Identification du document. Référence. ASIP_PGSSI_Referentiel_Dispositifs Connectés_V0 0 9.Docx. Version V 0.0.9. Nombre de pages 13



Documents pareils
Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Guide pratique spécifique pour la mise en place d un accès Wifi

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Gestion des Incidents SSI

L hygiène informatique en entreprise Quelques recommandations simples

Le Dossier Médical Personnel et la sécurité

Créer un tableau de bord SSI

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Service Cloud Recherche

Classification : Non sensible public 2 / 22

Décrets, arrêtés, circulaires

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Pourquoi choisir ESET Business Solutions?

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Projet Sécurité des SI

Dr.Web Les Fonctionnalités

DSI - Pôle Infrastructures

État Réalisé En cours Planifié

Sécurité des données en télétravail

La solution IdéoSanté une suite Web 2.0

dans un contexte d infogérance J-François MAHE Gie GIPS

BILAN D ACTIVITE DU PÔLE DE SOUTIEN PSYCHOLOGIQUE Année 2010

Audits Sécurité. Des architectures complexes

LE DACS RADIATION DOSE MONITOR. Le bon réflexe pour une optimisation de la dose

Résoudre ses problèmes de performance en 4 clics!

Sécurité de l'information

Administration de systèmes

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Législation. Loi anti-terrorisme

Circuit du médicament informatisé

Gamme d appliances de sécurité gérées dans le cloud

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

Nouveautés d Outpost Firewall Pro 2008

27 mars Sécurité ECNi. Présentation de la démarche sécurité

PACK SKeeper Multi = 1 SKeeper et des SKubes

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Solutions informatiques (SI) Semestre 1

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Meilleures pratiques de l authentification:

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

M A I T R E D O U V R A G E

politique de la France en matière de cybersécurité

Best.-Nr Manuel d utilisation logiciel Lindab Analysis. Logiciel pour la gestion des appareils de mesures Lindab PC 410 et LT600

Référentiel d authentification des acteurs de santé

Le classement des villes les plus gay-friendly de France

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

UltraBackup NetStation 4. Guide de démarrage rapide

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

Mise en place d une politique de sécurité

Programme Hôpital numérique

z Fiche d identité produit

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

UserLock Guide de Démarrage rapide. Version 8.5

4 rue Alfred Kastler 19, rue du Daguenet NANTES Angers

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

TutoJRES Outils et Services Collaboratifs

Sécurisation du réseau

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

COTISATIONS VSNET 2015

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

Auditabilité des SI et Sécurité

Charte d installation des réseaux sans-fils à l INSA de Lyon

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Comment protéger ses systèmes d'information légalement et à moindre coût?

LE WEBCLASSEUR ORIENTATION UN SERVICE EN LIGNE DISPONIBLE POUR TOUS LES ÉTABLISSEMENTS

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

Les modules SI5 et PPE2

MSP Center Plus. Vue du Produit

UserLock Quoi de neuf dans UserLock? Version 8.5

Retour d expérience sur Prelude

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

Comment mettre en place un réseau sécurisé de téléradiologie à moindre coût?

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Prestations d audit et de conseil 2015

Projet ROC Réunion de lancement des groupes de travail Présentation du projet aux établissements de santé

Politique de sécurité de l actif informationnel

DES PROJETS UNF3S INVESTISSEMENT D AVENIR IDEFI TIL 15 JUIN 2015 > 15 SEPTEMBRE DATE DE L APPEL A PROJETS :

Rapports d évaluation professionnels

Indicateur et tableau de bord

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible.

metal USB PEOPLE tel USB people Electronique 03 Objets et Cadeaux Publicitaires

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Bilan des formations présentées lors de la semaine étudiant SEGEUN 2013

Remplacement du système de contrôle d accès de l Enssat

Progressons vers l internet de demain

Introduction 3. GIMI Gestion des demandes d intervention 5

connecting events with people

Transcription:

