Modèle de sécurité pour le secteur de la santé

Dimension: px
Commencer à balayer dès la page:

Download "Modèle de sécurité pour le secteur de la santé"

Transcription

1 Modèle de sécurité pour le secteur de la santé Anas Abou El Kalam Yves Deswarte LAAS-CNRS, 7 avenue du Colonel Roche Toulouse Cedex 4 France { anas.abouelkalam, yves.deswarte}@laas.fr RESUME : Cet article propose un modèle de sécurité suffisamment général pour couvrir toute la diversité des systèmes d information et de communication de la santé (SICS). L un des objectifs de ce modèle est de favoriser l interopérabilité de ces systèmes tout en étant suffisamment souple pour prendre en compte toute amélioration ou changement dans la politique de sécurité. Ce modèle réalise un bon compromis entre le respect du principe du moindre privilège et la flexibilité du contrôle d accès, de façon à ne pas gêner le travail du personnel soignant, tout en préservant les droits des patients, et ce, conformément aux législations nationale et européenne. Pour faciliter l administration de la politique de sécurité, c est-à-dire de gérer la complexité de la gestion des droits d'accès, le modèle utilise des notions de rôle et de groupe. Il définit également, avec précision, les différents types de contextes qui peuvent exister dans les systèmes interopérables et répartis que sont les SICS. Ce modèle décrit la politique de sécurité dans un langage de spécification à la fois simple et expressif, basé sur la logique déontique. ABSTRACT: This paper proposes a security model which is generic enough to cover all the diversity of Health Care Computing and Communication Systems (HCCS). One of the aims of this model is to facilitate the HCCS interoperability, with a sufficient flexibility to take into account any improvement or change in the security policy. This model achieves a good compromise between the respect of the least privilege principle and the flexibility of the access control, in order to facilitate the healthcare professional work, while preserving patient interests, according to national and European legislation. To make security policy management easier and cope with access right complexity, the model is based on two concepts: roles and groups of objects. It also defines precisely the various types of contexts that can exist in really distributed and cooperative systems such as HCCS. This model describes the HCCS security policy in an expressive and simple specification language, which is based on deontic logic. MOTS-CLES : modèle de sécurité, politique de sécurité, RBAC, TMAC, système d informations médicales, logique déontique, UML. KEYWORDS: Security model, security policy, RBAC, TMAC, Health Care Computing and Communication Systems, déontic logic, UML. Technique et science informatiques. Volume 23 - n 3/2004, pages.. à..

2 2 Technique et science informatiques. Vol. 23 n 3/2004 Introduction Les Systèmes d Informations et de Communication en Santé (SICS) permettent de stocker et de gérer des informations médicales, administratives ou sociales relatives à des personnes. Ils exploitent les technologies de l informatique pour permettre aux utilisateurs un accès rapide à ces informations, et ainsi faciliter les actes médicaux, les remboursements, etc. Toutefois, les menaces qui guettent de tels systèmes peuvent engendrer une réticence de la part des patients et des usagers. En effet, l exploitation abusive par un utilisateur malhonnête d un SICS insuffisamment protégé peut rendre possible la divulgation de données personnelles à différents intéressés : employeurs, concurrents, etc. Les erreurs de saisie ou de conception peuvent entraîner des erreurs de diagnostic ou de soins. Les défaillances peuvent empêcher le personnel soignant d accéder à des informations indispensables. Pour atteindre un niveau de protection satisfaisant, il faut définir une politique de sécurité correspondant aux besoins. C est une étape primordiale qui consiste à élaborer un ensemble de règles en fonction d une analyse des risques. Ceci afin de minimiser le risque de dommages indésirables ou de pallier leurs effets. Ainsi, protégera-t-on les informations et les ressources identifiées comme sensibles. Une politique de sécurité se développe selon trois axes : physique, administratif et logique. Le premier précise l environnement physique du système à protéger (les éléments critiques, les mesures prises vis-à-vis du vol et des catastrophes) ; le deuxième décrit les procédures organisationnelles (répartition des tâches, séparation des pouvoirs) ; la troisième décrit les contrôles d accès logiques (qui, quoi, quand, pourquoi, comment) et s intéresse aux fonctions d identification, d authentification et d autorisation mises en œuvre par le système informatique. Les politiques et modèles de sécurité existants étant incapables de couvrir toutes les spécificités des SICS, cet article propose de nouveaux concepts et présente un modèle assurant une meilleure sécurité, sans pour autant altérer les facilités d accès, pour éviter de porter atteinte aux droits des patients ou de gêner le travail des professionnels de santé. L article se recoupe en six sections : la première analyse les besoins de sécurité des SICS ; la deuxième discute les modèles classiques de contrôle d accès ; la troisième explique la politique proposée ; la quatrième spécifie cette politique dans un modèle UML ; la cinquième décrit un langage formel capable de représenter cette politique et la sixième exprime, dans ce nouveau langage, des exemples de règles d accès, de règles de fonctionnement et de propriétés de sécurité des SICS. 1. Analyse des besoins 1.1. Démarche et définitions Un SICS relie des organisations multiples et des utilisateurs ayant des profils différents (professionnels de santé, patients, organismes sociaux), met en jeu des

