’est une question essentielle. La réponse est fournie en fonction du mode d’exploitation des images. S’il s’agit d’une exploitation automatique, sans opérateur pendant plus de 50% du temps, il vaut mieux préférer un plus grand nombre de caméras fixes et bien positionnées à un système mobile au résultat aléatoire. Si un Opérateur visualise les images en temps réel, alors le système peut être muni d’un ou deux dômes par opérateur, ou de caméras mobiles pilotées avec un joystick. Cet aspect ludique peut aussi constituer un argument commercial de vente d’un système plus onéreux, mais il 29 Commission Nationale Informatique et Liberté. C’est une commission consultative. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 59/84 La sécurité à l’usage des collectivités locales et territoriales vaut mieux prévenir le Client que le dôme ne sera peut-être pas dans le bon sens au bon moment en son absence ! En conclusion, il faut rappeler que la réalisation d’un système de surveillance vidéo demande une véritable étude préalable nécessitée par le dossier administratif, et surtout par les conditions réelles sur le terrain, qui correspondent rarement aux modèles des fabricants. Un contrat de maintenance est indispensable pour permettre au système d’évoluer en fonction des variations comportementales. 5.5 ANNEXES : 5.5.1 cadre législatif Le rapport Melchior La loi du 23 janvier 2006La 2006 Le décret du 17 octobre 1996 modifié par celui du 28 juillet 2006 L’arrêté portant normes techniques du 26 septembre 2006 La circulaire du 26 octobre 2006. L’objectif du législateur : Une préoccupation majeure : rechercher l’efficience des dispositifs de vidéosurveillance dans la lutte contre la criminalité la délinquance et le terrorisme, vers une extension raisonnée. Fixer le cadre d’un développement et d’une exploitation intégrée des dispositifs de vidéosurveillance entre les opérateurs et les forces de sécurité intérieure. Utiliser le cadre des C.L.S.P.D. Encadrer les évolutions technologiques Organiser les compétences Autoriser la coopération intercommunale Favoriser le contrôle démocratique local. 5.5.2 Le fonctionnement des matrices CCD La surface du capteur CCD est constituée de cellules réagissant à la lumière, ou photosites. Chaque photosite générera un point (ou pixel) sur l’image finale. Lorsqu’ils reçoivent un rayon lumineux, ils produisent une impulsion électrique, proportionnelle à l’intensité lumineuse reçue. Ce signal est digitalisé en octets (8 bits, soient 256 valeurs possibles). Cela nous donne une belle image noir et blanc. Pour restituer les couleurs, chaque photosite est recouvert d’un filtre coloré, ne laissant passer qu’une seule température de couleur. Souvent, les filtres sont disposés sur les capteurs CCD en lignes : bleu-vert-bleu-vert… sur une ligne, rouge-vert-rouge-vert sur la ligne suivante. Le processeur réalise une interpolation mathématique, pour récupérer les couleurs manquantes : il calcule les informations complémentaires en analysant les différences mesurées entre les pixels adjacents. Cette méthode donne d’excellents résultats en général, mais peut générer des distorsions dans le cas de valeurs extrêmes (forts contrastes notamment). Afin de diminuer ce risque, le capteur couleur est protégé par une vitre qui constitue un filtre contre une partie des rayonnements infrarouges, ce qui limite ainsi les performances de la caméra couleur en vision nocturne. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 60/84 La sécurité à l’usage des collectivités locales et territoriales Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 61/84 La sécurité à l’usage des collectivités locales et territoriales 6 LA GESTION DES CRISES 6.1 CENTRE D’APPELS ET GESTION DE CRISE Auteur : Jean-Denis Garo (AASTRA MATRA Telecom) [email protected] Les derniers événements survenus en Asie du sud-est l’an dernier, nous ont, malheureusement, rappelé l’importance de la présence de centres d’appels performants pour la gestion de crise. Les collectivités sont de plus en plus amenées à gérer des situations de crise et à disposer des outils adéquats pour prévenir les populations et les professionnels de la sécurité (pompiers, force de l’ordre…) Les besoins sont de deux natures : Améliorer la sécurité citoyenne & la coordination des forces de protection civile Prévenir, gérer et informer dans des situations de crise: menace d’une épidémie (Virus H5N1), risque de catastrophes naturelles pour mieux organiser les secours (incendie, inondation…) ou mise en place du Plan Particulier de Mise en Sûreté (PPMS) 6.1.1 La mission d’un centre de contacts dédié à la gestion de crise. Dans le domaine de la sécurité civile, le centre d’appels est un maillon fort. Le vocabulaire utilisé diffère quelque peu (opérateur, régulateur pour agent) cependant les fonctionnalités utilisées sont bien les mêmes. Nommé centre opérationnel de commandement et de gestion de crise (Control Room), le centre d’appels est donc intégré au processus de traitement de la communication de crise. L’élément principal est l'outil d'aide à la décision (CAD) souvent couplé à une cartographie (GIS) ou un applicatif de géopositionnement des véhicules sur le terrain (AVL) en plus d'un gestionnaire de voies radio et au centre d'appels. Avec cette organisation, le centre peut alors aussi bien servir pour la gestion des crises que de moyens de commandement et de contrôle des forces de sécurité intérieure (police, gendarmerie), de secours (sapeurs-pompiers, aide médicale urgente) et de santé publique. Toutefois, l’enjeu reste identique : assurer une qualification, efficace, rapide et complète de la demande de secours ! 6.1.2 Des spécificités de l’outil « centre d’appels » propres à répondre aux événements exceptionnels. La technologie doit savoir répondre à des pics d’appels exceptionnels, en toute sécurité et en proposant aux exploitants (régulateurs) une ergonomie efficace et cohérente. La qualification comme le traitement des dossiers doivent alors bénéficier d’une infrastructure distribuée, homogène et sécurisée : l’utilisation de la téléphonie sur IP est d’ailleurs de plus en plus conseillée. La solution doit s’intégrer avec les outils existants de la chaîne d’alerte. Pour exemple, le dispatcher (régulateur en français) de CIC Police et celui des Pompiers sont en communication avec les équipes d'intervention à travers leurs systèmes ACROPOL et ANTARES. L’outil centre d’appels est alors au centre de la communication entre les équipes d’interventions, d’experts et le lieu d’intervention ou de sinistre. L’interopérabilité du réseau de la collectivité, d’un ministère peut être mutualisé entre différentes organisations pour répondre à des besoins ou événements exceptionnels tout en garantissant l’intégrité, la confidentialité, l’autonomie des systèmes. