-
Notifications
You must be signed in to change notification settings - Fork 12
Analyses de risques
Julien DAUPHANT edited this page Feb 21, 2020
·
8 revisions
- Instances Atos Worldline
- Administrateurs de la plateforme
- Travailleurs sociaux (Aidant A+)
- Agents Publics (Agent A+)
- Administrateur système
- Données de situation
- Données de contact (Travailleurs sociaux et agents publics)
Source de menaces | Scénarios de menace | Plausibilité |
---|---|---|
Groupes criminels | Exploiter la situation vulnérable d’un tiers | ** |
Hacker | Bloque/Ralentit le service | * |
Hacker | Décrédibiliser le service | * |
Valeur Métier | Besoin de sécurité |
---|---|
Un travailleur social décrit une situation vulnérable et la transmet à des agents publics | Confidentialité: la situation est uniquement accessible aux personnes invitées |
Un administrateur peut consulter l’évaluation des demandes (utilité et pertinence) | Confidentialité : les évaluations sont à diffusion limitée |
Un administrateur peut consulter les statistiques | Confidentialité : les statistiques sont à diffusion limitée |
Un agent veut modifier les données | Les messages et informations saisies ne sont pas modifiable dans le service |
Risques | Mesure existante |
---|---|
Un attaquant externe accède à des informations confidentielles en usurpant l’identité du serveur | Echanges sécurisés par HTTPS |
Un attaquant externe accède à un mot de passe d’un agent | Pas de mot de passe, accès par jetons d’accès par mail |
Un jeton est récupéré par un autre acteur | Invalidation des jetons au bout de 15 mins Envoi d'un email de vérification à chaque authentification d’un utilisateur Usage unique des jetons Vérification des IPs |
Un utilisateur essaie d'accéder à une situation où il n’est pas invité | Contrôle des accès |
Un travailleur social indique une situation ne correspondant pas à un cas de blocage | Un agent public invité peut le signaler |
Le système est indisponible suite à un déni de service | Gestion de la charge sur l’interface Openshift fournit par Atos Worldline Protection DDOS par Atos Worldline |
Un attaquant externe accède à des informations confidentielles en exploitant une faille | Mesure de sécurisation des serveurs prise par Atos Worldline Chiffrement de l’espace disque par Atos Worldline |
Un administrateur abuse de sa position ou se fait voler son accès | Les infos usagers et données personnelles ne sont pas visible des administrateurs |
Usurpation de droits interne à l’application pour récupérer des données | Renforcement des droits d'accès de chaque utilisateur en concordant avec les besoins métier des utilisateurs. Les demandes clôturés depuis un mois ne sont plus visible. |
Un attaquant exploite une faille de sécurité d'une dépendance de l'application | Snyk.io analyse les dépendances automatiquement et signalement les failles de sécurités. scala-steward surveille et propose la mise à jour des dépendances |
Risque | Mesure identifiée (à mettre en place) |
---|---|
Un administrateur système se fait voler ses accès | Ajout d'un double facteur d'authentification pour les administrateurs (Envoi d'un code par SMS) |
Un numéro NIR est réutilisé | Donner accès aux numéros NIR que pour les agents de la CPAM et la CNAV |
La base de donnée est attaquée | Suppression des données privées 2 mois après la clôture du dossier Limiter à 6 mois le délai maximum qu’un dossier peut rester ouvert |