Règles et principes

Sous l'impulsion du service de sécurité de l'information, la BCSS a adopté, à différents niveaux, et dans les limites du cadre réservé à cet effet, des mesures concrètes visant à garantir efficacement l'intégrité, la confidentialité et la disponibilité des données qu'elle traite. En effet, elle a adopté des mesures en matière de sécurité physique, de contrôle d'accès logique aux données, de logging des transactions effectuées, de continuité des échanges de données et d'échange de supports magnétiques entre les institutions de sécurité sociale.

Au niveau de sa protection physique, la BCSS s'est aussi attachée à la protection du centre de calcul, du bâtiment, et des abords de celui-ci. Les mesures techniques qui ont été prises concernent essentiellement l'installation d'un large système de contrôle d'accès, d'un système de détection d'incendie, d'un système de détection antivol et de détection des eaux. Des instructions précises en cas de survenue d'un risque complètent ces mesures. L’élaboration des mesures vise un double objectif ; d’une part la prévention des incidents et d’autre part , la détection dans les plus bref délais des dégâts causés par ces incidents en cours de réalisation ou déjà réalisés. Ceci afin d'organiser une intervention adéquate, adaptée à la situation, de sorte à éviter tout dégât supplémentaire.

Une deuxième série de mesures concerne la sécurité logique de l'accès au réseau. Les collaborateurs des institutions de sécurité sociale qui souhaitent faire usage des services offerts par la BCSS, sont tenus de présenter un profil d'utilisateur auprès de la BCSS par l'intermédiaire de la direction générale de leur institution. Ce profil détermine les services et informations auxquels ils ont accès.

L'échange électronique de données entre la BCSS et les institutions de sécurité sociale se déroule soit par émulation de terminal, soit par liaison d'application à application. Pour les deux types de liaison, des procédures de contrôle d'accès logique analogues ont été implémentées. Ces procédures sont essentiellement basées sur trois piliers: l'identification, l'authentification et l'autorisation des utilisateurs.

La différence essentielle entre les deux types de liaison se situe au niveau de la gestion de la procédure d'identification et d'authentification des utilisateurs. Lors d'une liaison d'application à application, la gestion incombe à l'institution de sécurité sociale concernée, alors qu'en cas d'émulation de terminal, la gestion est assurée par la BCSS. Concrètement, cela signifie qu'en cas d'émulation de terminal, le système de mots de passe de la BCSS est d'application et que pour une liaison d'application à application, le système de mots de passe de l'institution de sécurité sociale concernée est d'application. Tout utilisateur d'une émulation de terminal qui souhaite avoir accès à la BCSS doit signer une déclaration par laquelle il s'engage à respecter les instructions élaborées par la BCSS concernant un usage sécurisé des mots de passe.

Le système d'autorisation, quant à lui, est équivalent pour les deux types de liaison et comprend les contrôles suivants :

  • l'utilisateur appartient-il au secteur/type d'institution?
  • le secteur/type d'institution a-t-il accès aux données demandées?
  • le secteur/type d'institution a-t-il accès aux données de l'assuré social?
  • l'utilisateur a-t-il accès aux données demandées?

La BCSS a en outre développé un système qui enregistre certaines données lors de l'accès (ou toute tentative d'accès) au réseau. Ces loggings sont exploités de manière sélective afin de détecter des (tentatives d') infractions éventuelles.

Afin de garantir un échange efficace des supports magnétiques avec la BCSS tout en assurant un niveau de sécurité suffisant, la BCSS a mis au point une procédure d'échange de ce type de supports. Cette procédure implique aussi que le transport de ces supports de et vers la BCSS est confié aux personnes qui ont été explicitement désignées à cet effet par les organes compétents de l'institution de sécurité sociale.

La BCSS dispose d’une configuration informatique centrale dont les composants sont dédoublés sur plusieurs sites géographiques distincts. Tous les sites sont reliés entre eux par différentes fibres optiques empruntant des chemins différents. De plus chaque site est également relié au réseau de la Sécurité Sociale, l'Extranet. Avec la mise en place de l'Extranet, les institutions de sécurité sociale ont pu migrer leurs liaisons directes avec la BCSS au profit d’un set de connexion avec le réseau Extranet. Ainsi, en cas de sinistre dans l’un des sites de la BCSS, les équipements dédoublés présents sur une autre site sont capables de prendre le relais et d’assurer seuls les tâches qu’ils effectuaient à plusieurs, de telle sorte que la continuité de fonctionnement soit assurée.

Le réseau local de la BCSS est lui aussi dédoublé. En plus de ce dédoublement, un contrat a été conclu pour les stations de travail du personnel avec un centre de migration. Ce qui permet, en cas de sinistre, d'être à nouve au opérationnel dans les 24 heures.

La BCSS dispose également d'un plan catastrophe organisationnel et technique qui décrit dans les détails les actions à entreprendre en cas d'indisponibilité d'une partie de son système d'information. La BCSS procède tous les ans à un test du plan, afin d'évaluer en permanence la valeur et la qualité du plan et de l'améliorer. Ces tests comprennent notamment les tests d'exploitation et de télécommunication qui sont réalisés avec la collaboration des institutions de sécurité sociale.