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 62/84 La sécurité à l’usage des collectivités locales et territoriales 6.1.3 Exemple concret d’application. Prenons un cas d’école mettant en œuvre les outils disponibles : un accident nécessite l’intervention de secours. Des témoins appellent un numéro de secours. La reconnaissance du numéro d’appel (ou l’interrogation d’un annuaire inversé) permet une qualification de l’appel ; un couplage avec une solution de géolocalisation enrichit la connaissance du besoin et des contraintes logistiques et topographiques (voies d’accès) permettant le traitement ou le transfert de l’appel à un agent ou une équipe portant les compétences requises (proximité du lieu, équipements particuliers…) Ce cas d’école peut aussi être transposé dans un contexte de protection des frontières, d’intervention de forces de Police… 6.1.4 Plusieurs technologies sont nécessaires à la mise en place d’une telle infrastructure. La conception d’un centre de commandement ou d’opérations est lié aux enjeux auxquels veut répondre l’utilisateur. Une gendarmerie, les forces armées, un centre de secours, les pompiers une collectivité ont de nombreux objectifs communs (la sécurité des biens et des personnes entre autres) mais de modes de fonctionnements et des moyens distincts. Une brique initiale sera l’autocommutateur ou IPBX assurant la sécurité de réception des communications. Le centre d’appels ou centre de contacts - dès lors qu’ils intègrent la gestion des flux multimédias (fax, mail, vidéos) ou assure l’interaction avec le web (chat, co-browsing…) - complète cette brique initiale. L’intégration de ce centre à la téléphonie sur IP, la radiocommunication ou les infrastructures GSM et satellites offrent par ailleurs un large éventail de solutions. Le centre d’appels peut être également complété d’outils propres à répondre à des problématiques d’information via un SVI (Serveur vocal interactif) qui offrira des fonctionnalités de borne d’Information. Associé à une application d’automatisation des appels sortants, ce dernier peut traiter des campagnes d’alertes vers les populations ou des listes de destinataires définis en cas d’évènements exceptionnels. 6.1.5 Les besoins sont similaires avec le monde de l’entreprise. Les fonctionnalités requises pour un centre d’appels de crise sont proches de celles présentes dans le monde de l’entreprise, les priorités sont peut être différentes. Ainsi dans le domaine du centre de secours ce qui importe c’est la rapidité de réponse après une qualification efficace et dans la sécurité (intégrité) de l’échange téléphonique. Des briques technologiques communes sont utilisées à des fins distinctes : Que ce soit un logiciel d’aide à l’accueil comme un script d’assistance à l’entretien sous forme de QCM dynamique, permettant de remplir la fiche d'intervention pour les données concernant l'incident (Couplage Téléphonie Informatique) ou l’utilisation de modules d’appels sortants pour gérer des campagnes de prévention ou d’alerte. La réponse à ce type de projets spécifiques demande une expertise dans la compréhension des besoins et enjeux de ces clients très particuliers comme une maîtrise des différents composants de la chaîne d’alerte. 6.2 LES GRANDS PROJETS EUROPEENS POUR LA SECURITE DES CITOYENS Auteur : Michèle Germain (ComXper) [email protected] La coordination des forces de secours en cas de crise revêt une importance capitale et l’interopérabilité est une exigence tant nationale qu’internationale. Soucieux d’améliorer l’efficacité Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 63/84 La sécurité à l’usage des collectivités locales et territoriales sur le terrain, les organismes de standardisation et l’union européenne ont lancé de grands projets et des expérimentations à l’échelle internationale. 6.2.1 EMTEL Le projet EMTEL est le fruit d’une collaboration entre l’ITU et l’ETSI. Le rôle de l’ITU est centré sur l’harmonisation des fréquences radio utilisées par les différents acteurs. De son côté l’ETSI travaille sur les aspects opérationnels (www.emtel.etsi.org). EMTEL définit l’urgence aussi bien dans la vie de tous les jours, comme les accidents de la circulation, mais également lors de catastrophes telles que des accidents d’avions, des tremblements de terre ou des attaques terroristes. EMTEL définit les spécifications de besoins pour les différents flux de communication d’urgence : les Citoyens vers les Administrations (appels d’urgence) les Administrations entre elles (appels de coordination) les Administrations vers les Citoyens (appels d’alertes) les Citoyens entre eux (appels IAA) Ces spécifications devront être prises en compte dans le développement des nouveaux standards. Le projet EMTEL présente différents volets couvrant les appels d’urgence, la télé médecine, l’industrie automobile et les systèmes de communications. Nous n’aborderons que deux aspects. L’appel « 112 » Dès 1972, la CEPT recommande l’utilisation du « 112 » comme numéro unique d’appel d’urgence au niveau européen, afin de mettre fin à la jungle des 18, 15, 911, 110 et autres. EMTEL fixe les bases de traitement du « 112 ». Les appels sont émis par les particuliers depuis un poste filaire ou radio, une cabine, une borne d’alarme ou autre. Ils sont transmis, via les réseaux publics filaires ou radio, vers un centre d’appel dont l’adresse est déduite proche de la position de l’appelant. Ceci est aisé lorsqu’il s’agit d’une borne ou d’un poste téléphonique filaire puisque la position, l’adresse, est associée au numéro d’annuaire. Pour un téléphone mobile, la position est trouvée grâce aux bases de données d’inscription de l’opérateur mobile. La localisation est plus délicate quand il s’agit d’un téléphone IP. En premier lieu, elle est donnée par l’Administrateur du réseau et associée au port IP, mais elle pourra être fausse si le réseau utilise un VPN. Concernant les réseaux Wi-Fi, seule peut être connue la localisation de la borne d’accès, ce qui, compte tenu de la faible portée de ces réseaux, est en général suffisant. Un centre d’appel régional unique reçoit les appels 112 ainsi que le numéro d’annuaire de l’appelant et, dans certains cas, la position GPS de l’appelant si son poste est équipé. Il est en relation avec un certain nombre de bases de données : les localisations des mobiles comme nous l’avons vu, les annuaires inverses des opérateurs filaires, des bases de données géographiques, etc. Le régulateur du centre d’appel prend auprès de l’appelant les informations nécessaires et, en fonction de la nature du problème oriente vers le service adéquat : Police, Pompiers, aide médicale. En France, le regroupement des appels Pompiers et SAMU sous le « 112 » est en cours et déjà opérationnel dans certains départements. L’harmonisation des procédures et des moyens en cas de crise Dans ce but, EMTEL définit cinq situations caractéristiques, réparties en deux groupes. Dans le premier groupe, tous les moyens de communication sont opérationnels. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 64/84 La sécurité à l’usage des collectivités locales et territoriales Routine : Les communications se font au sein du groupe d’intervention par ses propres moyens de communication ou, plus rarement, via les réseaux publics. Accident sur un site (hot spot) : Aux communications ci-dessus, s’ajoutent les appels d’urgence du public (112). Prévention de catastrophe : Aux communications de routine et aux appels 112, s’ajoutent les diffusions d’alertes au public et les communications de coordination entre les différentes forces intervenantes. Les Citoyens reçoivent les alertes nécessaires (état cyclonique, évacuation, confinement…) par voie de radiodiffusion et télévision, parfois par SMS. Les communications entre les Forces intervenantes (Police, s, SAMU…) concernent la coordination des actions terrain et s’établissent entre les centres de contrôle de chacune par voie téléphonique ou plus rarement radio. Ces communications peuvent faire intervenir des services publics tels que la Météorologie Nationale, la Compagnie des Eaux, l’EDF et les hôpitaux. Dans le second groupe, les moyens de communications sont partiellement ou totalement détruits (rupture de lignes, chute de pylônes…) Catastrophe en cours : Il y a les mêmes besoins en communication que ci-dessus, avec en plus une composante de réactivité immédiate. Les appels d’urgence du public sont particulièrement critiques quand les réseaux ne sont plus opérationnels ; ainsi, des rescapés ont pu être retrouvés grâce aux tentatives d’inscription de leur téléphone portable. Les communications d’alerte vers les Citoyens se font par des moyens autonomes comme des talkies-walkies et des mégaphones. Les communications de coordination sont en général maintenues dans la mesure où les centres de contrôle sont suffisamment éloignés du lieu de la catastrophe, mais les liaisons avec le terrain sont perdues, seul un minimum peut être assuré par téléphones satellite (Inmarsat). Après la catastrophe : Des réseaux de communication de substitution temporaires sont installés dès que possible, tels des autocommutateurs et relais radio en shelters. Aux communications cidessus, s’ajoutent les communications des Citoyens qui s’inquiètent de leurs proches et celles des rescapés qui veulent rassurer leurs proches. Pour éviter que ces appels n’encombrent un réseau déjà fragilisé, des centres distants IAA (I Am Alive) concentrent les messages reçus par GSM ou par Internet qui constituent une base de données où chacun peut donner de ses nouvelles ou s’informer. 