Digiposte propose de sécuriser les données

La sécurité des données : une affaire de technologie et de personnes

Dossier : Cloud, Data & IAMagazine N°773 Mars 2022
Par Rémy MAGNAC

Rémy Magnac, res­pon­sable Sécu­ri­té, nous explique com­ment Digi­poste appré­hende l’enjeu stra­té­gique de la pro­tec­tion et de la sécu­ri­sa­tion des don­nées. Entretien.

Qu’est-ce que Digiposte ?

Digi­poste est la boîte aux lettres numé­rique de La Poste qui per­met aux entre­prises de déma­té­ria­li­ser des docu­ments incon­tour­nables de la vie de leurs sala­riés et de sécu­ri­ser leur envoi et leur conser­va­tion côté col­la­bo­ra­teur. Digi­poste per­met aus­si aux par­ti­cu­liers de gérer leurs docu­ments admi­nis­tra­tifs et les don­nées per­son­nelles sen­sibles asso­ciées en toute sécu­ri­té. Aujourd’hui, nous accom­pa­gnons près de 10 000 entre­prises qui déma­té­ria­lisent et déposent les bul­le­tins de paie dans les coffres-forts numé­riques de leurs sala­riés. Nous avons aus­si près de 6 mil­lions d’abonnés (plus de 3 mil­lions d’entre eux sont des salariés).

Au-delà de la conser­va­tion des fiches de paie, Digi­poste per­met aus­si à ses abon­nés de col­lec­ter des docu­ments comme les rele­vés d’imposition, des fac­tures type EDF/e‑commerçant, leurs rele­vés ban­caires mais aus­si des docu­ments émis par les orga­nismes de san­té (rele­vé Ame­li, Mutuelle…). Il s’agit de don­nées sen­sibles et confi­den­tielles qu’il convient de sécu­ri­ser avec efficacité.

Et c’est le cas de Digi­poste : nous sommes conformes aux normes d’archivage et de sécu­ri­té des don­nées fran­çaises (ISO 27001, AFNOR NF Z 42–013), aux décrets sur le coffre-fort numé­rique (décret n°2018–418 et décret n° 2018–853) et au Règle­ment géné­ral sur la pro­tec­tion des don­nées (RGPD). Nous pos­sé­dons aus­si la cer­ti­fi­ca­tion HDS (héber­geurs de don­nées de san­té). À ce jour, nous sécu­ri­sons plus de 300 mil­lions de docu­ments pour le compte de nos abonnés.

Au sein de Digiposte, vous êtes responsable sécurité Digiposte. Quelles sont votre feuille de route et vos principales missions ?

J’ai deux mis­sions prin­ci­pales afin d’assurer la sécu­ri­té de Digi­poste. Pre­miè­re­ment, je suis en charge de conce­voir et d’adapter le plan de sécu­ri­té de Digi­poste en pre­nant en compte nos évo­lu­tions tech­no­lo­giques et l’apparition des menaces. L’enjeu est clé, il s’agit de pou­voir anti­ci­per les menaces exis­tantes et futures afin d’être en mesure de contrer d’éventuelles attaques. Par exemple, nous nous pré­mu­nis­sons bien évi­dem­ment contre les attaques de ransomware.

Ces atta­quants s’infiltrent dans les sys­tèmes d’information, choi­sissent les docu­ments et don­nées qu’ils estiment avoir de la valeur et les chiffrent pour faire une demande de ran­çon en contre­par­tie du déchif­fre­ment des don­nées. Cette menace, nous l’avions déjà anti­ci­pée chez Digi­poste il y a une dizaine d’années. La modi­fi­ca­tion des don­nées au sein des coffres-forts n’est tout sim­ple­ment pas permise.

Ma deuxième mis­sion consiste à contrô­ler le niveau et la qua­li­té des dis­po­si­tifs de sécu­ri­té. A cet effet, nous avons mis en place des tests auto­ma­ti­sés, des audits plu­sieurs fois par an avant les mises en pro­duc­tion, de la veille et de la sur­veillance active en direct du sys­tème d’information. Tout cela dans l’optique de pré­ve­nir le risque de cybe­rat­taques, mais aus­si pour adap­ter et faire évo­luer notre système.

