Examens numériques à l'université : sécurité, technique et organisation



Documents pareils
27 mars Sécurité ECNi. Présentation de la démarche sécurité

CUME 09 octobre 2014

L hygiène informatique en entreprise Quelques recommandations simples

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Qu est-ce qu un système d Information? 1

s é c u r i t é Conférence animée par Christophe Blanchot

Prestations d audit et de conseil 2015

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Créer un tableau de bord SSI

Couverture étendue Hotspot Entreprises

UserLock Quoi de neuf dans UserLock? Version 8.5

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Conseil d administration Genève, novembre 2002 LILS

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Systèmes et réseaux d information et de communication

Trusteer Pour la prévention de la fraude bancaire en ligne

Management de la sécurité des technologies de l information

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

AUDIT CONSEIL CERT FORMATION

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

L analyse de risques avec MEHARI

EXIN Cloud Computing Foundation

La classe numérique, une nouvelle façon d enseigner

Les avantages de la solution Soluciteam

Fiche technique RDS 2012

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Description de l entreprise DG

CHARTE WIFI ET INTERNET

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

L Application Performance Management pourquoi et pour quoi faire?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Politique de sécurité de l actif informationnel

Mise à niveau du système informatique communal

Guide pratique spécifique pour la mise en place d un accès Wifi

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Le Dossier Médical Personnel et la sécurité

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Panorama général des normes et outils d audit. François VERGEZ AFAI

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Informations Techniques Clic & Surf V 2.62

Cadre commun de la sécurité des systèmes d information et de télécommunications

Guide du déploiement Apple ios dans l éducation

Remplacement du système de contrôle d accès de l Enssat

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

La nouvelle équation du poste de travail

État Réalisé En cours Planifié

ITIL V2. La gestion de la continuité des services des TI

Note technique. Recommandations de sécurité relatives aux ordiphones

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Les Services Managés appliqués à la Mobilité

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

INDICATIONS DE CORRECTION

Programme. Introduction Présentation OPTIMA DSI

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité. Tendance technologique

politique de la France en matière de cybersécurité

RESEAUX DE TELECOMMUNICATIONS

Attaques ciblées : quelles évolutions dans la gestion de la crise?

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Saisie des appréciations en ligne (AEL)

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

INDICATIONS DE CORRECTION

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Manuel d Installation et de Configuration Clic & Surf C&S 3.3

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Gestion des incidents

Gestion des Incidents SSI

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Questions et réponses

Projet VDI le futur poste de travail

Réussir l externalisation de sa consolidation

Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché :

Groupe Eyrolles, 2006, ISBN :

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Guide de conseil en équipement. Édition 2014

Edition de février Numéro 1. Virtualisation du Poste de Travail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Prérequis techniques

Transcription:

Examens numériques à l'université : sécurité, technique et organisation Pascal AUBRY Université de Rennes 1, Direction du Système d Information Campus Universitaire de Beaulieu 35042 Rennes Cedex Résumé La préparation de l Examen Classant National informatisé (ECNi, en 6 e année de médecine) par les universités n est pas qu une évolution logique de l évaluation des apprenants. C est un projet horsnormes pour leurs Directions du Système d Information : les éventuels dysfonctionnements observés sur un site auraient des conséquences sur l ensemble de l examen (jusqu à l annulation). La haute disponibilité des équipements est réellement très critique, situation peu habituelle en milieu universitaire (sauf en milieu hospitalier). Par ailleurs, s agissant d un projet innovant, il focalise d autant l attention des gouvernances des universités, naturellement soucieuses de l image de leur établissement : on ne parle jamais des trains qui arrivent à l heure, mais les problèmes survenus dans quelques établissements ces derniers mois ont immédiatement trouvé un écho dans la presse nationale. Dès lors, l ensemble des processus doit être parfaitement maîtrisé : la sensibilisation des personnels et des étudiants, la préparation des tablettes et des infrastructures, Cet article montre comment le projet SIDES (Système Informatisé et Distribué d Évaluation en Santé) a été mené à l université de Rennes 1 depuis septembre 2013. Nous indiquons notamment quels doivent être le rôle et la place de chacun des acteurs du projet, focalisons sur les aspects SSI du projet (appréciation, traitement et acceptation du risque), et montrons comment l évolution technique de l architecture du réseau de Rennes 1 pour l ECNi a bénéficié à l ensemble de l université. Mots-clefs Examens numériques, SIDES, ECNi, Sécurité 1 SIDES et l ECNi L université de Rennes 1 participe depuis 2013 au projet SIDES, Système Informatisé et Distribué d Évaluation en Santé, dont l objectif est de préparer le passage de l ECN (Examen Classant National) sur tablettes en juin 2016. JRES 2015 - Montpellier 1/13