3 Modèle de sécurité pour le secteur de la santé 3 technologies complexes (communication, traitement, télémédecine, paiement, archivage), manipule des informations sensibles et hétérogènes (médicales, paramédicales, médico-administratives et médico-financières), etc. Indispensable pour gérer la dynamique et maîtriser les dépenses, le système informatique ne doit pas engendrer de dégradation de la sécurité. Au contraire, il doit empêcher l exécution de toute opération non autorisée et protéger les informations sensibles. Les ITSEC [1] définissent la politique de sécurité comme étant l ensemble des lois, règles et pratiques qui régissent la façon dont l information sensible et les autres ressources sont gérées, protégées et distribuées à l intérieur d un système spécifique. Une politique de sécurité s occupe de spécifier simultanément les propriétés désirées et d établir un cadre réglementaire permettant de modifier l état de sécurité du système. Les propriétés de sécurité peuvent être définies comme suit : - confidentialité : non-occurrence de divulgation non autorisée de l information, - intégrité : non-occurrence d altération inappropriée (accidentelle ou frauduleuse) de l information, - disponibilité : garantie de l accès aux informations et aux fonctionnalités du système quand on en a besoin. La méthode présentée ici met en avant la réalisation d un bon compromis entre le respect du principe du moindre privilège et la flexibilité du contrôle d accès. La première étape consiste à s appuyer sur les différentes lois et réglementations pour décrire le système : que veut-on protéger? quelles sont les vulnérabilités du système? quelles menaces doit-on affronter? quels risques encourt-on? quels sont les besoins de sécurité? Les politiques existantes sont ensuite confrontées aux menaces et aux besoins déjà relevés. Le modèle proposé a l originalité de tenir compte du contexte et d être suffisamment souple pour prendre en compte toute amélioration ou mise à jour. Cette politique est représentée par des diagrammes UML, mais aussi dans un langage formel. Diverses indications sur la manière dont cette politique de sécurité peut être mise en œuvre seront également proposées Informations sensibles Les obligations éthiques imposent une protection particulière des données nominatives. On entend par donnée nominative toute donnée décrivant une personne identifiable. Malheureusement, il est souvent possible d identifier un individu par un simple rapprochement de données médicales ou sociales. Par exemple, l âge, le sexe et le mois de sortie du patient d un hôpital, permettent de l isoler dans une population. Les données non nominatives sont également sensibles dans la mesure où leur altération peut induire en erreurs de traitement des données personnelles, des erreurs de diagnostic, de calculs de remboursement, etc. De nombreuses organisations nationales et internationales s intéressent de plus en plus à ce problème complexe aux dimensions légales, éthiques, sociales, organisationnelles et techniques. Par exemple, l'assemblée générale des Nations