Quelles sont les dernières évolutions gouvernementales et réglementaires sur la protection des données et comment Digiposte se positionne-t-il sur ce sujet ? 

Alors que le volume de don­nées pro­duites jour après jour ne cesse d’augmenter, les pira­tages sont plus fré­quents, plus viru­lents et plus média­ti­sés. Plus que jamais la col­lecte, l’exploitation et le sto­ckage des infor­ma­tions sont por­teurs d’enjeux stra­té­giques notam­ment en termes de pro­tec­tion des don­nées à carac­tère per­son­nel. Cette dimen­sion a pris encore plus d’importance depuis le début de la crise sani­taire. Le récent rap­port d’activité de l’Agence natio­nale de la sécu­ri­té des sys­tèmes d’information (ANSSI) sou­ligne clai­re­ment l’accélération et l’augmentation du risque et des menaces de toutes formes. Par ailleurs, le Plan France Relance de l’économie com­porte, lui-aus­si, un volet cyber­sé­cu­ri­té avec un bud­get notable de 136 mil­lions d’euros sur 2 ans.

C’est pour­quoi il est impor­tant d’asseoir la sou­ve­rai­ne­té numé­rique fran­çaise. À notre niveau, nous essayons de contri­buer à cet enjeu qui dépasse lar­ge­ment la ques­tion de la simple loca­li­sa­tion du sto­ckage en France ou Europe. Se pose éga­le­ment la ques­tion de la dépen­dance tech­no­lo­gique à un nombre réduit d’acteurs, notam­ment les GAFA et les fabri­cants de semi-conduc­teurs, et de l’exposition à des lois étran­gères, comme le CLOUD Act ou encore la légis­la­tion chi­noise, qui sont intru­sives et posent un risque de contrôle… Face à cela, nous sou­te­nons les ini­tia­tives des agences gou­ver­ne­men­tales comme la qua­li­fi­ca­tion Sec­Num­ClouD ou l’agrément HDS pour les héber­geurs de don­nées de san­té. Sur un plan règle­men­taire, on peut aus­si citer la Loi de pro­gram­ma­tion militaire.

Quels sont les enjeux que pose la gestion des données sur le plan technologique, notamment en termes de sécurisation ?

Les tech­no­lo­gies sont pri­mor­diales pour assu­rer la sécu­ri­té des don­nées. Nous nous inté­res­sons aux nou­velles méthodes de chif­fre­ments, au déploie­ment de l’authentification double fac­teur… À Digi­poste, deux pro­cé­dés impor­tants sont mis en place. Pre­miè­re­ment, tous les accès à la salle des coffres sont contrô­lés, tra­cés et horo­da­tés. Le chif­fre­ment nous per­met de cacher le conte­nu des docu­ments, seuls ceux ayant les clés de déchif­fre­ment y ont accès. Nous avons aus­si déve­lop­pé le pro­duit afin d’assurer une sécu­ri­sa­tion opti­male de la connexion. Seul l’utilisateur connaît ses iden­ti­fiants (ni Digi­poste, ni l’employeur n’y ont accès). Nous avons mis en place un méca­nisme de dis­po­si­tif de confiance (« trus­ted device »).

“Les utilisateurs de Digiposte ont des profils variés, ils peuvent être des non-initiés, des internautes occasionnels ou encore des passionnés de technologie.”

Chaque fois que l’utilisateur se connecte via un nou­vel appa­reil, celui-ci est d’abord recon­nu et pour se connec­ter, l’utilisateur doit entrer un code unique et limi­té dans le temps reçu sur son e‑mail. Une fois que le code a bien été entré et qu’on est assu­ré que c’est bien l’utilisateur qui se connecte, l’appareil est ajou­té à l’historique d’appareils connus. L’utilisateur peut aus­si choi­sir d’activer la double authen­ti­fi­ca­tion par l’application et rece­vra, à chaque nou­velle connexion, un code unique à entrer pour s’identifier et accé­der à son coffre. Nous effec­tuons aus­si des cam­pagnes de sen­si­bi­li­sa­tion sur le for­mat et la sécu­ri­sa­tion des mots de passe (en accord avec les recom­man­da­tions de la CNIL en la matière) et iden­ti­fiants auprès de nos uti­li­sa­teurs. Comme nous le savons, nom­breux sont ceux qui uti­lisent le même mot de passe pour dif­fé­rents sites et applications.