6.2.2 EGERIS L’expérimentation EGERIS a été lancée à l’initiative de l’Union Européenne et s’est déroulée entre août 2001 et décembre 2003 (www.egeris.org). Le but d’EGERIS était d’étudier sur des cas réels les moyens mis en œuvre par les forces de Sécurité et les Administrations : la planification et l’allocation des tâches le suivi de la situation aide à la décision L’expérimentation s’est déroulée sur trois cas réels : les incendies de forêt dans le Var, les inondations en République tchèque et le tremblement de terre à Assise en Italie. Elle a permis de dégager des exigences pour améliorer l’efficacité des secours et épargner des vies humaines, dans le but de définir : Un modèle générique qui pourra recevoir de nouveaux services et de nouvelles applications Un système générique indépendant du type d’événement Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 65/84 La sécurité à l’usage des collectivités locales et territoriales Des contraintes d’interopérabilité, en particulier en matière de messagerie et d’applications géographiques. EGERIS a mis en évidence un modèle sur trois niveaux : Les équipes sur le terrain avec des moyens de communication portatifs voix et données (terminaux radio associés à un PDA et un récepteur GPS) Les postes de commandement mobiles situés en limite de la zone d’intervention chargés de la coordination terrain et équipés de moyens de communication mobiles plus puissants (terminaux radio associés à un PC portable ou, tablet PC) capables de gérer des applications cartographiques Les salles de contrôle, physiquement installés dans les locaux de chacune des forces en présence, qui sont en relation voix et données avec les postes de commandement mobiles ainsi qu’avec les Administrations et Services concernés. C’est au niveau des salles de contrôle que s’effectue la coordination entre différentes Forces intervenantes. Le projet OASIS (http://www.oasis-fp6.org) a été lancé à la suite d’EGERIS pour définir et développer une technologie de l’Information basée sur une architecture ouverte et adaptative qui sera utilisée pour faciliter coopération entre les salles de contrôle des différentes Forces, tant au niveau national qu’international. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 66/84 La sécurité à l’usage des collectivités locales et territoriales 7 LE VOTE ELECTRONIQUE 7.1 LES NOUVELLES FORMES DE VOTE Auteur : Gérard Péliks (EADS) [email protected] 7.1.1 Vote traditionnel et vote électronique Dans une élection traditionnelle avec isoloir, bulletins et enveloppes papier, urne en plexiglas, quand on laisse tomber l’enveloppe contenant son bulletin de vote dans l’urne, on est sûr que sa voix va compter puisqu’on repère physiquement un court moment, dans l’urne transparente, son enveloppe anonyme, au-dessus des autres enveloppes déjà présentes. Et comme l’environnement le laisse supposer, nul ne peut ouvrir l’urne sans se faire remarquer par les autres personnes présentes. On est assuré de la confidentialité de son choix puisqu’on est passé par l’isoloir où l’on a inséré son bulletin dans une enveloppe anonyme, et de plus on a pris la précaution élémentaire en bon citoyen respectueux des lois de son pays de prendre, à l’entrée du bureau de vote, plusieurs bulletins différents avant d’entrer dans l’isoloir. On a pris la précaution tout aussi élémentaire de ne pas laisser traîner sur la tablette de l’isoloir les bulletins non utilisés, mais de les déchirer et les fourrer dans sa poche pour les jeter ensuite dans une poubelle située loin du bureau de vote. Tout ceci dans un cas idéal, bien sûr. Dans un vote politique, l’électeur est authentifié par sa carte d’électeur et par sa carte d’identité qu’on lui demande de présenter avant que lui soit donnée la possibilité d’exercer sa voix. Sa photo peut être comparée à son visage, de plus on lui demande une signature qui peut être comparée avec celle figurant sur sa carte d’identité. Avant chaque vote, le président ou ses assesseurs vérifient sur une liste d’émargement que l’électeur n’a pas déjà voté. L’électeur signe la liste d’émargement certifiant ainsi qu’il a voté puis utilise son bulletin pour exprimer son choix. Tout semble se passer dans le meilleur des mondes, avec un côté humain et convivial indéniable, sauf que l’on constate aujourd’hui, dans certains scrutins, un désintérêt des électeurs pour se déplacer vers leur bureau de vote. Le taux d’abstention est même parfois alarmant. Il favorise, suivant les modes de calcul des résultats, l’élection de candidats ou de listes qui ne correspondent pas vraiment aux souhaits de la majorité des citoyens qui n’exerce pas son droit de vote. Si seules les minorités motivées votent en masse, la démocratie peut redouter des lendemains qui déchantent. Le vote de la grande masse des citoyens, qui ne se situe en général ni dans un extrême, ni dans l’autre, a du bon, par son effet d’inertie, pour la démocratie. Rapprocher l’urne des citoyens quand ceux-ci ne vont pas vers l’urne est un devoir démocratique et c’est là que les nouvelles formes de vote interviennent. Les technologies de l’information et de la communication menées de concert avec le développement de solutions de sécurité et d’identification fiables et efficaces, peuvent apporter aux nouvelles formes de vote une bonne réponse au problème de l’abstention. Ces technologies permettent de simplifier l’acte de vote et de dépouillement par des machines à voter ou par un vote à travers le réseau, avec un simple poste de travail (PC, MAC, PDA …) connecté. De plus, si le vote électronique est le seul moyen mis à disposition des électeurs, comme cela peut se faire aujourd’hui dans le cas du vote pour les représentants du personnel (délégués du personnel et comités d’établissement) les économies réalisées par l’organisateur du scrutin sont substantielles. Dans les élections politiques, le vote traditionnel perdurera sans doute longtemps, le vote électronique restant un complément au Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 67/84 La sécurité à l’usage des collectivités locales et territoriales vote direct dans un bureau de vote ou par procuration, mais au niveau du dépouillement au moins, les frais seront diminués. Enfin la phase de dépouillement à l’issue du scrutin est très simplifiée et les résultats sont très rapidement connus et diffusables. Si le cérémonial accompagnant la clôture du scrutin, l’exploitation des bulletins et la publication des résultats est un moment privilégié, le vote électronique permet aussi de recréer et même d’amplifier la solennité de cette cérémonie si chère à notre démocratie. 