4 4 Technique et science informatiques. Vol. 23 n 3/2004 Unies a adopté des directives pour la réglementation des fichiers informatisés contenant des données personnelles [2]. Le Conseil de l Europe a établi des recommandations concernant les banques de données médicales automatisées [3] et les échanges des données de santé [4]. La Commission Européenne a développé la directive [5] relative à la protection des données personnelles et à la libre circulation de ces données. En France, la récente loi du 4 mars 2002 [6] définit les droits des malades et décrit la qualité du système de santé. Le décret [7] restreint les accès aux informations personnelles détenues par les professionnels de santé. Une fois identifiés les types d informations et de ressources à protéger dans les SICS, la section suivante détaille quelques risques spécifiques à ce domaine Risques identifiés L analyse des risques permet la mise en œuvre d une politique de sécurité en identifiant les vulnérabilités résiduelles et en évaluant leurs impacts sur la sécurité du système. Revenons tout d abord sur quelques définitions [8] : - Une attaque est une action malveillante qui tente d exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité. - Une intrusion est une faute opérationnelle résultant de l exploitation d une vulnérabilité dans le système. - Une menace est une violation potentielle d une propriété de sécurité. - Une vulnérabilité est une faute accidentelle ou intentionnelle (avec ou sans volonté de nuire), introduite dans la spécification, la conception, la configuration ou dans l opération du système. Les couples (menace, vulnérabilité) permettent d identifier les risques auxquels peuvent être soumis les SICS. Par exemple : l attribution des données d un patient à un autre, l utilisation non autorisée des données et des programmes (introduction de virus, destruction illégitime de données), les erreurs de saisie, etc. À cet égard, les directives européennes [5] spécifient que le fournisseur d un service web doit prendre les mesures techniques et organisationnelles (politique de sécurité, par exemple) pour garantir la sécurité de ses services. La résolution [2] met en garde contre les pertes accidentelles d informations, les accès non autorisés et les utilisations illégitimes. La commission d audit britannique et le bureau d évaluation de la technologie du gouvernement américain ont confirmé que le domaine de la santé est l une des cibles les plus attaquées par des utilisateurs malveillants aussi bien internes qu externes (atteinte à la vie privée, fraudes) [9, 10]. En France, le décret [7] identifie des menaces relatives aux accès illégitimes et aux pertes de données. Le code de déontologie médicale [11] et le code de santé publique [12] sensibilisent les professionnels de santé aux risques liés au secret professionnel. Des statistiques [13] ont montré que, dans plus de 30 % des cas, les fichiers médicaux sont indisponibles, et même quand ils sont disponibles, les délais nécessaires pour extraire les informations sont souvent décourageants.

5 Modèle de sécurité pour le secteur de la santé 5 Les intrusions dans les SICS revêtent une importance primordiale. En effet, si les propriétés de sécurité sont violées : - le médecin risque de prendre des décisions portant préjudice aux patients, - la valeur de l information comme base de diagnostic est amoindrie, - un professionnel de santé appelé à justifier ses actions, pourrait être dans l incapacité d utiliser les dossiers informatiques comme preuve Besoins de sécurité Les risques identifiés dans la section précédente justifient directement un besoin de confidentialité, d intégrité et de disponibilité. La confidentialité est à la fois liée au respect du secret professionnel des organismes de santé et à la vie privée des patients. En effet, il n y a pas de traitement médical sans confiance, de confiance sans confidence et de confidence sans secret. Un médecin, par exemple, ne devrait diffuser que des données anonymes lorsqu il utilise son expérience à des fins de publication scientifique. L intégrité peut être mise en cause par des manipulations erronées mais également par la perte de données, accidentelle ou délictueuse. Elle touche également à la validité des données saisies, en particulier, à l éviction des collisions 1 et des doublons 2 lors de la génération de pseudonymes. La disponibilité concerne à la fois le caractère d urgence et la pérennité des données. Les ressources critiques (y compris les données et les services) doivent êtres disponibles aux utilisateurs autorisés, après un temps d attente raisonnable, par exemple pour le médecin en cas d urgence ou dans le cadre de la télémédecine. Par ailleurs, le règlement des archives hospitalières impose des délais de conservation très longs : 70 ans pour les dossiers de pédiatrie, de neurologie, de stomatologie et de maladies chroniques, durée illimitée lorsqu il s agit de maladies héréditaires. De nombreuses propriétés de sécurité peuvent être définies en termes de confidentialité, d intégrité et de disponibilité de l information ou du service luimême, ou encore de méta-informations comme l instant de la réalisation d une action ou l identité de la personne qui a réalisé une tâche [8]. L auditabilité correspond ainsi à la disponibilité et à l intégrité de méta-informations relatives à l existence d une action, à l identité de la personne qui l a réalisée, à l instant de l action. L authenticité d un message est équivalente à l intégrité du contenu du message et de son origine. La non-répudiation correspond à la disponibilité et à l intégrité de l identité de l émetteur, l instant de l émission/réception, etc. 1. Il y a collision lorsqu à partir de données nominatives différentes, on génère un même pseudonyme (qui risque ainsi d être alloué à deux personnes différentes). 2. Il y a doublon lorsque deux pseudonymes différents sont générés pour une même personne.