1.1 Des motivations multiples Les motivations du projet ECNi sont principalement docimologiques (notamment l apport du multimédia et l aspect progressif des dossiers), avec l objectif de mieux discriminer les étudiants pour un classement plus «juste». L informatisation de l ECN correspond à une tendance générale : de plus en plus d examens seront informatisés dans l Enseignement Supérieur, avec de nombreux autres bénéfices attendus par rapport aux examens «papier» classiques (outre une meilleure discrimination) : richesse de nouveaux médias (images, bandes sonores, vidéos) inexploitables jusque-là ; progressivité des examens (l impossibilité pour les candidats de voir une question tant qu ils n ont pas répondu aux questions précédentes et de modifier les réponses déjà enregistrées) ; réduction des temps et des coûts de correction ; réutilisation des sujets à l aide de bases de connaissances ; On ne peut enfin exclure les impératifs budgétaires : l informatisation des examens peut à terme mener à des économies d échelle, par la réduction des coûts d organisation et de correction (l ECN coûterait aujourd hui plusieurs millions d euros par an). 1.2 Un planning très serré Le planning du projet est serré et non ajustable : depuis fin 2013 ont été menés des tests, puis des examens blancs, puis des examens facultaires. Lors de l année scolaire 2014-2015, de nombreux examens facultaires ont été informatisés, la principale limitation étant désormais la disponibilité des tablettes pendant les périodes d examen. 1.3 Un projet très sensible CNG Sécurité SIDES 7 avril 2015 La particularité de l ECN tient à sa sensibilité : cet examen s adresse aux étudiants en 6 e année de médecine et est déterminant pour le choix de leur future spécialisation, avec à la clé de forts enjeux financiers pour les candidats et donc de forts risques juridiques de recours pour l organisateur, le Centre National de Gestion (CNG) dont le ministère de tutelle est celui de la santé. JRES 2015 - Montpellier 2/13

Par ailleurs, s agissant d un projet innovant, il focalise d autant l attention des gouvernances des universités, naturellement soucieuses de l image de leur établissement : on ne parle jamais des trains qui arrivent à l heure, mais les problèmes survenus dans quelques établissements ces derniers mois ont immédiatement trouvé un écho dans la presse nationale Dès lors, une attention très particulière doit être portée à ce projet, notamment sur les aspects sécurité. 2 La place de la DSI dans le projet SIDES Le passage de l ECN à l ECNi (i pour informatisé) ne doit pas placer que les informaticiens en première ligne. L informatisation des examens concerne en effet tous les acteurs de l université : la Maîtrise d OuvrAge : les services de scolarité, pour qui l organisation des examens est profondément changée ; la Maîtrise d Œuvre : les informaticiens ; les utilisateurs : enseignants (dont le métier est révolutionné par les nouvelles technologies) et étudiants (partie prenante et moteurs de cette mutation technologique) ; les aspects pédagogiques ne seront pas traités dans cet article. Concernant les informaticiens, la participation des acteurs du projet est ainsi définie par le CNG : CNG Sécurité SIDES 7 avril 2015 Il ne s agit là que de la partie émergée de l iceberg car le travail des informaticiens commence bien en amont des examens proprement dits. L informatisation des examens a en effet des impacts sur tous les métiers de l informatique : les architectes du Système d Information, qui doivent mettre en œuvre les procédures d inscription des enseignants et des étudiants sur les plateformes des examens ; les ingénieurs système, qui doivent concevoir une architecture réseau robuste et fiable ; les informaticiens de proximité, qui doivent exploiter un nouveau parc de tablettes avec de nouvelles exigences de disponibilité ; les responsables sécurité (RSSI), très impliqués notamment dans l analyse du risque et son traitement. JRES 2015 - Montpellier 3/13

