Sécurisation des réseaux de données personnelles : Nouvelles approches basées sur le Linked Data

Premium Security Cyber Digital Concept. Abstract Technology Back

La Haute école spécialisée bernoise développe, en collaboration avec la Chancellerie fédérale, de nouvelles méthodes pour mettre en réseau de manière sécurisée les données personnelles sensibles. Le projet utilise la technologie des données liées (Linked Data) et crée des mécanismes de protection supplémentaires pour les bases de données stockées de manière décentralisée. Cela pourrait permettre à l’avenir une collaboration plus efficace entre les registres des habitants de différentes autorités.

Introduction

En Suisse, les données relatives aux personnes physiques sont gérées de manière décentralisée et relèvent de différentes juridictions (données de référence). Une partie des données personnelles se trouve par exemple dans les registres des habitants des cantons et des communes, tandis qu’une autre partie (par exemple, le numéro AVS) est gérée dans des systèmes au niveau fédéral. L’utilisation d’informations provenant de différents registres est donc souvent compliquée et fastidieuse. La technologie des données liées pourrait offrir une solution ; cependant, elle ne peut pas être utilisée sans précaution pour les données sensibles, comme les données personnelles, et nécessite des mécanismes de protection supplémentaires.

Qu’est-ce que le Linked (Open) Data ?

Le Linked Data est une technologie qui relie et met en relation les informations – similaire à un réseau. Elle est basée sur des standards comme RDF (Resource Description Framework) et SPARQL (un langage de requête pour RDF), qui ont été publiés par le W3C. [1] [2] L’objectif est de stocker les ensembles de données de manière décentralisée et de les rendre interopérables.

La forme la plus connue est le Linked Open Data (LOD), où les données sont rendues publiquement accessibles pour une utilisation libre. Un exemple de LOD en Suisse est le service LINDAS (Linked Data Service) des Archives fédérales suisses, par lequel on peut accéder par exemple aux données sur le danger d’incendie de forêt ou sur les prix de l’électricité. [3] [4] [5] Cependant, ce modèle ne convient pas aux informations sensibles comme les données personnelles, car il ne dispose pas de mécanismes inhérents de contrôle d’accès et donc de protection des données.

Avantages du Linked Data pour les données de référence

L’utilisation du Linked Data présente un grand potentiel, par exemple dans la gestion des données personnelles. L’échange simplifié de données entre différentes autorités pourrait remplacer des interfaces complexes et individuelles ou assurer une plus grande fiabilité.

Un exemple est la perception des redevances radio et télévision : pour cela, il faut combiner des données provenant de différents registres. Comme les redevances sont prélevées par ménage, il est nécessaire d’interroger à la fois le registre UPI (Unique Person Identifier, concrètement le numéro AVS) et les différents registres des habitants des communes, car seuls ces derniers connaissent le statut d’inscription d’une personne.

Données de référence personnelles décentralisées avec Linked Data

Le projet éponyme de la Haute école spécialisée bernoise et de la Chancellerie fédérale a élaboré les bases nécessaires pour permettre des cas d’utilisation comme celui-ci grâce au Linked Data. [6] Le « O » est supprimé – les données ne sont plus ouvertes, mais la technologie Linked Data est utilisée pour les données sensibles.

Après une analyse initiale des exigences et l’élaboration de différents cas d’utilisation, le marché des triplestores (système de base de données pour Linked Data) a été examiné. L’accent a été mis sur les possibilités de contrôle d’accès et d’attribution des droits, nécessaires à la protection des données. Des solutions commerciales et des logiciels open source ont été comparés. Le spectre allait de l’inexistence à des possibilités très étendues. Cependant, aucun standard uniforme n’a été identifié, ce qui nécessite une approche spécifique selon le triplestore utilisé. Ceci est sous-optimal pour une architecture nationale.

Variantes d’architecture

Sur la base des connaissances acquises jusqu’à présent, différentes variantes d’architecture ont été élaborées :

  • Standardisation d’un triplestore : Un triplestore uniforme pour tous les participants standardiserait une approche du contrôle d’accès. Cette approche n’est toutefois pas assez flexible.
  • Config-Engine : Dans cette variante, un langage propre au contrôle d’accès serait défini. Les règles d’accès seraient alors décrites selon celui-ci et traduites par un logiciel pour des triplestores spécifiques. Cette solution serait envisageable, mais nécessite un haut degré de standardisation.
  • SPARQL-Proxy : Cette variante a été mise en œuvre comme prototype dans le projet. Voir la section suivante.
  • Modélisation des données / Séparation : L’accès peut également être restreint par une modélisation appropriée des données. Cela nécessite toutefois une adaptation des données et est sujet aux erreurs.
  • Cryptage des données : Comme dernière possibilité examinée, les données pourraient également être protégées par cryptage. On retrouve ici des problèmes similaires à ceux de la modélisation des données, ainsi que des problèmes supplémentaires comme la gestion nécessaire des clés.

Prototype : SPARQL-Proxy

Le SPARQL-Proxy est un concept qui prévoit un intermédiaire au niveau de la requête SPARQL. Il agit comme un « filtre intelligent » : intercalé entre le triplestore et l’entité requérante, une requête SPARQL entrante est vérifiée par le proxy et restreinte en fonction des autorisations de l’entité. La requête modifiée interroge alors le triplestore proprement dit. La requête d’origine est ensuite réappliquée aux données de réponse reçues et le résultat est renvoyé à l’entité requérante. Cette étape est nécessaire pour préserver la structure de base des données interrogées.

Un avantage central du proxy par rapport aux autres variantes d’architecture réside dans sa flexibilité : des contrôles d’autorisation complexes et des contrôles d’accès fins peuvent être mis en œuvre sans qu’il soit nécessaire de modifier les triplestores sous-jacents. Le SPARQL-Proxy est ainsi une solution efficace pour protéger les Linked Data.

Conclusion

Le projet a montré que l’approche Linked Data convient également aux données de référence personnelles décentralisées en Suisse. Cela pose une base importante pour l’exploration ultérieure des possibilités offertes par la technologie – en particulier dans la perspective de la transformation numérique dans les administrations. Outre quelques questions spécifiques concernant l’implémentation du proxy, il existe deux points principaux à clarifier :

  • L’intégration avec les systèmes existants de gestion des identités (IAM) : Par exemple, la connexion à IAM Bund.
  • Performance et évolutivité : Comment le système reste-t-il performant même avec de grandes quantités de données et de nombreuses requêtes ?

La BFH pourrait créer les prochaines conditions préalables à une administration mieux connectée en Suisse dans un projet de suivi.

 


Sources

[1] Standards W3C RDF incl. SPARQL

[2] https://www.w3.org/

[3] https://lindas.admin.ch/?lang=de

[4] https://environment.ld.admin.ch/foen/gefahren-waldbrand-warnung/1

[5] https://energy.ld.admin.ch/elcom/electricityprice-swiss

[6] https://www.bfh.ch/de/forschung/forschungsprojekte/2024-385-206-909/

Creative Commons Licence

AUTHOR: Pascal Mainini

Pascal Mainini est est professeur en tenure track à l'Institut de cybersécurité et d'ingénierie (ICE) de la Haute école spécialisée bernoise. En tant qu'expert en cryptographie appliquée, en sécurité des logiciels et du matériel, ainsi qu'en protection des données et de la vie privée, il s'engage à garantir l'intégrité, la confidentialité et la sécurité des systèmes numériques modernes.

Create PDF

Posts associés

0 réponses

Laisser un commentaire

Rejoindre la discussion?
N’hésitez pas à contribuer !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *