GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier



Documents pareils
La Continuité d Activité

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Virtualisation des Serveurs et du Poste de Travail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao

Les Dossiers Médicaux Partagés en Franche-Comté :

Hébergement d Infrastructures Informatiques

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Edition de février Numéro 1. Virtualisation du Poste de Travail

en version SAN ou NAS

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

10 juin Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

Extrait de Plan de Continuation d'activité Octopuce

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

vbladecenter S! tout-en-un en version SAN ou NAS

Qu est ce qu une offre de Cloud?

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

Guide sur la sécurité des échanges informatisés d informations médicales

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Etude d architecture de consolidation et virtualisation

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Un projet multi-établissements de territoire en Franche-Comté

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Audit 360. Votre Data Center peut-il vraiment répondre à vos objectifs? À quelles conditions? Avec quelles priorités? Pour quels budgets?

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

NEC Virtual PC Center

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

100% Swiss Cloud Computing

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

Qu est ce qu une offre de Cloud?

FUJITSU WORLD TOUR 2014 Paris

Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz

Fiche Technique Windows Azure

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Le stockage unifié pour réduire les coûts et augmenter l'agilité

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.

Déterminer les enjeux du Datacenter

AdBackup Entreprise. Solution de sauvegarde pour Moyennes et Grandes Entreprises. Société Oodrive

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Nos solutions d hébergement mutualisés

LE STOCKAGE UNIFIÉ ASSOCIÉ À LA VIRTUALISATION D'ENTREPRISE

Offre Technique Tunis, Décembre Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

Hébergement MMI SEMESTRE 4

VMWare Infrastructure 3

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Le contrat SID-Hébergement

VIRTUALISATION : MYTHES & RÉALITÉS

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE

Marché Public. Serveurs et Sauvegarde 2015

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville Woippy. L entreprise.

Architecture complète de protection du stockage et des données pour VMware vsphere

A Les différentes générations VMware

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Disponibilité 24-7/365

Adopter une approche unifiée en matière d`accès aux applications

7 avantages à la virtualisation des applications stratégiques de votre entreprise

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Les principes de la sécurité

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Solution de stockage et archivage de grands volumes de données fichiers.

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

Introduction sur les risques avec l'informatique «industrielle»

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

La migration vers le Cloud pour les PME

DEFINITION DU DATACENTER

La virtualisation, des postes de travail

Le Pôle ORACLE d ITS-Overlap. Platinum Partner

Optimisez vos environnements Virtualisez assurément

Antoine Morel Ingénieur Commercial DVI

HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY

La société, dont le siège social est basé à Paris, est une joint venture détenue par trois actionnaires principaux (ESSO, SHELL, TOTAL).

L'AUDIT DES SYSTEMES D'INFORMATION

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

Le catalogue TIC. Solutions. pour les. Professionnels

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

agile Datacenter vert Le monde naissant des datacenters de nouvelle génération ICAR-2013

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud.

MiniCLOUD

Priorités d investissement IT pour [Source: Gartner, 2013]

Windows Server 2012 R2 Failover de serveurs DHCP

Transcription:

GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier

Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise d activité Questions/Réponses 2

3

LE GCS EMOSIST-fc Création en novembre 2004 d une structure régionale (6 membres contributeurs) Adhésion de l ensemble des établissements de santé de la région (32 établissements) Adhésion de réseaux de santé par le biais de la fédération des réseaux 4

LE GCS EMOSIST-fc 20 salariés sur Besançon 1 médecin référent/garant des données médicales 5

Les activités du GCS EMOSIST-fc sont: Activité d hébergement Assistance à maitrise d ouvrage (dans le cadre de projet établissement) Assistance à maitrise d œuvre (dans le cadre de projet régionaux) Formation/conseil 6

7

Définition de l hébergement de données de santé àcaractère personnel Les professionnels de santé sont tenus, selon les règles déontologiques qui leur sont applicables, de tenir à jour une fiche d information sur chaque patient. En établissement de santé, un dossier hospitalier est ouvert pour chaque patient pris en charge. Ces documents sont conservés sous la responsabilité du professionnel de santé ou de l établissement de santé qui les détient. Lorsque les professionnels de santé ou les établissements de santé hébergent leurs propres données de santé, ils ne sont pas soumis à l agrément et ne sont pas tenus de recueillir le consentement exprès de l intéressé pour conserver ces données. En revanche, dès lors qu une entité héberge des données de santé de patients dont elle n assure pas la prise en charge, elle est considérée comme hébergeur et doit obtenir un agrément. Source: http://esante.gouv.fr/contenu/l-agrement-des-hebergeurs-de-donnees-de-sante-caractere-personnel 8

L hébergeur est chargé d assurer la confidentialité, la sécurité, l intégrité et la disponibilité des données de santé qui lui sont confiées par un professionnel de santé, un établissement de santé ou directement par la personne concernée par les données. L agrément est délivré pour trois ans et peut être renouvelé, après présentation d une nouvelle demande. Le ministre de la Santé peut décider du retrait de l agrément d un hébergeur si des manquements graves à ses obligations sont constatés. Source: http://esante.gouv.fr/contenu/l-agrement-des-hebergeurs-de-donnees-de-sante-caractere-personnel 9

Principales conditions à remplir dans le cadre de l'agrément pour héberger des données de santé : Offrir toutes les garanties pour l exercice de cette activité, notamment par le recours à des personnels qualifiés en matière de sécurité et d archivage des données et par la mise en oeuvre de solutions techniques, d une organisation et de procédures de contrôle assurant la sécurité, la protection, la conservation et la restitution des données confiées, ainsi qu un usage conforme à la loi. Définir et mettre en œuvre une politique de confidentialité et de sécurité, destinée notamment à assurer le respect des exigences de confidentialité et de secret, la protection contre les accès non autorisés ainsi que la pérennité des données, dont la description doit être jointe au dossier d agrément ; Le cas échéant, identifier son représentant sur le territoire national au sens de l article 5 de la loi "Informatique et libertés" du 6 janvier 1978. Individualiser dans son organisation l activité d hébergement et les moyens qui lui sont dédiés, ainsi que la gestion des stocks et des flux de données. Définir et mettre en place des dispositifs d information sur l activité d hébergement à destination des personnes à l origine du dépôt, notamment en cas de modification substantielle des conditions de réalisation de cette activité. Identifier les personnes en charge de l activité d hébergement, dont un médecin, en précisant le lien contractuel qui les lie à l hébergeur. 10

L agrément des hébergeurs de données de santé à caractère personnel Dans le cadre de la procédure d agrément des hébergeurs de données de santé à caractère personnel prévue par le décret du 4 janvier 2006, le GCS EMOSIST-fc a reçu le 16 Avril 2010 l agrément de Madame Roselyne Bachelot-Narquin, Ministre de la Santé et des Sports. http://esante.gouv.fr/contenu/hebergeurs-agrees 11

Evolution des besoins d hébergement: En 2005 : 5 serveurs pour 8 applications En 2007: 25 serveurs pour 20 applications En 2010 : 200 serveurs pour 65 applications 12

13

Dossier médical patient informatisé pour les centres hospitaliers CHBM, Dole, Lons le saunier, Gray, St Claude, Champagnole (6000 utilisateurs, 2250 lits) Solution Millénium de la société Cerner 14

Dossier médical patient informatisé pour les centres moyen séjour et maisons de retraite (11 établissements, 500 postes, 2000 lits) Solution PSI de la société ASC2I 15

Solution d échange d images médicales Solution Samba de la société Geina 16

Solution d identito-vigilance Solution Ideopass de la société SQLI 17

Solution dossier transfusionnel et gestion des dépôts de sangs pour 8 établissements Solution Cursus de la société Guyot Walser 18

Solution d échange d informations médicales Solution Ideodmp de la société SQLI 19

Solution d analyse et d audit de conformité des postes de travail Solution de la société Nexthink 20

21

Un Data center ou centre de traitement des données est une infrastructure et une plateforme techniques pouvant héberger plusieurs types de données et d'applications informatiques, dans un environnement aux normes strictes (électricité, température, humidité, protection incendie, communications, accessibilité, etc.). 22

Les éléments d un datacenter La climatisation pour maintenir la salle à température constante, environ 20 degrés. 23

Les éléments d un datacenter L'alimentation de secours peut être fournie via un onduleur et un générateur électrique (groupe électrogène) 24

Les éléments d un datacenter Les bouteilles d extinction incendie au gaz FM200 avec une pression de 30 bars 25

Les éléments d un datacenter L'accès physique est restreint au personnel autorisé (détecteur biométrique) et un système de caméras vidéo permettent de surveiller les personnes sur place. 26