La coordination des acteurs est critique, et la qualité de l Assistance à Maîtrise d OuvrAge est un facteur déterminant pour la réussite du projet. 2.1 Le provisioning et deprovisioning des utilisateurs 2.1.1 Pour l ECNi La DSI n a pas été sollicitée par la scolarité de médecine pour le provisioning des utilisateurs ECNi, enregistrés dans le Système d Information du CNG. L authentification des utilisateurs lors des examens est entièrement gérée par le CNG (les utilisateurs initialiseront eux-mêmes leurs identifiants de connexion avant les épreuves, à l'instar de la procédure nationale de choix de poste déjà existante). 2.1.2 Pour SIDES Dans le système SIDES, utilisé à Rennes 1 pour les examens facultaires depuis 2014, les utilisateurs sont enregistrés sur le serveur SIDES par l université : administratifs, pour la gestion des examens ; enseignants, pour la mise au point des sujets et les corrections ; étudiants, pour la composition. Des procédures de provisioning et deprovisioning ont été écrites pour l enregistrement semi-automatique des utilisateurs dans le système SIDES à partir des données du Système d Information de l université : Dans le cadre de SIDES, les utilisateurs sont authentifiés au niveau de l établissement par le serveur CAS (Central Authentication Service) et reconnus par le serveur SIDES dès lors qu ils ont été préalablement enregistrés dans le système. 2.2 La conception de l architecture SIDES/ECNi Les examens SIDES se déroulent sur le serveur SIDES, en mode «web». Les périphériques de composition (tablettes) sont ainsi des clients légers sans état qui peuvent être interchangés sans conséquence sur la composition des examens (les sessions des utilisateurs sont maintenues sur le serveur SIDES). JRES 2015 - Montpellier 4/13

L architecture SIDES est composée : de tablettes, périphériques terminaux sur lesquels composent les étudiants ; d un réseau Wi-Fi sur lequel se connectent les tablettes ; d un réseau local filaire (cuivre et fibre) ; d un réseau métropolitain qui relie les différents sites de l université ; de serveurs assurant les services nécessaires au fonctionnement du réseau et des périphériques ; d une connexion à Renater, et du réseau Renater lui-même ; de l infrastructure SIDES, externalisée. Pour l ECNi, la même architecture est utilisée, à ces exceptions près : le serveur d authentification de l établissement n est pas utilisé ; un réseau privé est mis à disposition par Renater pour la collecte des données des tablettes vers le serveur d examen ; un réseau de secours (3G/4G/SDSL) fourni par un opérateur tiers permet de pallier aux éventuelles pannes du réseau Renater. A la fois pour SIDES et pour l ECNi, l établissement doit disposer d un réseau fiable dont la résilience satisfait les exigences du CNG. JRES 2015 - Montpellier 5/13

2.3 La gestion d un nouveau parc Le projet SIDES a été initié à l université avant même que la DSI n y soit impliquée : en décembre 2013, 250 tablettes Ipad Retina (16Go) ont été acquises sans que les informaticiens n aient été consultés. Si ce choix a été perçu comme une contrainte supplémentaire pour la DSI (aucune réelle expérience de gestion de parc Apple), il s est avéré a posteriori le bon puisque seul le constructeur Apple a été homologué par le CNG. Outre la forte attirance de la population des médecins pour les matériels Apple (cf. l offre logicielle correspondante), la principale raison de cette hégémonie est sans doute la maturité des outils de déploiement (MDM : Mobile Device management). CNG Sécurité SIDES 7 avril 2015 Les tablettes sont conditionnées dans des chariots pouvant chacun contenir 48 tablettes, branchées en USB. Les chariots servent à la fois au chargement électrique des tablettes, et à la propagation des configurations logicielles en USB via le logiciel Apple Configurator. Apple Configurator, logiciel gratuit d Apple dédié à la configuration des périphériques mobiles Apple, a montré ses limites, notamment sur sa fiabilité (impossibilité de considérer comme prêtes à l emploi toutes les tablettes d un chariot sans un contrôle manuel extrêmement chronophage). Au moment où est écrit cet article, l établissement se dote de la solution Jamf, permettant la configuration des tablettes dès leur connexion au réseau grâce à un mécanisme d enrôlement. Le logiciel Apple Configurator restera néanmoins nécessaire pour les changements de version (mineure et majeure) du système d exploitation. Le schéma ci-dessous montre le fonctionnement du MDM Jamf. JRES 2015 - Montpellier 6/13