6 6 Technique et science informatiques. Vol. 23 n 3/ Modèles et politiques classiques de sécurité Deux grandes catégories de politiques de sécurité existent dans la littérature : les politiques discrétionnaires et les politiques obligatoires. Afin de permettre de mieux s adapter à des organisations particulières, d autres politiques ont été définies, en particulier, les politiques basées sur la notion de rôles (Role-Based Access control, ou RBAC) ou celles basées sur la notion d équipes (Team-Based Access control, ou TMAC) Politiques de sécurité discrétionnaires Une politique est dite discrétionnaire si l entité qui possède un objet peut propager et manipuler librement les droits sur cet objet. La gestion des accès aux fichiers du système d exploitation UNIX en est un exemple. Le modèle de Lampson [14], modèle discrétionnaire de base, est structuré en une machine à états où chaque état est un triplet (S,O,M) : S désigne un ensemble de sujets (entités actives), O un ensemble d objets (entités passives) et M une matrice de contrôle d accès. Chaque cellule M(s,o) de cette matrice contient les droits d accès que le sujet s possède sur l objet o. Ce modèle a connu une longue évolution et a été progressivement amélioré pour donner naissance à d autres modèles tels que HRU [15] et Take-Grant [16]. Cette classe de politique de sécurité présente des inconvénients, dont les risques de fuite d informations et d attaque par chevaux de Troie Politiques de sécurité obligatoires Pour résoudre les problèmes des politique discrétionnaires, les politiques obligatoires décrètent des règles incontournables. Ainsi, les politiques multiniveaux affectent-elles aux objets et aux sujets des attributs non modifiables par les usagers, et donc qui limitent leur pouvoir de gérer les accès aux informations qu ils possèdent - en interdisant par exemple à tout sujet de lire une information de classification supérieure - Les politiques dites de Bell et LaPadula [17], visant à assurer la confidentialité, et de Biba [18], s intéressant à l intégrité, en sont les exemples les plus anciens. D autres exemples, moins formalisés, ont été développés pour les systèmes commerciaux [19] et pour les institutions financières [20]. Les politiques obligatoires, très spécifiques aux domaines pour lesquels elles ont été développées, sont très rigides. Leur mise en œuvre impose des contraintes fortes aux organisations et au personnel ayant accès au système d information. De plus, elles sont trop centralisées et mal adaptées à une analyse et une prise de décision en réseau ou au travers de systèmes réellement répartis. Par ailleurs, ces politiques ne permettent pas de prendre facilement en compte à la fois la confidentialité et l intégrité, et à fortiori la disponibilité.

7 2.3. Les contrôles d accès basé sur les rôles Modèle de sécurité pour le secteur de la santé 7 Dans le modèle de contrôle d accès basé sur les rôles (RBAC pour «Role-Based Access Control») [21, 22], les privilèges ne sont plus associés, d'une façon directe aux utilisateurs mais à travers des rôles. Le modèle RBAC peut être raffiné en incluant les concepts de hiérarchie de rôles et de séparation de pouvoirs. Il améliore ainsi les politiques classiques en permettant une administration plus facile et en réduisant les coûts de gestion des droits. Néanmoins, dans RBAC, tous les utilisateurs ayant le même rôle ont les mêmes privilèges. Par conséquent, il n est pas possible de spécifier qu un médecin n a le droit d accéder au dossier médical d un patient que s il traite ce dernier. RBAC doit donc être complété pour assurer un contrôle d accès adapté aux SICS Politique de sécurité par équipes Les politiques basées sur la notion d équipes (TMAC pour «Team-Based Access Control») ont été introduites d une manière générique dans [23]. Le but était de fournir un contrôle d accès pour les systèmes d information ayant des activités nécessitant la collaboration de plusieurs personnes. L entité de base, l équipe, est une abstraction qui encapsule un ensemble d utilisateurs ayant des rôles différents et qui collaborent dans le but d accomplir une tâche commune. C-TMAC [24] est une adaptation de TMAC aux domaines dépendant du contexte tels que celui de la santé. La déduction des privilèges se fait selon les deux règles suivantes : privilège-rôle = Combinaison [privilège-rôle-session, privilège-équipe] privilège-contexte = Filtrage [privilège-rôle, contexte-équipe] Privilège-rôle est une combinaison (union, maximum ou minimum) des privilèges associés au rôle de l utilisateur avec les privilèges de l équipe à laquelle il appartient. Si la combinaison est l union, privilège-rôle correspond à l ensemble des privilèges de tous les membres de l équipe. Si la combinaison est le maximum (respectivement le minimum), privilège-rôle correspond au privilège du membre de l équipe le plus privilégié (respectivement le moins privilégié). Privilège-contexte, l ensemble des privilèges finaux, réduit privilège-rôle en tenant compte du contexte des équipes de l utilisateur. Ce mécanisme présente certaines faiblesses. À titre indicatif, si la combinaison est une union, un utilisateur qui rejoint une équipe renforce les privilèges de cette équipe en lui ajoutant les siens. Ainsi, tous les membres de l équipe auront-ils les mêmes privilèges. Néanmoins, les privilèges finaux du médecin doivent être différents de ceux de l infirmière, même si tous les deux appartiennent à la même équipe de soins. De même, une combinaison correspondant au maximum ou au minimum des privilèges n aurait guère sens dans ce type d application.