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Règles pour les dispositifs connectés d un Système d Information de Santé (SIS) «ASIP Santé / Pôle Technique et Sécurité» Identification du document Référence Etat Rédaction (R) ASIP_PGSSI_Referentiel_Dispositifs Connectés_V0 0 9.Docx En cours ASIP Santé / PTS Version V 0.0.9 Classification Diffusion restreinte GT PGSSI Nombre de pages 13 Destinataires externes Nom / Prénom Entité / Direction Nature de la diffusion GT PGSSI Documents de référence 1. Référence n 1 : Exigences de sécurité des SI pour les équipements biomédicaux des ES 2. Référence n 2 : Guide de l ANSSI La cybersécurité des systèmes industriels 3. Référence n 3 : PGSSI-S - Règles de sauvegarde des SIS 4. Référence n 4 : PGSSI-S - Règles pour les interventions à distance sur les SIS 5. Référence n 5 : PGSSI-S - Règles pour la mise en place d un accès Wifi Historique du document Version Date Auteur Commentaires V 0.0.1 Oct. 2012 ASIP Santé / PTS Initialisation du document V 0.0.2 Oct. 2012 ASIP Santé / PTS Modification du document suite au GT V 0.0.3 à 0.0.6 Fév. 2013 ASIP Santé / PTS Modification / Réunion interne V 0.0.7 à 0.0.9 Avril. 2013 ASIP Santé / PTS Prise en compte des remarques du GT

Sommaire 1 Introduction... 3 1.1 Objet du document... 3 1.2 Champ d application du référentiel... 4 1.3 Enjeux relatifs aux dispositifs connectés... 5 2 Fondements du référentiel... 6 3 Utilisation du référentiel... 7 4 Liste des exigences de sécurité... 8 4.1 Gestion des configurations... 8 4.2 Sécurité physique... 8 4.3 Exploitation et communications... 9 4.4 Maîtrise des accès... 11 4.5 Développement et maintenance des logiciels... 11 4.6 Conformité... 12 5 Annexe : Liste du collectif à l origine de la formalisation des exigences de sécurité13 Classification : Diffusion restreinte GT PGSSI 2 / 14

1 Introduction 1.1 Objet du document Le présent document définit les règles et les recommandations de sécurité relatives aux dispositifs connectés à un Système d Information de Santé (SIS). Il fait partie des référentiels spécifiques de la Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S). Figure 1 : Place du référentiel dans le Corpus documentaire de la PGSSI-S Ce référentiel spécifique exprime les règles de sécurité auxquelles doivent se conformer les fournisseurs d équipements médicaux connectés. Les règles correspondent aux conditions requises pour que l équipement fourni soit conforme aux standards de sécurité du domaine et puisse être intégré dans un Système d Information de Santé avec un niveau de risques qui puisse être réduit à un niveau acceptable par le responsable du traitement. En conséquence, le document s adresse : aux industriels qui conçoivent et proposent des équipements médicaux et aux fournisseurs de services informatiques ou de télécommunication en rapport avec les dispositifs connectés ; aux acteurs relevant de la personne responsable d un SIS, qui interviennent dans le processus d acquisition des équipements, de leurs composantes informatiques ou des prestations d exploitation et de maintenance associées. Classification : Diffusion restreinte GT PGSSI 3 / 14