Pratiquement, la configuration des tablettes consiste en un bridage systématique de toutes les fonctionnalités non nécessaires au passage des examens : les tablettes sont pré-configurées pour se connecter automatiquement au réseau SIDES (et lui seul) ; seul un navigateur (Safari) est accessible, et des onglets permettent d accéder aux sites autorisés (serveur CAS pour s authentifier et se déconnecter, serveur SIDES pour composer les examens et serveur LimeSurvey pour répondre à une enquête après l examen) ; quelques personnalisations sont par ailleurs ajoutées concernant la gestion de l énergie de la tablette, le mode silencieux, 3 SIDES et sécurité Connaissant les enjeux juridiques et financiers de l ECNi, une attention toute particulière a été portée à la sécurité de ce projet qui doit satisfaire : la PSSI propre au projet SIDES, dont l université a eu connaissance en cours de mise en œuvre ; la PSSI de l établissement ; le RGS (Référentiel Général de Sécurité) qui s'applique à tout téléservice de l'administration ; la PSSIE (E = de l État). Une analyse de risques a été réalisée dès fin 2013 afin de cerner précisément les besoins du projet en matière de sécurité, puis les menaces pouvant entraver son bon déroulement ont été évaluées. Cette analyse de risques, menée suivant la méthode ebios, s est révélée très fidèle à la démarche proposée par le CNG lors des audits menés par le cabinet Solucom. L analyse de risques est confidentielle, sa diffusion est restreinte au besoin d en connaître. L objectif de cet article n est donc évidemment pas de présenter l analyse de risque, mais plutôt de montrer comment elle peut être menée sur un cas pratique, sans en divulguer le contenu. 3.1 La démarche «sécurité» 3.1.1 Les besoins de sécurité La sécurisation des données, des flux et des processus se décline classiquement (au sens ebios) suivant les quatre critères de sensibilité communément admis : Disponibilité, Intégrité, Confidentialité et Preuve. Dans le contexte de SIDES et de l ECNi, ces critères se présentent de la manière suivante. Disponibilité : les examens doivent se tenir, dans le temps et le lieu impartis ; les menaces d indisponibilité les plus probables ont été mises en évidence avec l identification des SPOF (Single Point Of Failure), points faibles du système. Intégrité : rien ne doit perturber les flux des données avant (procédures administratives d enregistrement des acteurs, préparation des sujets, ) et pendant les examens (composition des étudiants) ; Confidentialité : tous les échanges doivent être sécurisés car toute fuite d information au-delà du «besoin d en connaître» peut-être synonyme d invalidation des examens, avec ses conséquences ; Preuve : les actions des utilisateurs pendant les examens doivent être tracées. Le principal risque concerne l indisponibilité, c est-à-dire l impossibilité pour les examens de se tenir dans des conditions satisfaisant les exigences du CNG. La tolérance maximale d indisponibilité pendant la tenue des épreuves est très faible (15 minutes) en regard de la complexité globale des architectures : ce délai est si court qu'il peut facilement être dépassé par le seul diagnostic du problème... JRES 2015 - Montpellier 7/13

3.1.2 Les menaces à prendre en compte CNG Sécurité SIDES 7 avril 2015 Les menaces à prendre en compte peuvent être d origine humaine ou non humaine, et se déclinent en trois familles. CNG Sécurité SIDES 7 avril 2015 Alors que l appréhension des sinistres (source non humaine) et des erreurs (source humaine) s appuie essentiellement sur l expérience et la connaissance de l environnement, celle des malveillances réclame de l imagination, nécessaire pour la mise au point des plans visant à contourner tout ou partie du système mis en place afin de diminuer la disponibilité du système, l intégrité des données, JRES 2015 - Montpellier 8/13

