À LA UNE
SUIVEZ-NOUS SUR Suivez-nous

29 avril 2025

BILLET: Protection des données des citoyens : propositions- Par A. Laalioui

Publié par A. Laalioui le 29/4/2025

La récente cyberattaque subie par la CNSS nous invite à repenser fondamentalement la manière dont les institutions publiques et les organismes gèrent les données sensibles des citoyens. 

Au-delà du cas spécifique de la Caisse Nationale de Sécurité Sociale, c'est l'ensemble des administrations traitant des informations personnelles (santé, fiscalité, état civil, etc.) qui devrait adopter des mécanismes de protection plus robustes. L'exemple de la CNSS sert ici de démonstration pédagogique pour illustrer une approche qui pourrait être généralisée : le remplacement des documents sensibles, mis à l’abri dans un coffre-fort numérique sécurisé, par des codes référencés.

Le principe repose sur trois piliers : d'abord, le stockage des documents originaux dans un environnement hautement sécurisé, isolé et chiffré et surtout non joignable en ligne; ensuite, leur remplacement dans les dossiers courants par des codes ou références inexploitables sans autorisation ; enfin, la mise en place d'un système d'accès strict, fondé sur des authentifications robustes et une traçabilité des consultations.

Cette méthode présenterait plusieurs avantages majeurs. En cas de piratage, les hackers ne récupéreraient que des codes inutiles, réduisant ainsi les risques de fuite massive ou de fraude. Elle permettrait également une meilleure conformité aux lois et règlements relatifs à la protection des données, en appliquant le principe de minimisation des données : seules les personnes autorisées pourraient faire le lien entre un code et son contenu réel, selon leurs besoins. Par exemple, un médecin-conseil aurait accès aux codes relatifs aux maladies, mais pas aux données salariales, tandis qu'un gestionnaire fiscal verrait les références financières, sans pouvoir consulter les dossiers médicaux.

Cependant, une telle architecture nécessiterait des moyens techniques et organisationnels conséquents. Il faudrait déployer une infrastructure sécurisée, telle qu'un stockage de type Hardware Security Module (HSM) ou une blockchain privée, pour éviter qu'une brèche dans le coffre-fort ne compromette l'ensemble du système. La gestion des clés cryptographiques et des droits d'accès devra être rigoureuse pour prévenir toute faille humaine ou technique. Enfin, cette solution impliquerait un investissement initial important, tant en matériel qu'en formation des équipes.

Malgré ces défis, le concept reste tout à fait réalisable et s'inscrit dans des pratiques déjà éprouvées, comme la tokenization utilisée dans les paiements sécurisés ou le chiffrement déporté adopté par certaines grandes entreprises technologiques. La technique utilisée est celle dite "Remote Browser Isolation", mécanisme de sécurité Zero Trust conçu pour pour protéger proactivement les entreprises contre les attaques Web.

Une mise en œuvre progressive, commençant par un pilote sur un périmètre restreint, permettrait d'évaluer sa faisabilité avant un déploiement plus large.

Loin d'être une simple hypothèse, notre proposition constitue une piste sérieuse pour améliorer la résilience des institutions face aux cybermenaces. Son adoption dépendra d'une analyse approfondie des coûts et bénéfices, ainsi que d'une collaboration avec des experts en cybersécurité. Mais dans un contexte où la protection des données devient un enjeu critique, elle mérite d'être explorée avec attention.

 

 

 

  Abonnez-vous 👍

SUIVEZ-NOUS SUR ▼▼