1.2 Champ d application du référentiel Equipements concernés : les dispositifs connectés Code de la santé publique (articles L 5211-1 et R 5211-1) : «On entend par dispositif médical tout instrument, appareil, équipement, matière, produit, à l'exception des produits d'origine humaine, ou tout autre article utilisé seul ou en association, y compris les accessoires et logiciels intervenant dans son fonctionnement, destiné par le fabricant à être utilisé chez l'homme à des fins médicales et dont l'action principale voulue n'est pas obtenue par des moyens pharmacologiques ou immunologiques ni par métabolisme, mais dont la fonction peut être assistée par de tels moyens». Dans le cadre de ce document, un dispositif connecté est un dispositif médical particulier qui intègre des matériels (serveur, périphériques standards, dispositif électronique spécifique, ), des logiciels (systèmes d exploitation, logiciel embarqué, microgiciel) et des données (fichiers, bases de données, ) et qui assure, dans un processus de soin, une fonction de traitement médical, d analyse médicale, de surveillance médicale, de diagnostic ou de supervision. Ce dispositif connecté est piloté à partir d un poste de travail livré par le fournisseur du dispositif connecté ou d un poste de travail banalisé du SIS. Ce poste de travail s appuie sur un système d exploitation standard (Windows, Linux, ) et peut comporter des progiciels et des données (fichiers, bases de données, ) spécifiques pour la gestion du dispositif connecté. L ensemble du dispositif connecté et de son (ses) poste(s) utilisateur est dénommé «Système dispositif connecté» dans la suite du document. Système Dispositif connecté Dispositif connecté ET/OU Serveur Matériels standards OS standard (Windows, Linux, ) Logiciel embarqué Données (fichiers, Bases de données, ) Dispositif électronique Matériel spécifique OS standard ou spécifique Microgiciel Données Poste utilisateur Matériel standard OS standard (Windows, Linux, ) Progiciel Données (fichiers, Bases de données, ) Equipements non concernés : les dispositifs implantables et les dispositifs autonomes Les équipements médicaux implantables actifs ou non actifs qui ont vocation à être physiquement placés sur ou dans le corps du patient n entrent pas dans le champ d application de ce référentiel. Il en est de même pour les équipements médicaux autonomes, c est-à-dire dont l usage et l exploitation s effectuent indépendamment de tout SIS. Contextes de SIS concernés : tous a priori Le référentiel est applicable quels que soient les contextes de SIS rencontrés ou prévus et la structure juridique qui en est responsable, au sens des «Principes fondateurs de la PGSSI-S». Classification : Diffusion restreinte GT PGSSI 4 / 14

1.3 Enjeux relatifs aux dispositifs connectés Les systèmes et équipements utilisés aujourd hui n ont pas été conçus pour faire face aux nouvelles menaces que les possibilités technologiques ont fait apparaitre, en particulier dans le domaine des malveillances informatiques. Dans le secteur de la santé plus qu ailleurs, l exploitation des vulnérabilités de ces dispositifs peut avoir des conséquences néfastes pour les Systèmes d Information de Santé auxquels les équipements sont connectés, voire impacter la santé des patients. Par exemple, la modification, qu elle soit volontaire ou non, des paramètres d un équipement de radiologie peut avoir des effets désastreux sur la santé du patient ou celle du personnel de santé. Pour le gestionnaire d un SIS, il devient donc nécessaire d intégrer la sécurisation de ces équipements dans une réflexion générale de sécurité et notamment de prendre en compte ce critère dans le choix des équipements ou de leurs composantes et dans la mise en place de leur exploitation et de leur maintenance. En conséquence et afin de répondre aux besoins de sécurité des Systèmes d Information de Santé, les règles édictées dans le présent document visent à permettre en pratique : à l industriel ou fournisseur d équipements connectés ou de prestations associées de déterminer et d exprimer son engagement à l égard de la sécurité des produits et services fournis ; au gestionnaire d un SIS de vérifier que les risques représentés par les équipements connectés existants ou dont l intégration au Système d Information de Santé est projetée sont acceptables pour la personne responsable du SIS. Classification : Diffusion restreinte GT PGSSI 5 / 14