7.1.2 Les nouvelles formes de vote Le vocable « vote électronique » recouvre plusieurs technologies. Il est donc important, au niveau du vocabulaire, de bien préciser de quoi on parle. On peut distinguer essentiellement le « vote par des machines à voter » et le « vote à distance par le réseau ». Les machines à voter Les machines à voter sont des terminaux spécialisés destinés au vote en local ou par le réseau. Certaines proposent comme moyen d’authentification, un lecteur de carte à puce (quelque chose que l’électeur « a ») et la saisie de paramètres de biométrie telles les empreintes digitales (quelque chose que l’électeur « est »). Des écrans de saisie permettent à l’électeur de faire son choix. Des dispositifs spéciaux peuvent mettre la saisie du vote à la portée des malvoyants et des porteurs d’autres handicaps. Placées dans l’isoloir d’un bureau de vote, les machines à voter apportent plus de facilité pour exprimer un choix et plus de rapidité pour dépouiller le résultat mais ne changent pas fondamentalement ce qui se pratique dans le cas du vote traditionnel. Les bulletins de votes sont centralisés dans la machine à voter et devront être consolidés avec ceux des autres machines à voter à l’issu du scrutin. Une étape supplémentaire consiste à connecter les machines à voter sur un réseau. Dès lors, l’électeur n’est plus contraint de se rendre dans son propre bureau de vote, de plus les machines à voter peuvent alors être placées dans d’autres lieux publics tels que les gares et les bureaux de poste. Le réseau peut être un réseau dédié ou l’Internet. Le réseau permet de plus de récolter et centraliser les bulletins de vote dans un seul serveur. Le vote à distance par le réseau Le vote à distance par le réseau ne nécessite, côté électeur, qu’un poste de travail banalisé qui peut être son poste de travail familial ou celui de son entreprise. Le réseau peut tout simplement être l’Internet. Si le chiffrement des bulletins de vote doit se faire de bout en bout entre le terminal et l’urne où le bulletin demeure chiffré, il y a alors nécessité qu’un logiciel soit présent ou téléchargé sur le terminal avant la phase du vote. 7.1.3 Que réclame t’on au vote électronique ? S’il apporte plus de facilité et de rapidité, le vote électronique ne doit pas pour autant diminuer la sincérité et la sécurité du scrutin. Voyons quels sont les facteurs indispensables sans lesquels il ne pourrait être question de voter autrement que par vote papier traditionnel, dans un pays démocratique, pour les élections où la confidentialité est requise. Seule une personne autorisée peut voter L’identification qui établit que telle personne se trouve bien dans la liste des électeurs et l’authentification, qui établit que la personne qui vote est bien celle qui correspond à un nom de la liste, sont indispensables avant d’accepter un bulletin de vote dans l’urne. Diverses solutions peuvent être mises en œuvre pour l’authentification. L’électeur reçoit, par exemple, par un canal différent de celui par lequel il va voter, donc pas par messagerie électronique si le vote à distance se fait via l’Internet, un ou plusieurs identifiants. L’idée est de partager un secret qui n’est connu que du seul électeur et du serveur de vote. En général ce Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 68/84 La sécurité à l’usage des collectivités locales et territoriales sera un ou plusieurs mots de passe de longueur suffisante, au moins 8 caractères conseillés et mêlant des chiffres et des lettres, reçus par la poste sous enveloppe banalisée. Les codes secrets d’authentification peuvent être contenus dans une carte à gratter ou à révélation thermique qui garantit leur intégrité et leur confidentialité. Comme outil d’authentification, la carte à puce semble avoir un bel avenir devant elle. L’électeur peut s’authentifier par une de ses caractéristiques biométriques, par exemple par ses empreintes digitales qui seront lues par le poste de travail par lequel il vote et comparées à ses empreintes digitales numérisées contenues dans la puce de sa carte. Ce cas semble être idéal pour les machines à voter. Pour le vote par l’Internet, citons aussi l’authentification par un certificat électronique reçu d’une autorité de confiance, contenant l’identité de l’électeur, les dates de validité et qu’il va activer grâce à un secret connu de lui-seul. L’identification est faite au niveau de la liste des électeurs qui est importée dans le serveur de vote avant le début du scrutin. Un électeur ne peut voter qu'une seule fois L’acte de vote se concrétise par deux transactions qui partent chacune, par le réseau, vers un serveur différent. Ceci est une exigence de la CNIL. L’identité de l’électeur va renseigner une liste d’émargement d’un côté; le bulletin de vote chiffré part d’un autre côté dans l’urne électronique située physiquement sur un autre serveur que celui contenant la liste des électeurs et la liste d’émargement. Quand l’électeur vote, il y a d’abord contrôle, au niveau de la liste d’émargement qu’il n’a pas déjà voté, sinon son vote est bien entendu refusé. Cette liste d’émargement sera également utilisée à la fin du scrutin pour s’assurer que le nombre de bulletins de vote est égal au nombre d’électeurs qui ont voté. Un vote émis ne peut pas être modifié Durant son dialogue avec les écrans de saisie proposés, l’électeur peut toujours revenir en arrière pour modifier ses choix. Mais une fois qu’il a validé son vote, le bulletin de vote virtuel est chiffré et part, via un canal sécurisé, du poste de travail du votant directement dans l’urne électronique qui peut être située bien entendu à plusieurs milliers de kilomètres du poste de travail par lequel l’électeur a voté. L’électeur reçoit, par le réseau, un accusé de réception horodaté qui peut lui servir d’attestation de vote. Il ne lui est plus possible de rattraper son bulletin pour le modifier. D’ailleurs plus rien ne rattache le bulletin chiffré dans l’urne à l’identité de celui qui l’a émis. Un vote doit rester secret S’il faut s’assurer que c’est bien la personne identifiée qui émet le vote, il faut aussi lui garantir que son vote sera anonyme. Le réseau, surtout si c’est un réseau public comme l’Internet, est soumis à de multiples menaces et à des attaques fréquentes, parfois automatisées. Il est indispensable de garantir, outre l’authentification mutuelle entre l’électeur et son urne électronique, la confidentialité et l’intégrité du bulletin de vote quand il chemine sur le réseau et quand il est stocké dans l’urne. La confidentialité peut être obtenue par une fonction de chiffrement. Le plus souvent le chiffrement asymétrique, dit encore « chiffrement à clé publique », est la solution choisie. Pour expliquer en quelques mots l’essentiel du principe de ce chiffrement, une bi-clé est créée : une clé privée et une clé publique correspondante. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 69/84 La sécurité à l’usage des collectivités locales et territoriales La clé publique, qui n’est pas un secret, est largement diffusée. La clé privée doit rester, comme son nom l’indique, la propriété de son possesseur et être un secret qu’il ne partage avec personne. La même clé publique, distribuée à chaque électeur, est utilisée pour chiffrer le bulletin de vote. Cette clé publique est insérée dans un certificat électronique par lequel une autorité de confiance, qui l’a signé électroniquement, atteste que cette clé correspond bien à la clé privée qui servira au président du bureau de vote et aux assesseurs pour le dépouillement à l’issue du scrutin. L’intégrité du contenu du bulletin de vote est garantie par une fonction de hachage (chiffrement à sens unique) qui produit une empreinte à taille fixe accompagnant le bulletin de vote et qui caractérise ce bulletin. Toute modification du bulletin, par exemple lors de son cheminement par l’Internet, va produire, par re-calcul de l’empreinte par la fonction de hachage, une empreinte différente traduisant ainsi une altération du bulletin de vote. Il n'est pas possible de produire des résultats partiels Qui pense vote électronique peut penser qu’il est peut-être facile de disposer en permanence des résultats des bulletins déjà dans l’urne, même avant la fin du scrutin. Il ne peut évidemment en être question car la publication des résultats partiels pourrait influencer la suite du scrutin. Ceci n’est pas possible avec une urne physique et ne doit pas être possible avec une urne électronique. Si les bulletins sont chiffrés