GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier
Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise d activité Questions/Réponses 2
3
LE GCS EMOSIST-fc Création en novembre 2004 d une structure régionale (6 membres contributeurs) Adhésion de l ensemble des établissements de santé de la région (32 établissements) Adhésion de réseaux de santé par le biais de la fédération des réseaux 4
LE GCS EMOSIST-fc 20 salariés sur Besançon 1 médecin référent/garant des données médicales 5
Les activités du GCS EMOSIST-fc sont: Activité d hébergement Assistance à maitrise d ouvrage (dans le cadre de projet établissement) Assistance à maitrise d œuvre (dans le cadre de projet régionaux) Formation/conseil 6
7
Définition de l hébergement de données de santé àcaractère personnel Les professionnels de santé sont tenus, selon les règles déontologiques qui leur sont applicables, de tenir à jour une fiche d information sur chaque patient. En établissement de santé, un dossier hospitalier est ouvert pour chaque patient pris en charge. Ces documents sont conservés sous la responsabilité du professionnel de santé ou de l établissement de santé qui les détient. Lorsque les professionnels de santé ou les établissements de santé hébergent leurs propres données de santé, ils ne sont pas soumis à l agrément et ne sont pas tenus de recueillir le consentement exprès de l intéressé pour conserver ces données. En revanche, dès lors qu une entité héberge des données de santé de patients dont elle n assure pas la prise en charge, elle est considérée comme hébergeur et doit obtenir un agrément. Source: http://esante.gouv.fr/contenu/l-agrement-des-hebergeurs-de-donnees-de-sante-caractere-personnel 8
L hébergeur est chargé d assurer la confidentialité, la sécurité, l intégrité et la disponibilité des données de santé qui lui sont confiées par un professionnel de santé, un établissement de santé ou directement par la personne concernée par les données. L agrément est délivré pour trois ans et peut être renouvelé, après présentation d une nouvelle demande. Le ministre de la Santé peut décider du retrait de l agrément d un hébergeur si des manquements graves à ses obligations sont constatés. Source: http://esante.gouv.fr/contenu/l-agrement-des-hebergeurs-de-donnees-de-sante-caractere-personnel 9
Principales conditions à remplir dans le cadre de l'agrément pour héberger des données de santé : Offrir toutes les garanties pour l exercice de cette activité, notamment par le recours à des personnels qualifiés en matière de sécurité et d archivage des données et par la mise en oeuvre de solutions techniques, d une organisation et de procédures de contrôle assurant la sécurité, la protection, la conservation et la restitution des données confiées, ainsi qu un usage conforme à la loi. Définir et mettre en œuvre une politique de confidentialité et de sécurité, destinée notamment à assurer le respect des exigences de confidentialité et de secret, la protection contre les accès non autorisés ainsi que la pérennité des données, dont la description doit être jointe au dossier d agrément ; Le cas échéant, identifier son représentant sur le territoire national au sens de l article 5 de la loi "Informatique et libertés" du 6 janvier 1978. Individualiser dans son organisation l activité d hébergement et les moyens qui lui sont dédiés, ainsi que la gestion des stocks et des flux de données. Définir et mettre en place des dispositifs d information sur l activité d hébergement à destination des personnes à l origine du dépôt, notamment en cas de modification substantielle des conditions de réalisation de cette activité. Identifier les personnes en charge de l activité d hébergement, dont un médecin, en précisant le lien contractuel qui les lie à l hébergeur. 10
L agrément des hébergeurs de données de santé à caractère personnel Dans le cadre de la procédure d agrément des hébergeurs de données de santé à caractère personnel prévue par le décret du 4 janvier 2006, le GCS EMOSIST-fc a reçu le 16 Avril 2010 l agrément de Madame Roselyne Bachelot-Narquin, Ministre de la Santé et des Sports. http://esante.gouv.fr/contenu/hebergeurs-agrees 11
Evolution des besoins d hébergement: En 2005 : 5 serveurs pour 8 applications En 2007: 25 serveurs pour 20 applications En 2010 : 200 serveurs pour 65 applications 12
13
Dossier médical patient informatisé pour les centres hospitaliers CHBM, Dole, Lons le saunier, Gray, St Claude, Champagnole (6000 utilisateurs, 2250 lits) Solution Millénium de la société Cerner 14
Dossier médical patient informatisé pour les centres moyen séjour et maisons de retraite (11 établissements, 500 postes, 2000 lits) Solution PSI de la société ASC2I 15
Solution d échange d images médicales Solution Samba de la société Geina 16
Solution d identito-vigilance Solution Ideopass de la société SQLI 17
Solution dossier transfusionnel et gestion des dépôts de sangs pour 8 établissements Solution Cursus de la société Guyot Walser 18
Solution d échange d informations médicales Solution Ideodmp de la société SQLI 19
Solution d analyse et d audit de conformité des postes de travail Solution de la société Nexthink 20
21
Un Data center ou centre de traitement des données est une infrastructure et une plateforme techniques pouvant héberger plusieurs types de données et d'applications informatiques, dans un environnement aux normes strictes (électricité, température, humidité, protection incendie, communications, accessibilité, etc.). 22
Les éléments d un datacenter La climatisation pour maintenir la salle à température constante, environ 20 degrés. 23
Les éléments d un datacenter L'alimentation de secours peut être fournie via un onduleur et un générateur électrique (groupe électrogène) 24
Les éléments d un datacenter Les bouteilles d extinction incendie au gaz FM200 avec une pression de 30 bars 25
Les éléments d un datacenter L'accès physique est restreint au personnel autorisé (détecteur biométrique) et un système de caméras vidéo permettent de surveiller les personnes sur place. 26
On parle de datacenter: Primaire Secondaire (Plan de Continuité d activité) Plan de Reprise d Activité ou un centre de fall-back (centre de secours) C est le premier niveau de la sécuritéd'un système d'information 27
28
Attention pirate: En mai 2009 aux USA, dans l état de Virginie : Attention la Virginie. Sont en ma possession 8 257 378 dossiers patients et 35 548 087 prescriptions. J ai fait une copie cryptée et détruit l original[ ]. Pour 10 millions de dollars, je serais heureux de vous envoyer le mot de passe 29
La sécurité d un système informatique fait souvent l objet de métaphores. En effet, on la compare régulièrement à une chaîne, en expliquant que le niveau de sécurité d un système est caractérisé par le niveau de sécurité du maillon le plus faible. Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants : La sensibilisation des utilisateurs aux problèmes de sécurité La sécuritélogique, c est-à-dire la sécurité au niveau des données, notamment les données de l entreprise, les applications ou encore les systèmes d exploitation. La sécuritédes télécommunications: technologies réseau, serveurs, réseaux d accès, etc. La sécuritéphysique, soit la sécuritéau niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs, postes de travail des personnels, etc. 30
La confidentialité La confidentialitéconsiste àrendre l information inintelligible àd autres personnes que les seuls acteurs de la transaction. Permet d assurer que seules les personnes autorisées ont accès aux ressources échangées L intégrité Vérifier l intégritédes données consiste àdéterminer si les données n ont pas étéaltérées durant la communication (de manière fortuite ou intentionnelle). C est-à-dire garantir que les données sont bien celles que l on croit être. La disponibilité L objectif de la disponibilitéest de garantir l accès àun service ou àdes ressources. La non-répudiation La non-répudiationde l information est la garantie qu aucun des correspondants ne pourra nier la transaction. L authentification L authentification consiste àassurer l identitéd un utilisateur, c est-à-dire de garantir àchacun des correspondants que son partenaire est bien celui qu il croit être. Un contrôle d accès peut permettre (par exemple par le moyen d un mot de passe qui devra être crypté) l accès àdes ressources uniquement aux personnes autorisées. 31
Accès à la plateforme multi opérateurs 32
Accès à la plateforme multi opérateurs 33
34
Haute disponibilité But : Réduire les périodes d interruption (prévues ou non) Points à considérer : Redondance Clustering Répartition de la charge de travail PRA But : Restaurer les services critiques avec la plus grande rapidité et fiabilité Points à considérer : Sauvegarde Réplication Reprise 35
Machine physique Machines virtuelles Applications App. App. App. OS OS OS OS Matériel Matériel Architecture x86 traditionnelle Un seul OS par machine Logiciel et matériel sont très liés Générations de conflits entre les différentes applications La sous-utilisation des ressources impacte le coût de l infrastructure Technologie VMware Sépare l OS du matériel > indépendance Isolation importante aux pannes et aux problèmes de sécurité Meilleure utilisation des ressources Hardware Flexibilité de choisir le meilleur OS pour chaque application 36
Fonctionnalités clés de la virtualisation Partitionnement Fait tourner plusieurs OS sur une machine physique Augmente l utilisation des ressources serveurs Le stockage centralisé des machines virtuelles permet d offrir de la haute disponibilité. Isolation Isole des pannes et renforce la sécurité par rapport au matériel Chaque machine virtuelle a accès indépendamment au CPU, à la mémoire, au stockage et aux ressources réseaux. Encapsulation Simplification du clonage, du déploiement, de l archivage, de la gestion de versions, des mises à jour de systèmes, des migrations entre machines physiques 37
Architecture Virtuelle 38
La machine virtuelle est vue comme un fichier et peut-être stockée sur un espace partagé 39
VMware VMotion permet le déplacement à chaud de l exécution d une VM sur un autre serveur : Pas d arrêt des applications Aucun arrêt matériel Disponibilité de la continuité de Services Intégrité complète de la transaction 40
VMware HA permet: X Resource Pool Le redémarrage automatique de machines virtuelles en cas de panne serveur De s affranchir des contraintes de coûts et de complexité générées par le clustering 41
Site A Réplication Site B Mise en œuvre dans des environnements serveurs hétérogènes Limitation des investissements matériels Services de basculement sur incidents bidirectionnels Restauration d une machine virtuelle sur n importe quel serveur physique Réduction considérable du temps de reprise après incident. 42