2 Fondements du référentiel Le guide «Maîtriser la SSI pour les systèmes industriels» L Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) a publié un guide relatif à la SSI dans les systèmes industriels. Ce guide souligne l importance de la sécurité dans les systèmes spécifiques employés dans les activités de production. Il précise les vulnérabilités propres à ces systèmes, évoque les attaques et les négligences auxquelles ils sont exposés et indique les impacts d incidents réels : dommages matériels / corporels ; perte de chiffre d affaires ; impact sur l environnement ; vol de données ; responsabilité civile / pénale ; image et notoriété. Le guide recommande aux entreprises une démarche globale de sécurité pour leurs systèmes industriels et l accompagne de bonnes pratiques. D un point de vue de la sécurité des systèmes d information, un dispositif connecté s apparente à un système industriel. L usage d un dispositif connecté s inscrit principalement dans des activités de production de soins. L équipement réalise le plus souvent des fonctions spécifiques de supervision, de contrôle, de mesure, d acquisition de données, de pilotage d actionneurs. Le guide de l ANSSI est utile à la prise en compte de la sécurité des équipements connectés lors de leur intégration dans un SIS. Les «Exigences de sécurité des Systèmes d Information pour les équipements biomédicaux des établissements de santé» Un collectif de RSSI et d ingénieurs biomédicaux issus d instituts et de centres hospitaliers a défini des exigences de sécurité liées à l intégration d équipements biomédicaux dans un SIH, avec le support du Fonctionnaire de la Sécurité des Systèmes d information (FSSI), de l ANAP et de la DGOS, répondant ainsi à une demande formulée par le ministère de la santé. Les exigences de sécurité ont été déterminées sur la base de textes juridiques, de bonnes pratiques et de retours d expérience en matière d incidents de sécurité. La liste des exigences et la grille d évaluation associée permettent aux gestionnaires de SIH de définir et mettre à jour la politique de SSI à appliquer aux équipements biomédicaux dans leur établissement, et de préciser leurs attentes détaillées en matière de sécurité dans le cadre de l'acquisition de nouveaux équipements biomédicaux. Les «Exigences de sécurité des Systèmes d Information pour les équipements biomédicaux des établissements de santé» sont retenues comme document de référence pour constituer le présent référentiel. Leur champ d application est étendu à celui des équipements médicaux connectés au SIS de tout type de structure juridique 1. 1 Dans l énoncé des exigences le terme «établissement» désigne la structure juridique rencontrée ; à l origine il s agissait de l établissement de santé. Classification : Diffusion restreinte GT PGSSI 6 / 14

Les principales menaces induites par l intégration de dispositifs connectés dans un SIS Les exigences du référentiel ont été déterminées à partir de menaces spécifiques et de difficultés rencontrées en établissement hospitalier pour y faire face. Les menaces sont les suivantes : l attaque logique de l équipement, notamment par exploitation de vulnérabilités de ses logiciels ; l introduction ou l activation de codes malveillants dans l équipement ; la perturbation de fonctionnement de l équipement à partir du SIS ou de son réseau ; la capture ou la modification de données sur la liaison entre l équipement et le SIS ; l accès illicite à l équipement, et l introduction ou l extraction de ses données ; le mésusage de l équipement par une personne autorisée ; la modification non autorisée des logiciels de l équipement. 3 Utilisation du référentiel Les exigences identifiées sont applicables quel que soit le contexte d utilisation des équipements par les industriels ou les fournisseurs de dispositifs connectés et de prestations associées. Le référentiel impose aux industriels et aux fournisseurs d indiquer par écrit, dans toute offre effectuée auprès d un gestionnaire de SIS, leur engagement de conformité (ou déclaration d applicabilité) vis-à-vis de ces exigences. Le référentiel impose aussi aux industriels de signaler à la personne publique les vulnérabilités qui sont détectées dans les logiciels des équipements fournis et dont l exploitation fortuite ou malveillante, lorsqu elle est possible, peut mettre la vie de personnes physiques en danger. Ce signalement s inscrit dans le cadre du référentiel d organisation de la sécurité de la PGSSI-S. Le référentiel permet également aux gestionnaires de SIS, dans le cadre de l intégration d un nouveau dispositif connecté dans leur SIS, de choisir les offres d équipements et de prestations relatives aux dispositifs connectés en fonction des engagements produits. Par ailleurs, des règles complémentaires détaillées selon les contextes (établissement hospitalier, exercice libéral, ) peuvent être définies en cas de besoin dans les politiques contextuelles. Il est du ressort du responsable du traitement d estimer et de traiter les risques de sécurité induits par toutes les exigences non satisfaites liées à l équipement lui-même ou à son contexte d utilisation. Le traitement d un risque de sécurité peut consister à adopter une ou plusieurs des options suivantes vis-à-vis de ce risque : le réduire, par des mesures de protection ou de prévention ; l accepter tel quel ; l éviter; le transférer vers un tiers dans le cadre d un contrat. Classification : Diffusion restreinte GT PGSSI 7 / 14