par une clé publique, seul celui qui possède la clé privée correspondante peut dépouiller le contenu de l’urne. Les supports qui contiennent la clé privée (cartes à puces, clés USB) sont mis physiquement sous scellé dans un coffre fort tout aussi réel. Ce coffre n’est ouvert qu’après la fin du scrutin pour remettre les éléments qui vont permettre de reconstituer la clé privée au président et aux assesseurs. Un électeur ne peut prouver à un tiers le contenu de son bulletin Pour éviter l’irrégularité, pour ne pas dire le délit, de vente de sa voix, l’électeur ne doit pas être en mesure de prouver à son commanditaire qu’il a bien voté ce pour quoi on l’aurait payé. Bien sûr, on pourrait se demander ce qui prouve que l’électeur, face à son écran n’a pas voté sous la contrainte. Dès que l’électeur a validé son vote, nous avons vu qu’il ne lui est plus possible de le récupérer pour le modifier. Si l’électeur n’attend pas d’être précisément sous contrainte pour voter, il pourra toujours expliquer qu’il a déjà voté et un nouvel essai, cette fois sous la contrainte, se traduira naturellement par un refus du vote par le système, donc rien ne permettra au votant sincère de s‘exprimer librement, pourvu qu’il le fasse avant qu’il ne soit menacé. Une fois le vote exprimé, le contenu du vote part vers le serveur contenant l’urne et l’identité de celui qui a voté part vers un serveur différent contenant la liste d’émargement. Il n’y a aucun moyen dès lors de lier l’identité d’un électeur avec ce qu’il a voté. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 70/84 La sécurité à l’usage des collectivités locales et territoriales Il faut aussi éviter un alarmisme facile et sans trop de fondement. Sur un million d’électeurs, combien seront obligés de voter sous la contrainte ? D’ailleurs, plus il y aura de votants, moins grande sera sans aucun doute la proportion d’électeurs s’exprimant sous la contrainte et le vote électronique est justement une bonne façon d’augmenter le nombre de votants. Le déroulement du vote ne doit subir aucune interruption Les serveurs de vote, ceux contenant les listes d’électeurs et de candidats, ceux contenant la liste d’émargement et ceux qui contiennent l’urne électronique, comme tout élément connecté sur l’Internet, sont l’objet de menaces qui n’ont rien de virtuelles et peuvent être la cible d’attaques indiscrètes ou malveillantes. Il conviendra de placer les serveurs dans un centre d’hébergement où la sécurité est en rapport avec l’enjeu de l’élection. Les serveurs doivent être dupliqués pour que si l’un tombe, l’autre prenne automatiquement le relais, sans perdre les transactions en cours. Pour une élection politique, l’enjeu est essentiel et l’hébergement des serveurs de vote ne peut être confié qu’à des spécialistes, dans un centre très sécurisé avec coupe-feux, anti-malwares, sondes de détection et de prévention d’intrusion, serveurs redondés, sans oublier le niveau de qualité de services que requiert le confort des électeurs. Au moins deux personnes doivent dépouiller le scrutin Inutile de prendre les précautions que l’on a évoquées si un individu, qui pourrait être malveillant, était le seul à pouvoir dépouiller les résultats. Dans un scrutin traditionnel, en général un président et au moins un assesseur assurent le dépouillement et la publication des résultats qui se font de plus en présence des citoyens qui le désirent. Il en est de même pour le vote électronique. Le cérémonial qui accompagne la fermeture du scrutin et l’ouverture de l’urne peut être reconstitué. Nous avons vu que les votes sont chiffrés avec une clé publique. La clé privée correspondante est détenue par le président. Pour reconstituer le cérémonial du dépouillement du vote, la clé privée est partagée en plusieurs morceaux qui sont enfermés dans un coffre. Après la fermeture du scrutin, un des morceaux est remis au président, les autres aux assesseurs. Donc le dépouillement réclame la présence du président et des assesseurs. Chacun s’authentifie pour accéder à leur partie de clé, pour reconstituer ensemble la clé privée complète qui va permettre au président de déceler l’urne et de calculer et publier le résultat du scrutin. Le résultat du scrutin peut être vérifié Il est toujours possible à partir des bulletins dans l’urne, de recalculer le résultat de la somme des votes. A l’issue du scrutin, le contenu de l’urne est archivé et stocké dans un endroit sûr pour que le résultat puisse être reconstitué en cas de contestation, et ce avec une disponibilité des informations pour une durée conforme à ce que la loi impose. 7.1.4 L’utilisation du chiffrement dans le vote électronique Dans ce document trois méthodes de traitement des bulletins de votes qui sont utilisées dans le cadre du vote électronique sont décrites. Le « mix-net », la « signature aveugle » et le chiffrement homomorphique. Le mix-net Le mix-net vient de la combinaison mix qui fait allusion à un mixeur (ou mélangeur) et net qui fait allusion au réseau. C’est une méthode qui assure à un électeur que son vote va demeurer confidentiel et sa transaction anonyme même si un hacker, à l’écoute sur le réseau, essaie de connaître qui vote … et pour qui. Un serveur, le « mélangeur » est placé entre le poste de travail (ou la machine à voter) de l’électeur et l’urne. Le chiffrement asymétrique est utilisé entre le votant et l’urne et aussi entre le votant et le mélangeur. Le vote est chiffré, sur le poste de Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 71/84 La sécurité à l’usage des collectivités locales et territoriales travail de l’électeur, par la clé publique de l’urne électronique, qui est la clé publique correspondant à la clé privée du président. Le tout est ensuite re-chiffré par la clé publique du mélangeur. Le bulletin de vote, découpé en petits paquets de taille fixe, quitte le poste de l’électeur pour aller vers le mélangeur. Le double chiffrement protège, en amont du mélangeur, le bulletin de vote de sa lecture par un hacker qui se place sur le réseau entre le poste du votant et le mélangeur. Le hacker peut remarquer que des paquets qui correspondent peut-être à un bulletin de vote transitent vers le mélangeur et il peut se douter qu’ensuite, ces paquets iront vers le serveur de vote. Comme le mélangeur n’est qu’un serveur intermédiaire, le hacker se placera alors aussi à la sortie du mélangeur, donc entre le mélangeur et l’urne électronique, pour savoir où va le message, qui était entré dans le mélangeur et qui provient de l’électeur, et si possible en cassant le chiffrement, il essaiera de connaître le contenu du vote et peut-être il pourrait même réussir à le modifier. C’est là que réside l’astuce des mix-nets. Le mélangeur renvoie chaque paquet reçu vers le serveur de vote, mais avec un délai aléatoire pour chaque paquet, donc dans le désordre. Il n’est dès lors pas possible au hacker d’établir une correspondance entre les paquets qui entrent et les paquets qui sortent du mélangeur. Bien entendu, les paquets qui sortent du mélangeur qui ont été déchiffrés par la clé privée de ce mélangeur restent chiffrés par la clé publique du serveur de vote et seul, in fine, ceux qui possèdent la clé privée de l’urne, c’est à dire le président et les assesseurs, peuvent les déchiffrer. Si on ne craint pas d’augmenter la taille des paquets et leurs temps de chiffrement / déchiffrement entre les mélangeurs, on peut placer plusieurs mélangeurs en série entre le poste de l’électeur et l’urne électronique pour une plus grande anonymisation des messages. On peut encore faire mieux : mettre un réseau de mélangeurs avec certains en série et d’autres en parallèle. Le chemin emprunté par les paquets qui constituent les bulletins de vote sera alors totalement imprévisible pour des hackers. On peut se demander pourquoi entrer dans de telles complications et dans de tels coûts car est-il