3.1.3 L appréciation du risque L appréciation du risque consiste à étalonner les risques en fonction de la probabilité des menaces afférentes et de la gravité des conséquences. Il s agit d une phase cruciale de l analyse car elle conditionne les décisions de la Maîtrise d OuvrAge concernant le traitement du risque : il est par exemple du rôle des informaticiens de prévenir que la panne d une fibre noire, en tant qu élément passif du système, est beaucoup moins probable que le déni de service sur un commutateur, lui-même moins probable que le déchargement rapide d une tablette. Seule une appréciation juste du risque (probabilité des menaces et gravité des conséquences) et une présentation claire des coûts (humains et financiers) permet à la Maîtrise d OuvrAge de prendre les meilleures décisions concernant les mesures correctives à mettre en œuvre. 3.1.4 Le traitement du risque Le refus du risque est dans notre cas impossible, dans la mesure où l organisation de l ECNi est une obligation faite par le Ministère. Dès lors, les risques doivent être minimisés. Alors que la confidentialité et l intégrité sont assurées par des mesures organisationnelles et techniques classiques et relativement bien maîtrisées, les dispositifs mis en place réduisant les risques d indisponibilité (accidentels ou volontaires) sont de loin les plus lourds. Sans dévoiler l intégralité des mesures prises ni atteindre à la sécurité du système, il est possible de citer quelques dispositions simples mises en œuvre : le chiffrement de toutes les communications ; le renforcement de l architecture réseau existante, pour une meilleure résilience ; la séparation logique des réseaux ; le contrôle physique des personnes ; le développement d outils de contrôle en temps réel des connexions pour la détection des tentatives de fraudes et fraudes pendant et après les examens ; la mise au point de procédures d alertes en cas d incident pour éviter tant que faire se peut l annulation d examens commencés ; 3.1.5 L acceptation du risque Cette dernière phase concerne les risques résiduels, c est-à-dire ceux pour lesquels aucune mesure n a été décidée par la Maîtrise d OuvrAge, ou ceux restant après l application des mesures. Il est fondamental de notifier (et souvent faire comprendre à) la Maîtrise d OuvrAge que le risque zéro n existe pas, et que le risque résiduel est assumé par la Maîtrise d OuvrAge et non la Maîtrise d Œuvre. JRES 2015 - Montpellier 9/13

3.2 Exemple n 1 : risque de fraude par usurpation d identité électronique 3.2.1 La menace Dans un examen classique («papier»), le risque d usurpation d identité est réduit par le contrôle visuel d une pièce d identité (passeport, ) : 1. le nom inscrit sur la table du candidat doit correspondre à celui de la pièce d identité ; 2. la photographie sur la pièce d identité doit correspondre à la personne qui compose. Ce double contrôle : doit être effectué une fois pendant l examen ; est suffisant pour la durée de l épreuve tant que les candidats ne changent pas de place ni n échangent leurs copies. Dans un examen électronique, ce double contrôle visuel n est pas suffisant : il faut en effet s assurer de la correspondance entre la personne qui compose en ligne (l utilisateur connecté sur le site SIDES depuis la tablette) et la personne physiquement présente (celle dont le nom est inscrit sur la table du candidat). Sans cette assurance, les possibilités de triche sont nombreuses (on peut par exemple imaginer deux complices, un «bon» et un «mauvais», qui composent chacun sous l identité de l autre, ce qui donnera le bénéfice de l examen au «mauvais» en première session, sachant que le «bon» pourra le repasser en seconde session). 3.2.2 L appréciation du risque Compte tenu de la facilité de mise en œuvre de la fraude, le risque est jugé très élevé. 3.2.3 Le traitement du risque Un contrôle visuel supplémentaire est nécessaire pour assurer la correspondance du nom du candidat inscrit sur la table et celui inscrit sur l interface web de la tablette. Par ailleurs, ce contrôle visuel ne peut être matériellement que ponctuel, et on peut envisager que les candidats changent d identité en cours d examen (une fois le contrôle des surveillants effectué). Pour cela, la DSI a développé une interface permettant en temps réel de détecter les connexions suspectes au serveur d authentification : connexions de plusieurs utilisateurs depuis une même tablette ; connexion d un même utilisateur depuis plusieurs tablettes. Cette interface est déléguée aux surveillants des examens SIDES. 3.2.4 L acceptation du risque Dans l exemple de fraude envisagé, le risque résiduel est celui de l usurpation d identité par ressemblance (parfaite dans le cas des vrais jumeaux). Ce risque est déjà accepté pour les examens classiques. JRES 2015 - Montpellier 10/13

