Skip to content

Analyses de risques

Julien DAUPHANT edited this page Feb 21, 2020 · 8 revisions

Analyse de risques

Composants du système

  • Instances Atos Worldline
  • Administrateurs de la plateforme
  • Travailleurs sociaux (Aidant A+)
  • Agents Publics (Agent A+)
  • Administrateur système
  • Données de situation
  • Données de contact (Travailleurs sociaux et agents publics)

Evénements redoutés

Source de menaces Scénarios de menace Plausibilité
Groupes criminels Exploiter la situation vulnérable d’un tiers **
Hacker Bloque/Ralentit le service *
Hacker Décrédibiliser le service *
Valeur Métier Besoin de sécurité
Un travailleur social décrit une situation vulnérable et la transmet à des agents publics Confidentialité: la situation est uniquement accessible aux personnes invitées
Un administrateur peut consulter l’évaluation des demandes (utilité et pertinence) Confidentialité : les évaluations sont à diffusion limitée
Un administrateur peut consulter les statistiques Confidentialité : les statistiques sont à diffusion limitée
Un agent veut modifier les données Les messages et informations saisies ne sont pas modifiable dans le service
Risques Mesure existante
Un attaquant externe accède à des informations confidentielles en usurpant l’identité du serveur Echanges sécurisés par HTTPS
Un attaquant externe accède à un mot de passe d’un agent Pas de mot de passe, accès par jetons d’accès par mail
Un jeton est récupéré par un autre acteur Invalidation des jetons au bout de 15 mins
Envoi d'un email de vérification à chaque authentification d’un utilisateur
Usage unique des jetons
Vérification des IPs
Un utilisateur essaie d'accéder à une situation où il n’est pas invité Contrôle des accès
Un travailleur social indique une situation ne correspondant pas à un cas de blocage Un agent public invité peut le signaler
Le système est indisponible suite à un déni de service Gestion de la charge sur l’interface Openshift fournit par Atos Worldline
Protection DDOS par Atos Worldline
Un attaquant externe accède à des informations confidentielles en exploitant une faille Mesure de sécurisation des serveurs prise par Atos Worldline
Chiffrement de l’espace disque par Atos Worldline
Un administrateur abuse de sa position ou se fait voler son accès Les infos usagers et données personnelles ne sont pas visible des administrateurs
Usurpation de droits interne à l’application pour récupérer des données Renforcement des droits d'accès de chaque utilisateur en concordant avec les besoins métier des utilisateurs.
Les demandes clôturés depuis un mois ne sont plus visible.
Un attaquant exploite une faille de sécurité d'une dépendance de l'application Snyk.io analyse les dépendances automatiquement et signalement les failles de sécurités.
scala-steward surveille et propose la mise à jour des dépendances
Risque Mesure identifiée (à mettre en place)
Un administrateur système se fait voler ses accès Ajout d'un double facteur d'authentification pour les administrateurs (Envoi d'un code par SMS)
Un numéro NIR est réutilisé Donner accès aux numéros NIR que pour les agents de la CPAM et la CNAV
La base de donnée est attaquée Suppression des données privées 2 mois après la clôture du dossier
Limiter à 6 mois le délai maximum qu’un dossier peut rester ouvert