4 Liste des exigences de sécurité Deux paliers sont définis pour la mise en œuvre des exigences de sécurité applicables aux dispositifs connectés : un palier intermédiaire (), porteur des exigences prioritaires, et un palier supérieur () reprenant les exigences prioritaires et les complétant afin d offrir un meilleur niveau de sécurité. 4.1 Gestion des configurations N Exigence Gestion des configurations [G] Niveau [G1] [G2] [G3] [G4] Le fournisseur identifie dans sa documentation l ensemble des composants matériels informatiques standards (serveurs, périphériques, ) constituant le dispositif connecté ainsi que leurs principales caractéristiques. Le fournisseur identifie dans sa documentation l ensemble des composants logiciels standards (systèmes d exploitation, bases de données, ) constituant le dispositif connecté ainsi que leurs principales caractéristiques notamment les versions des logiciels utilisés. Le fournisseur identifie dans sa documentation l ensemble des spécifications portant sur le poste d administration/utilisation du dispositif connecté (caractéristiques matérielles du poste, version du système d exploitation, middleware et pilotes, services activés, périphériques, ). Le système dispositif connecté fournit une interface permettant à un système de management des configurations (CMDB 2 ) du SIS d obtenir automatiquement la configuration du système dispositif connecté. 4.2 Sécurité physique N Exigence Sécurité physique [S] Niveau [S1] [S2] Le fournisseur identifie dans sa documentation l ensemble des mesures de sécurité physique (sécurité des locaux, clés du coffret protégeant le dispositif connecté, contraintes d environnement notamment compatibilité électromagnétique, sécurité des câblages ) préconisées pour la mise en œuvre du système dispositif connecté au sein du SIS. Le dispositif connecté met en œuvre des moyens de sécurité physique permettant de détecter toute tentative d accès physique aux composants internes sensibles (disque dur, interfaces internes, paramétrages matériels par cavaliers par exemple, ). 2 CMDB : Configuration Management DataBase, ou base de données de gestion de configuration Classification : Diffusion restreinte GT PGSSI 8 / 14