Nos uti­li­sa­teurs ont des pro­fils variés, ils peuvent être des non-ini­tiés, des inter­nautes occa­sion­nels ou encore des pas­sion­nés de tech­no­lo­gie (“geeks”). Nous avons une approche péda­go­gique lorsque nous com­mu­ni­quons auprès d’eux. Nous leur expli­quons, au tra­vers de nos news­let­ters , com­ment cette pra­tique faci­lite le bour­rage d’identifiants (« cre­den­tial stuf­fing ») si leurs don­nées ont été récu­pé­rées par des acteurs mal­veillants. Dans cette démarche de sécu­ri­sa­tion, nous avons aus­si noué des par­te­na­riats avec des experts de la sécu­ri­té par exemple avec l’INRIA avec qui nous étu­dions de nou­veaux algo­rithmes résis­tants à des attaques post-quantiques.

Quel est le positionnement éthique de Digiposte sur la gestion et la protection des données ?

La confi­den­tia­li­té est au cœur de l’ADN du groupe La Poste qui en a tou­jours été garant pour le cour­rier phy­sique. Aujourd’hui, c’est très natu­rel­le­ment que cela se trans­pose à Digi­poste. Autre point impor­tant que nous avons déjà men­tion­né, nous ne modi­fions et n’accédons pas aux docu­ments dépo­sés dans les coffres-forts.

En paral­lèle, le RGPD est venu nor­mer le cadre autour de la pro­tec­tion des don­nées et de leur confi­den­tia­li­té en France et en Europe notam­ment avec la néces­si­té d’avoir le consen­te­ment de l’utilisateur pour le recueil, l’exploitation et la conser­va­tion des infor­ma­tions personnelles.

Enfin, le coffre-fort Digi­poste est la pro­prié­té de son uti­li­sa­teur, celui-ci est donc maître de ses don­nées personnelles.

La Poste n’exploite pas les don­nées des coffres forts numé­riques Digi­poste, rap­pe­lons-le, le modèle éco­no­mique La Poste ne repose pas sur la revente de don­nées à des tiers. Même si les bul­le­tins de paie sont dépo­sés par l’employeur, c’est le sala­rié qui en est le pro­prié­taire et qui le reste même s’il change d’entreprise.

Quels sont les enjeux économiques de la protection des données ? 

La sécu­ri­té et la confor­mi­té régle­men­taire ont un coût éco­no­mique très impor­tant. Face à cet enjeu, le groupe La Poste a choi­si d’investir dans un ser­vice dédié à la lutte contre la cyber­cri­mi­na­li­té qui inter­vient à plu­sieurs niveaux : la veille tech­no­lo­gique, la sur­veillance du dark web, l’analyse des ten­ta­tives d’attaques, l’automatisation de leur neu­tra­li­sa­tion, et le sui­vi des ano­ma­lies dans les plans de risques résiduels…

Les ana­lyses de risques en amont per­mettent au final la cou­ver­ture des risques en assu­rant l’adéquation entre le risque métier et les moyens mis en œuvre pour les réduire. Elles faci­litent la prio­ri­sa­tion des sujets clés et du cœur de métier Digi­poste tout au long de la démarche. Et pour rele­ver ce défi, au-delà des moyens maté­riels, il faut bien évi­dem­ment des com­pé­tences et des talents. Ce sont nos experts qui nous per­mettent d’avancer sur ces sujets et de garan­tir un niveau de pro­tec­tion opti­mal. Au-delà des com­pé­tences internes, nous tra­vaillons avec des cabi­nets spé­cia­li­sés recon­nus sur la place publique, par des audi­teurs cer­ti­fiés indi­vi­duel­le­ment (cer­ti­fi­ca­tions GIAC GPEN Pen­tes­ter & ISO 27005 Risk Manager).

Poster un commentaire