Blog sur l'e-government | La Poste

Les hackeuses et hackers éthiques peuvent attaquer l’infrastructure de la Poste

Rédigé par Die Schweizerische Post AG | Aug 8, 2022 6:58:00 AM

 

Dans le cadre de sa stratégie de cybersécurité, la Poste fait pirater publiquement ses systèmes informatiques. Les failles confirmées donnent lieu à une récompense financière. Les expériences de la Poste montrent que cette méthode est extrêmement efficace afin de poursuivre l’amélioration des systèmes et de garantir leur protection face aux attaques.

La Poste a durablement rendu public son nouveau système de vote électronique garantissant une vérifiabilité complète. Depuis 2021, les cryptographes, hackeuses et hackers peuvent examiner les éventuelles erreurs contenues dans le code source et la documentation système ainsi que simuler des attaques. La Poste étend désormais les possibilités de test et lance un test d’intrusion public. La réalisation de tests d’intrusion publique réguliers est aussi une exigence légale émanant de la Confédération pour l’exploitation à l’essai du vote électronique.

Attaques possibles sur l’infrastructure réelle

Pendant un mois, du 8 août au 2 septembre 2022, les hackeuses et hackeurs éthiques peuvent attaquer l’infrastructure de vote électronique de la Poste. Ils s’attaquent ainsi à la même infrastructure de la Poste, telle qu’elle sera mise à la disposition des cantons lors du lancement du système. Dans le cadre d’un programme bug bounty, la Poste octroiera une récompense pour chaque faille confirmée détectée lors du test d’intrusion. Le test est public et aucune inscription n’est nécessaire pour y participer.

Comment le test d’intrusion fonctionne-t-il?

Pour le test d’intrusion public, la Poste met à disposition des modèles de carte de vote. Celles-ci permettent aux hackeuses, hackeurs et personnes intéressées de simuler un processus de vote en utilisant le portail de vote. Le portail de vote est l’interface du système de vote électronique, ce qui veut dire qu’elle est le premier niveau susceptible d’être attaqué par les hackeuses et les hackers. L’infrastructure de vote est le rempart de protection extérieur du système: c’est elle que les hackeuses et les hackers tentent de pénétrer avec leurs attaques. Les principaux objectifs de sécurité du système de vote électronique, tels que le secret du vote ou l’intégrité de l’urne électronique, ne sont néanmoins pas uniquement protégés par l’infrastructure, mais également par d’autres mesures de sécurité cryptographiques.

Le processus de contrôle public est déjà actif depuis 2021. Dans le cadre du programme bug bounty actuel, la détection de failles relatives aux objectifs de sécurité spécifiques au vote électronique est récompensée jusqu’à hauteur de 250 000 francs. Les failles découvertes lors du test d’intrusion venant d’être lancé, c’est-à-dire les failles relatives à l’infrastructure, peuvent donner lieu à des récompenses allant jusqu’à 30 000 francs.

Le développement en vue de la première utilisation se poursuit en parallèle

L’objectif du test d’intrusion est de permettre à la Poste de déceler les failles éventuelles et d’améliorer l’infrastructure de vote électronique. La Poste publiera régulièrement les résultats confirmés sur la plateforme spécialisée GitLab. Les failles présentant les deux degrés de gravité les plus élevés seront également décrites sur ce blog. Les résultats du test seront ensuite résumés dans un rapport. En parallèle, la Poste continue de corriger les failles décelées dans le cadre du contrôle indépendant mandaté par la Confédération et du programme de la Communauté. Les travaux à venir concernent également le portail de vote, dont l’ergonomie sera améliorée avant sa mise en service.

Le test d’intrusion public est une nouvelle étape qui permettra de perfectionner le système de vote électronique avant son lancement, prévu pour 2023.