4.3 Exploitation et communications N Exigence Exploitation et communications [E] Niveau Vérification du bon fonctionnement [E1] Les dispositifs connectés disposent d une fonction permettant de garantir l intégrité des logiciels et des données sensibles du dispositif au démarrage du dispositif et lors de son fonctionnement. La date de dernière modification des logiciels et des données sensibles est présentée lors de la connexion des utilisateurs. Mise à jour des dispositifs [E2] [E3] [E4] [E5] [E6] [E7] [E8] [E9] [E10] Les dispositifs connectés et les logiciels des postes utilisateurs disposent d une fonction de mise à jour sécurisée des logiciels (logiciels, microgiciel, ) permettant de garantir l origine et l intégrité des mises à jour. Les dispositifs connectés vérifient le bon fonctionnement d une mise à jour logicielle avec une possibilité de retour arrière en cas de dysfonctionnement détecté. Les dispositifs connectés et les logiciels des postes utilisateur disposent d une fonction de mise à jour sécurisée avec notification automatique de l existence d une mise à jour des logiciels (logiciels, microgiciel, ). Protection contre les codes malveillants Les dispositifs connectés doivent comporter des moyens de sécurité permettant de détecter et de répondre aux menaces liées aux codes malveillants notamment dans le cas d utilisation de supports amovibles. Les postes utilisateurs des dispositifs connectés doivent comporter des moyens de sécurité permettant de détecter et de répondre aux menaces liées aux codes malveillants. Dans ce sens, les logiciels spécifiques à la gestion des dispositifs connectés installés sur les postes utilisateurs sont compatibles avec les solutions de sécurité contre les codes malveillants. Sécurité des réseaux La documentation du système dispositifs connectés comporte une matrice des flux réseau exhaustive. Les dispositifs connectés comportent des moyens de sécurité permettant de filtrer les données échangés sur les réseaux (types de protocoles, origine/destination des flux, ). Les postes utilisateurs des dispositifs connectés comportent des moyens de sécurité permettant de filtrer les données échangés sur les réseaux (types de protocoles, origine/destination des flux, ). Dans ce sens, les logiciels spécifiques à la gestion des dispositifs connectés installés sur les postes de travail sont compatibles avec les solutions de sécurité de filtrage réseaux de type firewall personnel. En cas de mise en œuvre de communications Wifi, le dispositif connecté est conforme aux exigences du référentiel- PGSSI-S - Règles pour la mise en place d un accès Wifi. Sécurité des données E11] Afin de garantir la confidentialité des données médicales personnelles stockées localement, le dispositif connecté embarque un dispositif de chiffrement des données nominatives. Classification : Diffusion restreinte GT PGSSI 9 / 14

N Exigence Niveau Afin de garantir l intégrité des données, le dispositif connecté met en œuvre des [E12] protocoles de transmission adaptés permettant de vérifier l équivalence des données reçues à celles émises. [E13] [E14] [E15] [E16] [E17] [E18] [E19] Lors de la numérisation et de la compression des images (imagerie médicale), des procédures normalisées sont mises en œuvre afin de garantir l intégrité de ces données. Les échanges de données du dispositif connecté sont conformes aux exigences de sécurité (notamment authentification et chiffrement) identifiées dans le Cadre d Interopérabilité des SIS publié par l ASIP Santé. Les échanges de données entre le dispositif connecté et les postes utilisateurs sont protégés en confidentialité et intégrité. L accès aux fonctions d export de données du dispositif connecté est limité à des personnes dûment habilitées. Gestion des supports amovibles La fonction de démarrage du dispositif connecté à partir d un support amovible est désactivée en fonctionnement nominal. Surveillance Le dispositif connecté comporte une fonction d alerte locale permettant de surveiller le bon fonctionnement, et tout événement pouvant avoir un impact critique sur son fonctionnement. Le dispositif connecté comporte une fonction d alerte s appuyant sur des mécanismes standards permettant au SIS de surveiller le bon fonctionnement, le contrôle des connexions au dispositif, et tout événement pouvant avoir un impact critique sur son fonctionnement (mise à jour du logiciel, modification de paramètre critiques, ). Journalisation [E20] [E21] [E22] Le dispositif connecté comporte une fonction de journalisation locale permettant de conserver une trace des accès au dispositif connecté et de tout événement pouvant avoir un impact critique sur son fonctionnement. Le dispositif connecté comporte une fonction de gestion des traces s appuyant sur des mécanismes standards permettant au SIS de conserver des enregistrements de tout événement pouvant avoir un impact critique sur le fonctionnement du dispositif connecté avec une garantie d imputabilité pour l ensemble des opérations effectuées sur ce dispositif. Sauvegardes Le dispositif connecté comporte une fonction de sauvegarde conforme aux exigences du référentiel - PGSSI-S Règles de sauvegarde des Systèmes d Information de Santé (SIS). Classification : Diffusion restreinte GT PGSSI 10 / 14

4.4 Maîtrise des accès N Exigence Contrôle des accès [A] Contrôle d accès au réseau Niveau [A1] [A2] [A3] [A4] Le dispositif connecté comporte une fonction standard d identification et d authentification réseau du matériel, de préférence par l utilisation du protocole 802.1X. Authentification des utilisateurs Le dispositif connecté comporte une fonction d authentification des utilisateurs sur la base de comptes nominatifs et au minimum de mots de passe modifiables par les utilisateurs. Les mots de passe par défaut doivent être changés lors de l installation ou de la première connexion d un utilisateur. Le dispositif connecté comporte une fonction d authentification forte des utilisateurs pour certains profils (administration, maintenance, ). Le dispositif connecté permet d imposer une politique de mots de passe (période de renouvellement, règles de constitution des mots de passe, réutilisation d anciens mots de passe, ) [A5] Tout accès au système dispositif connecté nécessite une authentification préalable. [A6] La date de dernière connexion est présentée lors de la connexion d un utilisateur. [A7] Les logiciels offrent des fonctionnalités de verrouillage automatique en cas d inactivité prolongée et de blocage de comptes en cas de tentative d accès non autorisé répétée. Droits d accès [A8] Les droits d accès des utilisateurs sont organisés selon des rôles. [A9] L accès aux fonctions de mise à jour des logiciels ou de modification des paramètres sensibles nécessite une authentification forte des utilisateurs et une double validation des actions. 4.5 Développement et maintenance des logiciels N Exigence Développement et maintenance des logiciels [D] Niveau [D1] Seuls les logiciels nécessaires au fonctionnement du dispositif connecté sont installés. Seuls les services nécessaires au fonctionnement du dispositif connecté sont activés. [D2] [D3] [D4] L architecture générale du système dispositif connecté et des logiciels développés est sans adhérence avec les briques système standards utilisées, en vue de faciliter les migrations de versions de logiciels. A défaut, le fournisseur assure la compatibilité ascendante avec les évolutions des briques adhérentes. Le processus de développement prévoit la gestion des exceptions (débordement de plages de valeurs, erreurs internes des composants, ). Les logiciels développés du système dispositif connecté disposent d une fonction permettant de vérifier leur intégrité lors de leur démarrage ou lors de leur mise à jour. Classification : Diffusion restreinte GT PGSSI 11 / 14

N Exigence Niveau Le fournisseur du dispositif connecté assure un suivi permanent des incidents liés aux [D5] dispositifs connectés et met à disposition de ses clients, les correctifs nécessaires. Ce suivi s inscrit dans le cadre du référentiel d organisation de la sécurité de la PGSSI-S. [D6] [D7] [D8] [D9] Le fournisseur du dispositif connecté assure un suivi permanent des vulnérabilités liées aux technologies mises en œuvre dans ses produits et met à disposition de ses clients les correctifs nécessaires. Ce suivi s inscrit dans le cadre du référentiel d organisation de la sécurité de la PGSSI-S. Les fonctionnalités de télémaintenance du dispositif connecté sont conformes au référentiel PGSSI-S Règles pour les interventions à distance sur les SIS. Les modes de tests et de maintenance du dispositif connecté sont exclusifs du mode opérationnel. Le dispositif connecté dispose d un mode dégradé permettant son fonctionnement déconnecté du SIS. 4.6 Conformité N Exigence Conformité [C] Niveau [C1] [C2] Il est du ressort du fournisseur d'acquérir et de concéder au client l'ensemble des licences d'utilisation nécessaires au fonctionnement du dispositif connecté. Ceci concerne les droits d usage des progiciels, des matériels et de l ensemble des couches logiques utilisées (Système d exploitation, algorithme, progiciels sécuritaires, progiciels réseaux, progiciels de base de données, progiciels systèmes, progiciels de transfert et de prise de main à distance, progiciels applicatifs, etc.). Le fournisseur réalise une analyse de risques du système dispositif connecté et adapte les mesures de sécurité à mettre en œuvre dans ses produits au regard des risques résiduels acceptables par les clients. Classification : Diffusion restreinte GT PGSSI 12 / 14