3.3 Exemple n 2 : risque de panne d un équipement réseau L université de Rennes 1 accueillera sur le campus Santé pour l ECNi : les étudiants Rennais (bâtiment 13) ; des étudiants européens (bâtiment 2). Le diagramme ci-dessous schématise le réseau de l université de Rennes 1 prévu initialement dans le cadre du projet SIDES et pour l ECNi sur le campus Santé. 3.3.1 La menace La menace considérée ici est la panne d un des équipements non redondés du réseau du campus Santé de l université de Rennes 1. 3.3.2 L appréciation du risque La probabilité d une panne sur un équipement passif (de type fibre noire ou câble RJ45) est très faible, celui des équipements actifs (bornes Wi-Fi, commutateurs, ) est plus probable mais reste extrêmement faible. Les conséquences d une panne en revanche seraient très graves : même avec du matériel de rechange disponible, il serait impossible matériellement de diagnostiquer une telle panne et la réparer (en changeant un matériel) dans le temps imparti (15 minutes). Dès lors, le risque est jugé très élevé. 3.3.3 Le traitement du risque Le traitement du risque de panne consiste en : le recensement de tous les SPOFs (Single Points Of Failure) ; la redondance des SPOFs par leur doublement, avec une éventuelle couche de virtualisation (Virtual Switching System pour les commutateurs), en mode actif/passif, JRES 2015 - Montpellier 11/13

Le schéma ci-dessous montre le réseau de l université de Rennes 1 sur le campus Santé après mise en redondance de tous les équipements réseau. L avantage de ce traitement particulier du risque est qu il bénéficie à un périmètre plus large que le projet SIDES et l ECNi : les investissements réalisés ont doté le campus Santé d un service de réseau Wi-Fi permettant par exemple la tenue de conférences d internat d une capacité d accueil très importante. 3.3.4 L acceptation du risque Une fois tous les éléments du réseau redondés, le risque résiduel est la panne simultanée de deux équipements redondants, considérée comme négligeable en regard d autres risques (atteintes physiques aux équipements par exemple) et acceptée par la Maîtrise d OuvrAge. 4 Coûts et bénéfices du projet 4.1 Coûts financiers Les coûts financiers du projet SIDES pour une université sont difficilement transposables dans la mesure où ils dépendent : du nombre d étudiants à accueillir ; de la maturité du réseau avant le démarrage du projet ; des investissements réalisés pour atteindre les objectifs de fiabilité demandés par le CNG ; On peut néanmoins situer cette dépense entre quelques dizaines et plusieurs centaines de milliers d euros. 4.2 Coûts humains Le coût humain de la mise en place de SIDES à l université de Rennes 1 est d environ 2 homme-ans (50% ingénierie des tablettes, 25% Assistance à Maîtrise d OuvrAge, 10% évolution de l infrastructure Wi-Fi, 10% étude et analyse de risque, 5% provisioning/deprovisioning). Nous ne décrivons ici que les coûts humains investis par la DSI, il va de soi que les autres coûts humains sont également importants (au niveau de la scolarité notamment). JRES 2015 - Montpellier 12/13

4.3 Bénéfices Les bénéfices du projet sont nombreux : fiabilisation de l infrastructure réseau, Wi-Fi en particulier ; montée en compétence sur un nouveau parc ; montée en compétence sur une nouvelle organisation des examens. Depuis le démarrage du projet SIDES, de nombreuses autres composantes d enseignement de l université observent ce projet et préparent également l informatisation de leurs examens. Remerciements Serge AUMONT, RSSI de l université de Rennes 1, Laurent ABRAHAM, Responsable du Pôle Système d Information de la DSI de Rennes 1, Jean-Luc BERTHON, Responsable du Système d'information du CNG Gérard MILHAUD, chair-man, Tous ceux, nombreux, qui mettent en œuvre ce projet. JRES 2015 - Montpellier 13/13