8 8 Technique et science informatiques. Vol. 23 n 3/ Politique et modèle proposées L analyse du besoin présenté dans la première section permet de conclure que la décision d accès doit tenir compte du rôle, de la relation de soin existant entre le patient et le professionnel de santé, de son implication dans le processus de soins ainsi que d autres informations contextuelles comme le lieu et le temps [25, 26]. La discussion des politiques actuellement en vigueur permet de conclure qu elles ne couvrent pas toute la richesse des SICS. À cet égard, cet article introduit de nouveaux concepts, justifie leur utilité et montre les relations qui les associent Notion de fonction Le contrôle d accès basé sur les équipes, C-TMAC, considère deux relations binaires (utilisateur, rôle) et (utilisateur, équipe). Un utilisateur peut donc activer n importe lequel de ses rôles dans n importe laquelle de ses équipes. Dans la pratique, même si un utilisateur a le droit de jouer plusieurs rôles, il n a pas forcément le droit de les jouer dans toutes les équipes auxquelles il appartient. La politique présentée dans cet article, traite ce problème en ajoutant la notion de fonction. Une fonction désigne «un rôle joué dans une équipe». Le modèle correspondant considère ainsi une relation ternaire (utilisateur, rôle, équipe). Rôle Equipe 1 1 Correspond à Fait partie de Utilisateur remplit 0..* 0..* 0..* 1..* Fonction Médecin: Rôle Betty: Utilisateur MédecinDansC5: Fonction C5: Team InfirmièreDansC5 : fonction Figure 1-a. diagramme de classe UML représentant la composition des équipes en fonctions Figure 1-b. diagramme d objet UML représentant les instances de fonctions L ébauche du diagramme de classe de la figure 1-a montre qu une équipe est composée de fonctions ; une fonction correspond à un et un seul rôle tandis qu un même rôle peut figurer dans plusieurs fonctions ; les utilisateurs ne sont pas liés aux rôles directement, mais à travers des fonctions. Le diagramme UML de la figure 1-b donne l exemple de l équipe C 5 constituée des deux fonctions : médecin dans C 5 et infirmière dans C 5. La fonction médecin dans C 5 doit être remplie par un utilisateur (dans la figure, Betty) jouant le rôle médecin. Une fonction sert donc à décrire comment une organisation (une équipe, par exemple) peut être constituée.