envisageable de placer des mélangeurs entre les postes de travail personnels des électeurs et l’urne électronique ? Non bien entendu, et c’est pourquoi cette technique ne s’explique que si le nombre de postes par lesquels les électeurs votent est limité, et ne peut Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 72/84 La sécurité à l’usage des collectivités locales et territoriales s’implémenter que si les postes sont situés dans des endroits du réseau parfaitement identifiés. C’est bien le cas avec les machines à voter en réseau. Elles peuvent être mises à la disposition des électeurs dans les bureaux de votes et d’autres endroits publics tels que les bureaux de poste, les gares ou les centres de sécurité sociale. La signature aveugle La signature aveugle (blind signature) permet de dissocier l’identité du votant du contenu de son vote tout en faisant valider son vote par une autorité compétente, qui n’en connaîtra pas le contenu. Le but est, pour l’électeur, d’obtenir, de la part d’une autorité, la signature de son vote sans révéler pour qui, ou pour quoi, il a voté. Ceci se fait grâce encore aux technologies du chiffrement asymétrique. Pour simplifier nous prendrons, dans la vie courante, un exemple équivalent à ce qui se passe sur le réseau. L’électeur recouvre son bulletin de vote d’une feuille de papier carbone et place le tout dans une enveloppe (dans le cas réel et numérique qui nous occupe, il chiffre son vote) qu’il envoie à l’autorité du bureau de vote. L’autorité appose sa signature sur l’enveloppe, sans l’ouvrir, et grâce au papier carbone, la signature s’inscrit à la foi sur l’enveloppe et aussi sur le bulletin de vote qu’elle contient. L’autorité, qui gère la liste d’émargement, marque l’électeur comme ayant voté et lui renvoie l’enveloppe. L’électeur l’ouvre et récupère son vote signé par cette autorité sans que celle-ci ait pu prendre connaissance du contenu du bulletin. Le vote repart ensuite chiffré, par exemple en combinant la technologie du « mix-net » vers l’urne électronique. Le chiffrement homomorphique Le chiffrement homomorphique repose sur la propriété suivante : la multiplication des bulletins de vote chiffrés qui se trouvent dans l’urne électronique donne comme résultat la somme chiffrée des bulletins de vote. Cette somme est précisément le résultat du scrutin. Les bulletins sont chiffrés par la clé publique de l’urne, le déchiffrement de la somme des bulletins par la clé privée de l’urne, reconstituée entre le président et les assesseurs, fournit donc le résultat attendu. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 73/84 La sécurité à l’usage des collectivités locales et territoriales Ek (m1 ) × Ek (m2 ) × ... × Ek (mn ) = Ek (m1 + m2 + ... + mn ) Ek (mn ) : bulletin de vote mn chiffré avec la clé k. Cette méthode est élégante dans sa simplicité. Les bulletins dans l’urne ne sont jamais déchiffrés pourtant on connaît le résultat de la somme des votes qui est d’ailleurs le seul renseignement qui est intéressant et non confidentiel après la fermeture du scrutin. 7.1.5 Quel chiffrement pour quelles architectures ? Comme le nombre de points d’accès pour les solutions de vote électronique basées sur les machines à voter en réseau est forcément limité, il est possible de placer, entre les machines à voter en réseau et l’urne électronique, un réseau de mélangeurs. Ces solutions utilisent comme méthode de chiffrement les mix-net et la signature aveugle. Les solutions de vote à distance par l’Internet qui utilisent comme points d’accès, des postes de travail banalisés, qui peuvent être ceux des électeurs, utilisent le chiffrement homomorphique, souvent celui dit de El-Gamal. 7.1.6 La règle des trois unités Comme dans le théâtre classique, le vote obéit à la règle des trois unités mise en vers par Boileau : Qu’en un temps, qu’en un lieu un seul fait accompli tienne jusqu’à la fin le théâtre rempli Dans le théâtre moderne, le vote électronique obéit également à la règle de ces trois unités. Mais l’unité de temps n’est plus les six ou huit heures d’ouverture des bureaux de vote, le jour du scrutin. Le temps peut s’étaler sur plusieurs jours, laissant aux électeurs toute latitude pour voter au moment qui leur convient. Et quand la période d’expression des choix par vote électronique se termine, le vote classique peut commencer où seuls pourront s’exprimer ceux qui n’auront pas choisi la facilité du vote à distance et dont on sait qu’ils n’ont pas déjà voté, en consultant les listes d’émargements sur lesquelles les électeurs qui ont choisi de voter par voie électronique sont cochés. Ces listes d’émargements sont disponibles dès le début du vote dans les bureaux. L’unité de lieu est bien sûr l’endroit où l’électeur exprime son choix. Mais ce n’est plus le bureau de vote où l’électeur est inscrit et où il doit se rendre bien que ce lieu puisse être très éloigné de son domicile. C’est par exemple le cas pour les Français qui résident hors de France, ou pour ceux qui, en métropole, sont simplement en déplacement ou en congés. Le lieu s’étend au village planétaire créé par l’Internet, c’est à dire, partout où il est possible de se connecter. Les serveurs de vote hébergeant les listes d’électeurs et de candidats et l’urne électronique doivent par contre, c’est une des exigences de la CNIL, être situés sur le territoire national. L’unité d’action est le bulletin de vote qui tombe dans l’urne, et, tout comme pour le vote classique, le vote électronique ne permet de voter qu’une seule fois. Quand l’électeur valide son vote, son identité part, par un canal sécurisé, vers un serveur qui contient la liste d’émargement. Si l’électeur n’a pas déjà voté dans ce scrutin, son nom est coché dans la liste, et son vote quitte chiffré le point d’accès, pour arriver dans l’urne électronique. Tout comme dans le vote classique, l’urne électronique qui récolte l’ensemble des bulletins reste remplie jusqu’à la fin car pour connaître le résultat, il est nécessaire de déverrouiller l’urne pour déchiffrer les résultats au moyen d’une clé de déchiffrement, mais les supports matériels de celle-ci sont gardés dans un coffre fort qui n’est ouvert qu’à l’issue du scrutin, en présence du président et Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 74/84 La sécurité à l’usage des collectivités locales et territoriales des assesseurs. Le déverrouillage de l’urne et l’exploitation des résultats sont ainsi entourés de la solennité qui s’impose. Bien sûr la querelle des anciens et des modernes peut s’exprimer et la législation pour permettre le vote électronique et en particulier le vote à distance par l’Internet pour l’ensemble des élections politiques doit se mettre en place. Mais rien ne peut entraver la marche du temps, surtout que le citoyen en profitera avec toutes les garanties de convivialité, de discrétion et de sécurité pour son vote et toutes les garanties de sincérité pour l’ensemble du scrutin. La e-Démocratie vient au secours de la démocratie, et c’est bien là un apport très intéressant pour faciliter l’expression des citoyens sollicités par un scrutin. