- 1. Introduction
- 2. Non statué
- 3. Contraintes
- 4. Exigences
- 4.1. Exigences d’intégrité
- 4.2. Exigences de confidentialité
- 4.3. Exigences d’identification
- 4.4. Exigences d’authentification
- 4.5. Exigences de fédération d’identité
- 4.6. Exigences de SSO et SLO
- 4.7. Exigences de non répudiation
- 4.8. Exigences d’anonymat et de respect de la vie privée
- 4.9. Exigences sur les habilitations
- 4.10. Exigences de traçabilité et d’auditabilité
- 5. Mesures de sécurité
- 6. Auto-contrôles
Dernière modification : 2025-01-08
Ceci est le point de vue sécurité. Il décrit l’ensemble des dispositifs mis en œuvre pour empêcher l’utilisation non-autorisée, le mauvais usage, la modification illégitime ou le détournement des modules applicatifs.
Les autres volets du dossier sont accessibles d’ici.
Le glossaire du projet est disponible ici. Nous ne redéfinirons pas ici les termes fonctionnels ou techniques utilisés.
Classe de données |
Niveau « Non intègre » (La donnée peut ne pas être intègre) |
Niveau « Détectable » (La donnée peut ne pas être intègre si l’altération est identifiée dans un délai raisonnable) |
Niveau « Maîtrisé » (La donnée peut ne pas être intègre, si l’altération est identifiée et l’intégrité du bien essentiel retrouvée) |
Niveau « Intègre » (La donnée doit toujours être rigoureusement intègre) |
Classe de données |
Niveau « Public » (Tout le monde peut accéder à la donnée) |
Niveau Limité » (La donnée n’est accessible qu’aux personnes habilitées) |
Niveau « Réservé » (La donnée n’est accessible qu’au personnel interne habilité) |
Cas d’authentification | Mot de passe respectant la politique de mot de passe | Clé publique ssh connue | OTP par Token | Biométrie | Connaissance de données métier | E-mail d’activation | Délégation authentification |
---|
Donnée signée | Origine du certificat client | Origine du certificat serveur |
---|
Groupe ou utilisateur | Rôle x |
Rôle y |
Rôle z |
---|
Dispositifs répondant aux exigences d’intégrité :
Classe de données | Niveau exigé | Mesures |
---|
Dispositifs répondant aux Exigences de confidentialité :
Classe de données | Niveau exigé | Mesures |
---|
Dispositifs répondant aux exigences d’identification :
Dispositifs répondant aux exigences d’authentification :
Dispositifs répondant aux exigences de fédération d’identité :
Dispositifs répondant aux Exigences de non répudiation :
Dispositifs répondant aux exigences d’anonymat et de respect de la vie privée :
Dispositifs répondant aux Exigences sur les habilitations :
Dispositifs répondant aux exigences de traçabilité et d’auditabilité :
Vulnérabilité | Pris en compte ? | Mesures techniques entreprises |
---|