9 Modèle de sécurité pour le secteur de la santé Concept de groupe d objets La politique présentée distingue les entités physiques utilisées au niveau du contrôle d accès et les entités abstraites utilisées au niveau des règles de sécurité. De même que la fonction est une entité abstraite qui représente les utilisateurs pouvant réaliser les mêmes tâches dans une certaine organisation, le concept de groupe d objets regroupe les objets 3 qui satisfont une propriété commune. Celle-ci peut être, par exemple, l appartenance à une même organisation. L utilité de cette notion est de pouvoir construire des regroupements logiques, selon des critères liés aux droits d accès, de façon à distinguer les objets sur lesquels différents groupes de sujets effectuent les mêmes actions. À titre illustratif, citons l exemple des données administratives des patients hospitalisés à l hôpital de Rangueil, les dossiers des patients traités par l équipe 4 i, etc. L exemple de la figure 2 représente l objet composite ressources de l unité chirurgicale C 5. La première ligne exprime la hiérarchie : ressources de C 5 hérite de la classe ressources d une unité chirurgicale, qui elle-même, hérite de la classe ressource clinique. Le reste de la figure exprime la relation de composition : l objet composite ressources C 5 est composé des groupes d objets : salles de chirurgies de C 5 (contenant deux salles), dossiers de spécialité de C 5 (les n dossiers des patients traités par C 5 ) et postes de C 5 (les 10 ordinateurs de cette unité). Ressource Unité Chirurgie C 5 : Ressource Unité Chirurgie :: Ressource Clinique Salle_Chirurgie : Salle 2 Poste de travail : Ordinateur 10 Dossier_Spécialité : Dossier_Clinique_Patient n Figure 2. Exemple de composition de groupes d objets en UML Outre sa nature intuitive extraite du fonctionnement normal des organisations, la notion de groupe d objets facilite la structuration et établit un lien entre les sujets et les objets qu ils manipulent (fichiers des patients, par exemple), au moyen d actions. Il est normal de centrer le raisonnement du contrôle d accès autour des objets sur lesquels les utilisateurs réalisent des actions (en tenant compte des rôles), plutôt que l inverse. La notion de groupes d objets offre plusieurs avantages : - elle aide à réduire les erreurs d administration. En effet, les entités de structuration (rôles, classes et groupes d objets), ainsi que les associations 3. Le terme «objet» est utilisé ici dans le sens traditionnel des modèles de sécurité, c est-àdire comme conteneur d information. Ceci n est pas incompatible avec l aspect «orientéobjet» de l approche UML décrite dans la suite. 4 En En SQL, les éléments du groupe d objets dossiers des patients traités par l équipe i sont la réponse à la requête : SELECT EquipeTraitante NumDossier FROM Dossier WHERE Dossier. EquipeTraitante=i.

10 10 Technique et science informatiques. Vol. 23 n 3/2004 {Privilège, action} et {action, groupe} restent relativement fixes dans le système d information ; elles sont donc gérées par l administrateur. En revanche, certaines associations {objets, groupe} (exemple : Marie, patiente à l unité C 5 ), changent souvent ; elle peuvent ainsi être gérées localement (l affectation des patients aux unités se fait par le personnel d accueil de l hôpital). - Elle aide à réduire les coûts d administration. D une part, les relations d héritage (composition et hiérarchie) favorisent la propagation des valeurs d attributs des sous-classes vers les super-classes, et les actions sur l agrégat vers les composants. D autre part, le coût des associations {action, objet} (sans passer par le groupe) est de l ordre de N A *N O, tel que N A est le nombre d actions et N O est le nombre d objets (figure 3-a). Alors qu avant la notion de groupe, le coût est N A +N O (figure 3-b), et ceci pour chaque groupe. Action 1 Objet 1 Action 1 Objet 1 Action 2 Objet 2 Action 2 Groupe Objet 2 Action NA Objet NO Action NA Objet NO Figure 3-a. association {action, objet} Figure 3-b. { Action,Groupe,Objet } Ferber et Gutknecht ont développé dans [27] un méta-modèle (AALAADIN) basé sur les Agent-Role-Groupe pour l analyse et la conception des organisations dans les systèmes multi-agents. Dans leur approche, un groupe peut être interprété comme un ensemble d agents (entités pouvant jouer des rôles) qui interagissent dans un processus (autrement dit, une agrégation d agents). Dans ce sens, un utilisateur qui remplit une fonction peut être vu comme un agent qui joue un rôle dans un groupe. Il y a donc une similarité entre certains concepts d AALAADIN et ceux du modèle présenté. Toutefois, des différences peuvent être soulignées, par exemple : - dans AALAADIN, la notion de groupe d objets (ensemble d objets passifs qui satisfont des critères liés aux droits d accès) n apparaît pas clairement, - dans AALAADIN, un agent peut jouer différents rôles dans différents groupes, il peut également être membre de plusieurs groupes au même moment. En revanche, notre modèle permet d ajouter des contraintes liées au contexte comme l exclusion mutuelle. Les différents les types des contextes des SICS sont présentés dans la section suivante Contexte Le contexte peut être défini comme toute information qui caractérise la situation d une entité du système. En l occurrence : qui peut déléguer ou désigner? quand l utilisateur a-t-il le droit d accéder à une information? d où l accès est-il possible? comment, où et pour quelles raisons, les informations sont-elles disponibles? Le