5 Annexe : Liste du collectif à l origine de la formalisation des exigences de sécurité Contributeurs Le guide «Exigences de sécurité des Systèmes d Information pour les équipements biomédicaux des établissements de santé» a été réalisé par un groupe de travail regroupant des Responsables de la Sécurité du Système d Information et des Ingénieurs biomédicaux issus d institut et de centre hospitaliers avec le support du Fonctionnaire de SSI des ministères chargés des affaires sociales, de l ANAP et de la DHOS. Commanditaire Ministère de la Santé, de la Jeunesse et des Sports. Participants, corédacteurs, et relecteurs AFIB ANAP AP HM AP HP CHU d Amiens CHU de Bordeaux CHU de Clermont-Ferrand CHRU de Lille CHU de Limoges CHU de Montpellier CHU de Nancy CHU de Nantes CHU de Rennes CHU de Toulouse Hôpitaux Universitaires de Strasbourg Institut Curie Ministère de la Santé Service de Santé des Armées François Faure (CHU d Angers), Représentant de l Association Française des Ingénieurs Biomédicaux Dominique Lepere, Directeur de projet Pierre Duclos, Directeur de projet Julien Martinez, RSSI Astrid.Lang, RSSI Marc Degrain, Ingénieur médical Jean-Eric Lefevre, Ingénieur médical Julien Rousselle, RSSI Alex Franco, RSSI Joël Langlois, RSSI Guillaume Deraedt, RSSI et CIL Claude Delhaye, chargé de mission RSSI Christian Capelle, Ingénieur informatique, Cellule Sécurité du SIH Marc Fantoni, Ingénieur médical, Thierry Thibout, Ingénieur médical, Jean-Stanislas Tyzo, RSSI Cedric Cartau, RSSI Paul LeMagoarou, RSSI Yan Morvezen, RSSI Jean-Pierre LAURENT, ingénieur médical Fabrice Stalter, RSSI Mylène Jarossay, DSI adjoint - RSSI Eric Grospeiller, Fonctionnaire de SSI des ministères chargés des affaires sociales Philippe Loudenot, fonctionnaire de SSI des ministères chargés des affaires sociales Laurent Treluyer, MISS Hiep Vu Thanh, Chargé de mission à la DGOS Michel Dubois, Capitaine, Officier de Sécurité des Systèmes d Information Comité de validation AFIB ANAP CHU d Amiens CHU de Nancy CHU de Montpellier François FAURE (CHU d Angers), Représentant de l AFIB Pierre Duclos, Directeur de projet Julien Roussel, RSSI Jean-Stanislas Tyzo, RSSI Christian Capelle, Ingénieur informatique, Cellule Sécurité du SIH Classification : Diffusion restreinte GT PGSSI 13 / 14

CHRU de Lille Hospices Civils de Strasbourg Institut Curie Ministère de la Santé Service de Santé des Armées Guillaume Deraedt, RSSI et CIL Fabrice Stalter, RSSI Mylène Jarossay, DSIO adjoint - RSSI Eric Grospeiller, Fonctionnaire de SSI des ministères chargés des affaires sociales Philippe Loudenot, fonctionnaire de SSI des ministères chargés des affaires sociales Laurent Treluyer, MISS Michel Dubois, Capitaine, Officier de Sécurité des Systèmes d Information Logistique et compte-rendu de réunion AFIB ANAP Hospices Civils de Strasbourg CHRU de Lille Direction de projet et animation CHRU de Lille François FAURE (CHU d Angers), Représentant de l AFIB Pierre Duclos, Directeur de projet Fabrice STALTER, RSSI Guillaume Deraedt, RSSI et CIL Guillaume Deraedt, RSSI et CIL Agissant sous mandat de la Commission Nationale des Systèmes D Information Classification : Diffusion restreinte GT PGSSI 14 / 14