On parle de datacenter: Primaire Secondaire (Plan de Continuité d activité) Plan de Reprise d Activité ou un centre de fall-back (centre de secours) C est le premier niveau de la sécuritéd'un système d'information 27

28

Attention pirate: En mai 2009 aux USA, dans l état de Virginie : Attention la Virginie. Sont en ma possession 8 257 378 dossiers patients et 35 548 087 prescriptions. J ai fait une copie cryptée et détruit l original[ ]. Pour 10 millions de dollars, je serais heureux de vous envoyer le mot de passe 29

La sécurité d un système informatique fait souvent l objet de métaphores. En effet, on la compare régulièrement à une chaîne, en expliquant que le niveau de sécurité d un système est caractérisé par le niveau de sécurité du maillon le plus faible. Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants : La sensibilisation des utilisateurs aux problèmes de sécurité La sécuritélogique, c est-à-dire la sécurité au niveau des données, notamment les données de l entreprise, les applications ou encore les systèmes d exploitation. La sécuritédes télécommunications: technologies réseau, serveurs, réseaux d accès, etc. La sécuritéphysique, soit la sécuritéau niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs, postes de travail des personnels, etc. 30

La confidentialité La confidentialitéconsiste àrendre l information inintelligible àd autres personnes que les seuls acteurs de la transaction. Permet d assurer que seules les personnes autorisées ont accès aux ressources échangées L intégrité Vérifier l intégritédes données consiste àdéterminer si les données n ont pas étéaltérées durant la communication (de manière fortuite ou intentionnelle). C est-à-dire garantir que les données sont bien celles que l on croit être. La disponibilité L objectif de la disponibilitéest de garantir l accès àun service ou àdes ressources. La non-répudiation La non-répudiationde l information est la garantie qu aucun des correspondants ne pourra nier la transaction. L authentification L authentification consiste àassurer l identitéd un utilisateur, c est-à-dire de garantir àchacun des correspondants que son partenaire est bien celui qu il croit être. Un contrôle d accès peut permettre (par exemple par le moyen d un mot de passe qui devra être crypté) l accès àdes ressources uniquement aux personnes autorisées. 31

Accès à la plateforme multi opérateurs 32

Accès à la plateforme multi opérateurs 33

34

Haute disponibilité But : Réduire les périodes d interruption (prévues ou non) Points à considérer : Redondance Clustering Répartition de la charge de travail PRA But : Restaurer les services critiques avec la plus grande rapidité et fiabilité Points à considérer : Sauvegarde Réplication Reprise 35

Machine physique Machines virtuelles Applications App. App. App. OS OS OS OS Matériel Matériel Architecture x86 traditionnelle Un seul OS par machine Logiciel et matériel sont très liés Générations de conflits entre les différentes applications La sous-utilisation des ressources impacte le coût de l infrastructure Technologie VMware Sépare l OS du matériel > indépendance Isolation importante aux pannes et aux problèmes de sécurité Meilleure utilisation des ressources Hardware Flexibilité de choisir le meilleur OS pour chaque application 36

Fonctionnalités clés de la virtualisation Partitionnement Fait tourner plusieurs OS sur une machine physique Augmente l utilisation des ressources serveurs Le stockage centralisé des machines virtuelles permet d offrir de la haute disponibilité. Isolation Isole des pannes et renforce la sécurité par rapport au matériel Chaque machine virtuelle a accès indépendamment au CPU, à la mémoire, au stockage et aux ressources réseaux. Encapsulation Simplification du clonage, du déploiement, de l archivage, de la gestion de versions, des mises à jour de systèmes, des migrations entre machines physiques 37

Architecture Virtuelle 38

La machine virtuelle est vue comme un fichier et peut-être stockée sur un espace partagé 39

VMware VMotion permet le déplacement à chaud de l exécution d une VM sur un autre serveur : Pas d arrêt des applications Aucun arrêt matériel Disponibilité de la continuité de Services Intégrité complète de la transaction 40

VMware HA permet: X Resource Pool Le redémarrage automatique de machines virtuelles en cas de panne serveur De s affranchir des contraintes de coûts et de complexité générées par le clustering 41

Site A Réplication Site B Mise en œuvre dans des environnements serveurs hétérogènes Limitation des investissements matériels Services de basculement sur incidents bidirectionnels Restauration d une machine virtuelle sur n importe quel serveur physique Réduction considérable du temps de reprise après incident. 42