11 Modèle de sécurité pour le secteur de la santé 11 contexte est ainsi, l une des notions utilisées par la politique présentée pour mieux respecter le principe du moindre privilège Contexte de rôle, utilisateur, objet Le contexte du rôle précise les valeurs que doivent prendre certaines variables pour autoriser l utilisateur à jouer le rôle. Il est parfois possible d associer des contraintes aux rôles, par exemple : la cardinalité, pour désigner le nombre maximal d utilisateurs autorisés à jouer le rôle ; l exclusion mutuelle statique, pour spécifier qu un utilisateur ne peut jamais jouer deux rôles (dans le même établissement, être personnel soignant et comptable) ; l exclusion mutuelle dynamique pour obliger l utilisateur à ne pas jouer deux rôles simultanément (médecin à l hôpital et médecin travaillant pour une société d assurance), etc. De telles contraintes contextuelles peuvent être vues comme analogues aux contraintes d intégrité dans le domaine des bases de données [28]. Toutefois, les contraintes d intégrité sont des obligations qui valident les opérations après leurs exécutions (vérification en aval), alors que le contexte décrit dans cet article (sauf le contexte d utilisation) est vérifié avant d autoriser ou non l accès (vérification en amont). D autres attributs des utilisateurs (outre les rôles) sont parfois nécessaires à l exécution de certaines actions. Citons à titre d exemple les droits temporaires (l affiliation à un corps de santé régional ou national), les autorisations spécifiques ou l expérience dans la pratique de certains types de soins. Les objets (ou les groupes d objets) ont des attributs contextuels spécifiques tels que la durée de conservation des données (par exemple, 70 ans pour les données de neurologie) ou le lieu (les dossiers de spécialité de chacune des unités sont situés et gérés localement sur les ordinateurs de cette unité) Contexte de l utilisation Les entités abstraites de la politique proposée peuvent être divisées en deux niveaux logiques : un premier niveau contenant les rôles et les groupes d objets, et un deuxième niveau schématisant les coalitions. Les équipes en font partie. En réalité, les équipes tout comme les organisations, collaborent dans des processus spécifiques. Le contexte d utilisation est un concept innovant qui regroupe la notion de processus pour gérer les accès normaux, et la notion d objectif d utilisation pour supporter les exceptions, avec plus de responsabilité. Le but est de réaliser un bon compromis entre le respect du principe du moindre privilège et la flexibilité du 5. Le principe du moindre privilège impose que tout utilisateur ne doit pouvoir accéder à un instant donné qu aux informations et services strictement nécessaires pour l accomplissement du travail qui lui a été confié.

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578

Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578 Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES Rapport LAAS N 03578 Année 2003 THÈSE Présentée au Laboratoire d Analyse

Plus en détail

UML (Diagramme de classes) Unified Modeling Language

UML (Diagramme de classes) Unified Modeling Language UML (Diagramme de classes) Unified Modeling Language Sommaire Introduction Objectifs Diagramme de classes Classe (Nom, attribut, opération) Visibilité et portée des constituants d une classe Association

Plus en détail

Frédéric Cuppens et Nora Cuppens-Boulahia

Frédéric Cuppens et Nora Cuppens-Boulahia Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Chapitre VI- La validation de la composition.

Chapitre VI- La validation de la composition. Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Développement d un interpréteur OCL pour une machine virtuelle UML.