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 75/84 La sécurité à l’usage des collectivités locales et territoriales ANNEXE 1 PARTIE : LE CONTROLE INFORMATISE DES DOCUMENTS D’IDENTITE Les bases légales du contrôle d’identité Les bases juridiques sont différentes selon que celui qui met en œuvre ce contrôle appartient au secteur public ou au secteur privé. Secteur public (exemples) Administration Sécurité Sociale Observations Article L162-21 du Code de la Sécurité Sociale : L'assuré ne peut être couvert de ses frais de traitement dans les établissements de santé de toute nature que si ces établissements sont autorisés à dispenser des soins aux assurés sociaux. Dans ces établissements de santé, il peut être demandé à l'assuré d'attester auprès des services administratifs de son identité, à l'occasion des soins qui lui sont dispensés, par la production d'un titre d'identité comportant sa photographie. Article L 315-1 IV. bis du Code de la Sécurité Sociale : Le service du contrôle médical s'assure de l'identité du patient à l'occasion des examens individuels qu'il réalise, en demandant à la personne concernée de présenter sa carte nationale d'identité ou tout autre document officiel comportant sa photographie. Intérieur Loi du 23 Janvier 2006 dite anti-terrorisme – article 7 (extraits) : Afin d'améliorer le contrôle aux frontières et de lutter contre l'immigration clandestine, le ministre de l'intérieur est autorisé à procéder à la mise en oeuvre de traitements automatisés de données à caractère personnel, recueillies à l'occasion de déplacements internationaux en provenance ou à destination d'Etats n'appartenant pas à l'Union européenne : 1° Figurant sur les cartes de débarquement et d'embarquement des passagers de transporteurs aériens ; 2° Collectées à partir de la bande de lecture optique des documents de voyage, de la carte nationale d'identité et des visas des passagers de transporteurs aériens, maritimes ou ferroviaires ; Précité : Article 78-2 du Code de Procédure Pénale : La justification d’identité lors d’un contrôle d’identité s’effectue par la présentation d’un document officiel comportant une photographie, toutes autres pièces probantes ou témoignages de tiers. Douanes Article 67 CD : Les agents des douanes peuvent contrôler l'identité des personnes qui entrent dans le territoire douanier ou qui en sortent, ou qui circulent dans le rayon des douanes. Inspection du Travail Articles L 611-8 et L 611-12 du Code du Travail : Les inspecteurs et contrôleurs du travail peuvent demander aux employeurs et salariés occupés dans les établissements assujettis au Code du Travail de justifier de leur identité et de leur adresse Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 76/84 La sécurité à l’usage des collectivités locales et territoriales Mairies Loi électorale : Article 227-4 : Outre les justifications exigibles des ressortissants français, le ressortissant d'un Etat de l'Union Européenne autre que la France produit, à l'appui de sa demande d'inscription sur une liste électorale complémentaire, un document d'identité en cours de validité et une déclaration écrite précisant : a) Sa nationalité; b) Son adresse sur le territoire de la République; c) qu’il n'est pas déchu du droit de vote dans l'Etat dont il est ressortissant Secteur privé (exemples) Les secteurs économiques disposant d’une base légale spéciale. Compagnies aériennes et armateurs CODE DE L’ENTREE ET DU SEJOUR DES ETRANGERS ET DU DROIT D’ASILE : Article L. 625-1 - Est punie d'une amende d'un montant maximum de 5 000 € l'entreprise de transport aérien ou maritime qui débarque sur le territoire français, en provenance d'un autre Etat, un étranger non ressortissant d'un Etat de l’Union européenne et démuni du document de voyage et, le cas échéant, du visa requis par la loi ou l'accord international qui lui est applicable à raison de sa nationalité (….).30 Article L. 625-3 : L'amende prévue à l'article L. 625-1 est réduite à 3 000 EUR par passager lorsque l'entreprise a mis en place et utilise, sur le lieu d'embarquement des passagers, un dispositif agréé de numérisation et de transmission, aux autorités françaises chargées du contrôle aux frontières, des documents de voyage et des visas. Article L. 625-5 : Les amendes prévues aux articles L. 625-1, L. 625-3 et L. 625-4 ne sont pas infligées : 2°Lorsque l'entreprise de transport établit que les documents requis lui ont été présentés au moment de l'embarquement et qu'ils ne comportaient pas d'élément d'irrégularité manifeste. Transporteurs routiers internationaux de voyageurs Article L. 625-6 du même code : Les dispositions du présent chapitre sont applicables à l'entreprise de transport routier exploitant des liaisons internationales en provenance d'un État non partie à la convention signée à Schengen31 le 19 juin 1990 30 C’est une réglementation internationale. Cf Incident survenu en Mai 2007 lors du déplacement au Brésil du Pape Benoît XVI. Il voyageait sans passeport. . Les autorités Brésiliennes auraient prononcé une amende contre le transporteur aérien ALITALIA. 31 En 2007 , 15 Etats: Suède, Portugal, Pays-Bas, Norvège (Etat hors UE), Luxembourg, Italie, Islande (Etat hors UE), Grèce, France, Finlande, Espagne, Danemark, Belgique, Autriche, Allemagne. La France, en Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 77/84 La sécurité à l’usage des collectivités locales et territoriales sous la forme de lignes régulières, de services occasionnels ou de navette, à l'exclusion des trafics frontaliers. Le taux de l'amende est fixé dans ce cas à un montant maximal de 5 000 € par passager concerné. Si une telle entreprise n'a pu procéder à la vérification du document de voyage et, le cas échéant, du visa des passagers empruntant ses services, elle est exonérée de l'amende prévue au précédent alinéa, à condition d'avoir justifié d'un contrôle à l'entrée sur le territoire d'une des parties contractantes à la convention signée à Schengen le 19 juin 1990 ou, à défaut d'un tel contrôle, à condition d'y avoir fait procéder à l'entrée en France par les services compétents Autres secteurs Secteurs d’activités d’importance vitale Décret 2006-212 du 23 février 2006 et Arrêté du 2 Juin 2006 : L’atteinte à ces secteurs peut entraîner un préjudice pour toute la Nation (exemple : les centrales nucléaires). D’où l’importance dans le plan de protection contre les menaces potentielles de mettre en place un contrôle d’accès physique approprié pouvant incorporer un contrôle approfondi des pièces d’identité. Employeurs, Entreprises de Travail temporaire Article L 341-6 du Code du Travail : Nul ne peut, directement ou par personne interposée, engager, conserver à son service ou employer pour quelque durée que ce soit un étranger non muni du titre l’autorisant à exercer une activité salariée en France». Sanctions : L 364-3 et L 364-8. L’arrêt BRACA rendu par la Cour de Cassation Chambre Criminelle le 29 mars 1994 rappelle que « les dispositions de l’article 341-6 du Code du travail impliquent nécessairement que l’employeur s’informe de la nationalité de celui qu’il embauche et vérifie, dans le cas où il s’agit d’un étranger, s’il est titulaire du titre précité ; …., que commet sciemment l’infraction audit article celui qui omet volontairement de remplir ces obligations ». Cette vérification passe nécessairement par le contrôle de toutes les pièces d’identité à l’embauche quelle que soit leur origine de façon à déterminer quel document est exigible : CNI ou le Passeport pour les résidents de l’espace économique européen (15 premiers Etats de l’Union Européenne + Liechtenstein, Islande, Norvège), Carte de résident ou titre de séjour pour tous les autres. Les sanctions prévues vont de l’amende pénale, aux sanctions administratives comme l’interdiction de concourir à un appel d’offres public, en passant par des sanctions financières comme le refus d’aides publiques et l’obligation de se séparer du salarié irrégulièrement engagé. application de la clause de sauvegarde, maintient le dispositif de surveillance de ses frontières terrestres avec le Bénélux. L'Irlande et la Grande-Bretagne n'ont pas signé les accords. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 78/84 La sécurité à l’usage des collectivités locales et territoriales Employeurs Articles L312-1, R312-4, R312-5, R312-6 du Code de la Sécurité Sociale. Formulaire CERFA 50560 # 02. Assurance maladie. Demande d’immatriculation d’un travailleur. Demandeurs d’emploi Extrait du document CERFA: Les renseignements concernant l’état civil du travailleur doivent être rigoureusement conformes à un DOCUMENT OFFICIEL D’IDENTITE, par exemple : - … - Carte nationale d’identité ou passeport en cours de validité, - Titre de séjour. Article R311-3-1 du Code du travail : Pour demander leur inscription sur la liste des demandeurs d'emploi, les travailleurs recherchant un emploi doivent se présenter personnellement auprès des services de l'Agence nationale pour l'emploi ou auprès des services des organismes chargés de recevoir et d'instruire les demandes d'inscription en vertu des conventions prévues à l'article L.311-8. Dans les localités où les services susmentionnés n'existent pas, ils doivent se présenter personnellement auprès des services de la mairie de leur domicile. Ils sont tenus de justifier de leur identité et déclarent leur domiciliation auprès des services susmentionnés. Les travailleurs étrangers doivent en outre justifier de la régularité de leur situation au regard des dispositions qui réglementent l’exercice d’activités professionnelles par les étrangers. Banques Article 33 du décret 92-456 du 22 mai 1992 : Le banquier doit, préalablement à l'ouverture d'un compte, vérifier le domicile et l'identité du postulant qui est tenu de présenter un document officiel portant sa photographie. Les caractéristiques et les références de ce document sont enregistrées par le banquier. Article L. 563-1 du Code Monétaire et Financier: (lutte contre le blanchiment) : Assurances Les organismes financiers mentionnés à l’article L. 562-1 doivent… s’assurer de l’identité de leur cocontractant par la présentation de tout document écrit probant. Article A. 310-5 du Code des Assurances : Les entreprises mentionnées à l'article L. 310-1 et les courtiers d'assurances et de réassurance effectuent la vérification d'identité prévue par l'article 12 de la loi nº 90-614 du 12 juillet 1990 et par l'article 3 du décret nº 91-160 du 13 février 1991 avant la conclusion de tout contrat d'assurance ou de Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 79/84 La sécurité à l’usage des collectivités locales et territoriales capitalisation dès lors que celui-ci donne lieu à la constitution d'une provision mathématique. Les personnes mentionnées au premier alinéa doivent également vérifier l'identité du bénéficiaire d'un contrat d'assurance vie lors du paiement de la prestation ainsi que l'identité de la personne qui demande le remboursement d'un bon de capitalisation Distribution L'article L 131-5 du code monétaire et financier : Toute personne qui remet un chèque en paiement doit justifier de son identité au moyen d'un document officiel portant sa photographie" (Cf art. 12-2 du décret-loi du 30 Octobre 1935). A condition de l’afficher clairement à l’attention de ses clients, le commerçant peut exiger la production de 2 documents d’identité. (Réponse M. Allouche, J.O. déb. Sénat 19 mars 1992). Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 80/84 La sécurité à l’usage des collectivités locales et territoriales 8 BIBLIOGRAPHIE ET REFERENCES 8.1 GENERAL (Réf. 1) La Sécurité à l’Usage des Décideurs (Collection ATENA) ISBN 2-84928-042-9 8.2 LE VOTE ELECTRONIQUE (Réf. 2) Advances in cryptology applied to polling systems de Jacques Traoré, David Arditti et Marc Girault (Réf. 3) Le projet Cybervote : www.eucybervote.org (Réf. 4) Le projet e-Poll : www.e-poll-project.net (Réf. 5) www.election-europe.com/ 8.3 L’IMPLEMENTATION D’UNE ARCHITECTURE WI-FI (Réf. 6) [Michel Terré] Le Standard 802.11 Couche physique et couche MAC, Michel Terré, mars 2007 au CNAM. (Réf. 7) [Thaureaux] Informatique Nomade, Thierry Thaureaux de Levare, octobre 2005 Micro Application p257 sq. (Réf. 8) [Monville] Pas de Blackberry ! Mais alors quelle solution ? Alexis Monville, juin 2007 http://synergies.modernisation.gouv.fr/article.php?id_article=605 (Réf. 9) [Debise] L'assistant personnel, pour se connecter de partout, Cécile Debise, aout 2007 http://www.journaldunet.com/solutions/dsi/dossier/07/0823-outils-dsi/2.shtml Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 81/84 La sécurité à l’usage des collectivités locales et territoriales 9 GLOSSAIRE 9.1 ACRONYMES 9.2 AVL Automatic Vehicle Location CEPT European Conference of Postal and Telecommunication Administrations EGERIS European Generic Emergency Response Information System EMTEL ETSI GPS GSM ITU MESA PAMR PMR RPN TEDS TETRA TIA EMergency TELecommunications European Telecommunication Standard Institute Global Positioning System Global System for Mobile communications International Telecommunication Union Mobility for Emergency and Safety Applications Public Access Mobile Radio Professional Mobile Radiocommunications Réseaux Privés Numériques TETRA Enhanced Data Services TErrestrial Trunked RAdio Telecommunication Industry Association DÉFINITIONS ARCEP Certificat CNIL Août 07 L’ Autorité de Régulation des Communications Électroniques et de la Poste (anciennement ART) est l’organisme qui régule la concurrence dans le secteur des télécommunications et en particulier accorde les licences aux opérateurs télécoms. Fichier contenant divers renseignements qui permettent d’authentifier un utilisateur, avec en particulier son nom, sa société, l’autorité de confiance qui a signé ce certificat, les dates de validité du certificat, la clé publique qui va permettre de chiffrer / déchiffrer lors d’un chiffrement asymétrique et une partie chiffrée qui permet d’en contrôler l’origine. La Commission Nationale de l’Informatique et des Libertés est une autorité administrative indépendante à qui toute action de constitution de liste nominative doit être communiquée. Voir www.cnil.fr copyright forum ATENA – Voir en dernière page pour les droits de reproduction 82/84 La sécurité à l’usage des collectivités locales et territoriales 10 CONTRIBUTIONS A L’ECRITURE DE CE LIVRE Classés par ordre alphabétique des noms des auteurs Prénom, Nom mél Luc Baranger [email protected] Jacques Baudron [email protected] Jean-Denis Garo [email protected] Michèle Germain [email protected] Gerald Kembellec [email protected] Gérard Peliks [email protected] Bruno Rasle [email protected] Raphaël Rocher [email protected] Laurent Treillard [email protected] Août 07 Fonction, Société, Web Responsable des Affaires Techniques et Expertise Fédération Française des Installateurs Electriciens Administrateur Forum ATENA www.ixtel.fr Chef de Département Marketing Support AASTRA MATRA Telecom www.aastra-matra.com Consultante ComXper comxper.free.fr Administrateur Système Université PARIS 8 https://geka.ec-10.eu Président de l’atelier sécurité du forum ATENA EADS www.eads.com Responsable des Offres Cortina www.cortina.fr Gérant SECALLIANCE www.ispace.fr/prt_secalliance.htm Auditeur Sécurité SI Groupe MACIF www.macif.fr Contributions La video surveillance La disponibilité des réseaux Centre d’appels et gestion de crise Les réseaux radio pour la sécurité des personnes Les grands projets européens pour la sécurité des citoyens Implémentation d’une architecture Wi-Fi sécurisée Les nouvelles formes de vote Anonymisation des données à caractère personnel Le contrôle informatisé des documents d’identité La classification du patrimoine informationnel copyright forum ATENA – Voir en dernière page pour les droits de reproduction 83/84 La sécurité à l’usage des collectivités locales et territoriales Copyright ATENA 2006 – Collection ATENA Les idées émises dans ce livre n’engagent que la responsabilité de leurs auteurs, et pas celle de forum ATENA. La reproduction et/ou la représentation de ce document sur tous supports est autorisée à la condition d'en citer la source comme suit Cppyright forum ATENA 2007 – La sécurité à l’usage des collectivités locales et territoriales. L'utilisation à but lucratif ou commercial, la traduction et l'adaptation de ce document sous quelque support que ce soit sont interdites sans la permission écrite de Forum ATENA. Août 07 copyright forum ATENA – Voir en dernière page pour les droits de reproduction 84/84