Développement d un interpréteur OCL pour une machine virtuelle UML. ObjeXion Software Prototyping made easy SA au capital de 500 000 F Siret 421 565 565 00015 APE 722Z Téléphone : 03 89 35 70 75 Télécopie : 03 89 35 70 76 L embarcadère 5, rue Gutemberg 68 800 Vieux-Thann,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

ASSOCIATION MEDICALE MONDIALE DECLARATION D HELSINKI Principes éthiques applicables à la recherche médicale impliquant des êtres humains

ASSOCIATION MEDICALE MONDIALE DECLARATION D HELSINKI Principes éthiques applicables à la recherche médicale impliquant des êtres humains ASSOCIATION MEDICALE MONDIALE DECLARATION D HELSINKI Principes éthiques applicables à la recherche médicale impliquant des êtres humains Adoptée par la 18e Assemblée générale de l AMM, Helsinki, Finlande,

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Chapitre VIII. Les bases de données. Orientées Objet. Motivation

Chapitre VIII. Les bases de données. Orientées Objet. Motivation Chapitre VIII Motivation Le modèle relationnel connaît un très grand succès et s avère très adéquat pour les applications traditionnelles des bases de données (gestion) Les bases de données Orientées Objet

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Projet de santé. Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale :

Projet de santé. Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale : Projet de santé Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale : Adresse du siège social : Téléphone : Mail : Version : Etablie en date

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants. Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5

Plus en détail

Sommaire. G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh

Sommaire. G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh NOTATION UML AVEC RATIONAL ROSE G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh Sommaire 1 GÉNÉRALITES...2 1.1 ENVIRONNEMENT LOGICIEL...2 1.2 LES VUES DU LOGICIEL ROSE...3 1.3 ORGANISATION RECOMMANDÉE...3

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Bases de données. Chapitre 1. Introduction

Bases de données. Chapitre 1. Introduction Références : Bases de données Pierre Wolper Email : pw@montefiore.ulg.ac.be URL : http : //www.montefiore.ulg.ac.be/~pw/ http : //www.montefiore.ulg.ac.be/ ~pw/cours/bd.html Henry F. Korth, Abraham Silberschatz,

Plus en détail

Modèles et politiques de sécurité pour les infrastructures critiques

Modèles et politiques de sécurité pour les infrastructures critiques Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France Exemple d infrastructure critique Production, transport, distribution d énergie

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

plate-forme PaaS (Audit)

plate-forme PaaS (Audit) Contrôle d accès dans une plate-forme PaaS (Audit) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction La sécurité d une plate-forme collaborative nécessite un module d authentification et un module de

Plus en détail

Maîtrise Responsabilité Sécurité Contrôle 1

Maîtrise Responsabilité Sécurité Contrôle 1 Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

Bases de données relationnelles

Bases de données relationnelles Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Aperçu des 37 principes directeurs

Aperçu des 37 principes directeurs Département fédéral des finances DFF Administration fédérale des finances AFF Gouvernement d entreprise de la Confédération Aperçu des 37 principes directeurs Principe n o 1 En principe, il convient d

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Conception des bases de données : Modèle Entité-Association

Conception des bases de données : Modèle Entité-Association Conception des bases de données : Modèle Entité-Association La modélisation d un problème, c est-à-dire le passage du monde réel à sa représentation informatique, se définit en plusieurs étapes pour parvenir

Plus en détail

Méthodes d évolution de modèle produit dans les systèmes du type PLM

Méthodes d évolution de modèle produit dans les systèmes du type PLM Résumé de thèse étendu Méthodes d évolution de modèle produit dans les systèmes du type PLM Seyed Hamedreza IZADPANAH Table des matières 1. Introduction...2 2. Approche «Ingénierie Dirigée par les Modèles»

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Créer le schéma relationnel d une base de données ACCESS

Créer le schéma relationnel d une base de données ACCESS Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Modélisation des données

Modélisation des données Modélisation des données Le modèle Entité/Association Le MCD ou modèle Entité/Association est un modèle chargé de représenter sous forme graphique les informations manipulées par le système (l entreprise)

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Les systèmes CDMS. et les logiciels EDC

Les systèmes CDMS. et les logiciels EDC Les systèmes CDMS et les logiciels EDC Khaled Mostaguir, Ph.D, khaled.mostaguir@hcuge.ch Centre de Recherche Clinique HUG http://crc.hug-ge.ch/ Les systèmes CDMS et les logiciels EDC Les systèmes CDMS

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

GESTION DES ARCHIVES

GESTION DES ARCHIVES GESTION DES ARCHIVES Principes et législation NOTIONS FONDAMENTALES D ARCHIVISTIQUE Définition de l archive Définition du producteur d archives Les outils de gestion des archives Principes Outils fondés

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail