COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN



Documents pareils
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Signature électronique. Romain Kolb 31/10/2008

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Les modules SI5 et PPE2

La messagerie électronique avec La Poste

La sécurité dans les grilles

Les certificats numériques

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

CHARTE INFORMATIQUE LGL

Concilier mobilité et sécurité pour les postes nomades

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Manuel d'utilisation d'apimail V3

État Réalisé En cours Planifié

Installation du transfert de fichier sécurisé sur le serveur orphanet

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Tableau Online Sécurité dans le cloud

Le Dossier Médical Personnel et la sécurité

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC

JE MONTE UN SITE INTERNET

Meilleures pratiques de l authentification:

Politique de certification et procédures de l autorité de certification CNRS

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Guide sur la sécurité des échanges informatisés d informations médicales

ClaraExchange 2010 Description des services

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Fiche méthodologique Rédiger un cahier des charges

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

E.N.T. Espace Numérique de Travail

Livre blanc. Sécuriser les échanges

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Sage CRM. 7.2 Guide de Portail Client

Les principes de la sécurité

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

L identité numérique. Risques, protection

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Cours 14. Crypto. 2004, Marc-André Léger

Banque en ligne et sécurité : remarques importantes

Version 2.2. Version 3.02

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction

Introduction à Sign&go Guide d architecture

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Dispositif e-learning déployé sur les postes de travail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Administration de systèmes

Tsoft et Groupe Eyrolles, 2005, ISBN :

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Guide d administration de Microsoft Exchange ActiveSync

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Business et contrôle d'accès Web

SSL ET IPSEC. Licence Pro ATC Amel Guetat

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Les risques HERVE SCHAUER HSC

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Informations de sécurité TeamViewer

Groupe Eyrolles, 2006, ISBN : X

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Devoir Surveillé de Sécurité des Réseaux

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

Chapitre 1 : Introduction aux bases de données

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

La prise de conscience de la Cyber Sécurité est en hausse

Comment utiliser mon compte alumni?

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

AccessMaster PortalXpert

Le protocole SSH (Secure Shell)

Gestion des identités

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Transcription:

Juin 2003 RE11 COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN Frédéric DELFOSSE Nicolas MILLET

Introduction L UV RE11 «EDI et commerce électronique» a pour objectif de nous rendre capable de réaliser une étude complète sur le commerce électronique dans un contexte B2B ou B2C. Dans le cadre de l UV, des projets en groupe sur les principaux thèmes du commerce électronique ont été lancés. Nous avons choisi d étudier le thème «commerce électronique et sécurité» qui de notre point de vue se montrait relativement riche en angles d approche avec des applications hors commerce électronique. Cette à idée a été confirmée par le sujet étudié, la sécurité d un réseau de soin. Proposé par Mr Cahier ce sujet nous a tout de suite intéressé par son application réelle en parallèle. 2

I. LE CAS D UN RESEAU DE SOIN.... 4 A. FONCTIONNEMENT DU RESEAU... 4 B. PROBLEMATIQUE... 4 1. Les quatre points importants d une politique de sécurité.... 5 2. Les cas d utilisation... 6 C. NOS OBJECTIFS.... 7 D. ANALYSE STRATEGIQUE :... 7 1. L environnement externe (opportunité et menace pour le projet) :... 7 2. L environnement interne :... 8 3. Matrice SWOT :... 9 II. CRITERES DE SELECTION DES GAMMES D OUTILS :... 10 A. CONTROLE D'ACCES AUX INFORMATIONS DE SANTE (NIVEAU 3) :... 10 B. LES ECHANGENT DE DONNEES MEDICALES NOMINATIVES (EMAILS) :... 11 C. LES ECHANGES ENTRE ACTEURS ET PATIENT (SECURITE DE NIVEAU 2) :... 11 D. LES PROCESSUS CLES AUTOUR DE LA SECURITE... 13 1. Processus d authentification forte (diagramme d activité) :... 13 2. Processus envoi email sécurisé (diagramme d activité) :... 14 3. Processus récupération email sécurisé (diagramme d activité) :... 15 4. Processus identification niveau 2 (diagramme d activité) :... 16 E. COMMENT CREER UNE ARCHITECTURE SECURISEE? UTILISER UNE PKI... 16 1. Le chiffrement.... 16 2. La gestion de clés asymétriques... 18 3. Le certificat... 18 4. L infrastructure de gestion des clés... 18 5. Conclusion... 19 III. CHOIX D UNE GAMME D OUTILS A ETUDIER :... 20 A. LES CARTES A MICROPROCESSEUR :... 20 B. LA MESSAGERIE SECURISEE :... 21 C. LES OUTILS D IDENTIFICATION :... 22 IV. IDENTIFICATION ET COMPARAISONS DES SOLUTIONS :... 23 A. LES WEBMAILS SECURISES :... 23 1. Les serveurs commerciaux :... 23 a) Kerio MailServer... 23 b) ZipLip SecureMessaging Platform... 23 c) Confimail... 23 d) A propos des licences libres :... 25 e) Conclusion :... 25 2. Les webmails hébergés :... 26 B. LES CARTES A PUCE :... 28 1. Les solutions orientées business... 28 a) DynamId de SCRYPTO Systems... 28 b) Uni-ID WebAccess de PNCsecure... 28 c) La solution de Certplus... 28 d) Xi-Smart de Xiring... 29 2. Les solutions orientées santé... 29 a) Sign&go santé d ILEX... 29 b) La Carte de Professionnel de Santé du GIP «CPS»... 29 3. Conclusion... 31 C. LES SOLUTIONS D AUTHENTIFICATION (IDENTIFICATION) :... 31 V. ARCHITECTURE TECHNIQUE :... 32 VI. CONCLUSION... 34 3

I. Le cas d un réseau de soin. Afin d optimiser la prise en charge de patients atteints d une maladie neurodégénérative telle que la maladie de parkinson ; l UTT collabore à la mise en place d un réseau entre les différents acteurs qui gravitent autour du patient. En effet, un malade n est pas uniquement pris en charge par un spécialiste mais il est également suivi par son médecin généraliste, des acteurs sociaux, il est aussi soigné par des infirmières Le but de ce réseau est donc de permettre le partage d informations entre tous ces acteurs. A. Fonctionnement du réseau. Le médecin généraliste créera informatiquement le dossier du patient après avoir effectué le 1 er diagnostique. Ensuite, un comité composé de plusieurs personnes va orienter le patient soit vers une partie médecine (neurologue, ) soit vers la branche sociale(psychologue pour une personne en dépression). Si le diagnostique n est pas assez approfondi, le comité va auparavant procéder à des tests complémentaires. Le médecin généraliste créera le dossier à l aide d un formulaire, dans lequel il devra donc juste remplir des champs préétablis. Le réseau sera piloté par un comité de pilotage qui gérera l évolution du réseau dans le cas ou par exemple des médecins veulent y rentrer. Le projet étant encore en phase d étude, décrire plus précisément le fonctionnement du réseau nous est impossible. Néanmoins, nous possédons suffisamment d informations pour cerner toutes les problématiques qui se poseront à nous. B. Problématique. L un des problèmes principaux à résoudre consiste à garantir la confidentialité du dossier du patient tout en permettant aux différents acteurs d accéder facilement aux informations qui leur sont autorisées. La solution retenue est de développer un portail. Ce portail étant destiné à échanger entre autre des informations médicales, la sécurité de ce dernier devient un enjeu majeur pour maintenir le secret médical. De plus, le projet prévoit également une partie du portail accessible au public pour l informer sur l état des connaissances concernant les différentes pathologies. Nous pouvons donc en déduire que le portail sera donc accessible suivant trois niveaux de sécurité : - la partie publique accessible à tous le monde, comprenant des pages d informations et un forum. - Une partie réservées aux acteurs du réseau et patients comprenant une messagerie sécurisée (a définir), le gestion de connaissances par des «cas de bonnes pratiques» et bien entendu des forums. 4

- Enfin une partie hautement sécurisée permettant l accès aux dossiers des patients (en fonction des droits d accès). Les deux premières parties du site seront développées par l UTT. La société Visiologis se chargeant de la dernière partie. 1. Les quatre points importants d une politique de sécurité. Le projet n étant pas abouti, nous nous proposons d étudier les différentes solutions pour chaque aspect de la sécurité du portail. Ces aspects comprenant l authentification, la confidentialité et l intégrité des données et la non répudiation. L authentification est nécessaire car elle va permettre d opérer une distinction entre le secret médical et le secret professionnel. Le secret médical concernant des données nominatives et médicales tandis que le secret professionnel uniquement des données nominatives. La confidentialité permet de s assurer du fait qu une personne qui s est appropriée des données sensibles ne puisse les comprendre. On réalise pour cela un cryptage des données, notamment lors des échanges tels que les emails ou encore lors d un communication entre un acteur et le serveur pour garantir l impossibilité de lire les données si une interception par «man in the middle» se faisait. L intégrité des données ou d un message assure que lorsqu une personne réceptionnera les données, elle puisse être certaine qu elles correspondent bien à ce que l émetteur à envoyer. Par exemple, pour une ordonnance papier, le pharmacien va naturellement s assurer que le patient n a pas complété l ordonnance du médecin. La non répudiation des données échangées prend ici une importance considérable car nous parlons d échanges de données qui pourront influer sur le diagnostic ; les acteurs médicaux étant considérés comme des experts. On peut représenter les actions que pourront faire les différents acteurs à l aide de deux schémas utilisant le modèle des cas d utilisation. 5

2. Les cas d utilisation "extends" lire pages d'information Public acceder partie public "extends" acceder au forum Patient acceder partie semi privée "include" "extends" "include" acceder au forum "include" Authentification Non repudiation Cryptage Medecin "include" envoyer un mail sécurisé "include" "include" Diagramme d utilisation concernant la sécurité acceder partie privée "extends" acceder au dossier médical du patient "extends" lire Medecin "include" "include" "include" "extends" Droit suffisant ecrire Authentification forte Non repudiation Cryptage Deuxième diagramme d utilisation concernant uniquement le médecin 6

C. Nos objectifs. La solution retenue pour gérer l authentification, le chiffrement et les signatures est la solution préconisée par l administration (certains acteurs représentant cette dernière). Cette solution appelée Carte Professionnelle Santé (CPS) nécessite de faire certifier l application qui se base sur elle afin de garantir la confidentialité des données. Elle implique une authentification par carte à puce (donc d équiper les acteurs de lecteurs et de cartes). Il existe dix types de cartes différentes permettant ainsi dix niveaux d accès et donc l accès aux données en fonction du rôle de l acteur. Le développement du portail a été confié a une SSII appelé visiologis. Cependant, la sécurité des échanges de données entre le portail et les acteurs n a pas encore de solutions arrêtées. Nous nous proposons donc d orienter notre travail suivant trois axes : - établir un comparatif des solutions d identification par carte à puce et déterminer les solutions qui auraient pu être retenues sans la directive de l administration. - Définir les solutions existantes en matière de messagerie sécurisée. - Et enfin étudier la sécurité du portail et plus particulièrement la sécurité des transactions. En fonction de l état d avancement du projet, nous collaborerons avec Melle Quiterie Delaval et Mr Xavier Barbaud afin de leur apporter des comparatifs qui leurs permettront d évaluer les solutions possibles. Nous proposons également de définir une ou plusieurs solutions alternatives permettant de répondre à toutes les contraintes de sécurités décrites précédemment (hormis les directives de l administration) et en intégrant bien entendu les contraintes liées à l aspect juridique. Concernant le financement, un dossier a été déposé auprès du FAQSV (Fond d Aide à la Qualité des Soins en Ville). Les fonds viendront donc d un organisme d état, du moins pour les 2 ou 3 premières années. Ensuite, cela n est pas encore défini. D. Analyse stratégique : Bien que le projet ne soit pas un projet économique qui intervient dans le cadre d une entreprise, il a tout de même pour enjeu de permettre une meilleure prise en charge du patient mais surtout une réduction des coûts liés au traitement de ce dernier ce qui permettrait de traiter plus de patient et donc d améliorer les conditions de prise en charge de ces pathologies. 1. L environnement externe (opportunité et menace pour le projet) : - l opportunité majeure du projet réside dans le fait de la collaboration de l UTT. En effet, cette dernière permet de fournir un panel de compétences permettant d apporter des solutions innovantes dans tous les aspects «techniques» du projet. 7

- Un atout non négligeable du projet est l implication et le haut degré de qualification des acteurs. En effet, nous parlons ici de spécialistes pour les aspects médicaux, sociaux qui ont la faculté de gérer les problèmes éthiques. - Les menaces qui pèsent sur le projet sont d ordre éthique car il nécessite la formalisation et donc la réglementation d échanges de données nominatives et médicales qui étaient jusqu alors informels. - Une autre menace est d ordre législative puisqu elle porte sur les responsabilités. En effet, un spécialiste qui fournit un conseil sur le cas d un patient via un forum engage t il sa responsabilité? Peut t on assimiler un conseil à un diagnostic alors qu il est peut être émis sans connaître tous les éléments d un dossier? Ce genre de questions ainsi que toutes celles à venir risque de ralentir le projet voir même d en inquiéter la pérennité. 2. L environnement interne : Les forces et faiblesses de l'environnement interne au projet sont à évaluer sur deux critères : la performance l'importance. Performant (forces) Peu performant (faiblesses) Important I III Peu Important II IV Cadre I : forces à entretenir Cadre II : fausse force Cadre III : faiblesses à combattre Cadre IV : facteur secondaire Performant (forces) Peu performant (faiblesses) Important Haut degré de qualification des intervenants au projet (chercheurs, spécialistes ). Disponibilité des acteurs (les acteurs sont volontaires et ont peu de temps à consacrer au projet) Peu Important Les différents domaines de spécialité des intervenants (neurologue, spécialistes réseaux ) Car les jargons techniques peuvent être un frein à la rapidité du projet. Les directives (recommandations) émanant de l administration (pas toujours optimales au niveau des coûts ) 8

3. Matrice SWOT : FORCES FAIBLESSES OPPORTUNITES MENACES Implication des acteurs qui sont demandeurs pour la mise en place de ce réseau Compétences des intervenants et des acteurs dans leurs domaines respectifs Développement dans un cadre universitaire Disponibilité des acteurs et intervenants qui pendant la phase de réalisation font d autres choses en parallèles. Motivation des acteurs doit être permanente pour que le réseau vive Maîtrise de l outil informatique pas toujours au point chez les acteurs Problèmes éthiques Problèmes législatifs 9

II. Critères de sélection des gammes d outils : Dans le cadre de notre projet, la législation et les différents règlements liés à l aspect médical impose presque totalement la carte CPS comme mode d authentification forte. Néanmoins nous définirons tout de même des critères basés sur l aspect législatif de notre projet mais aussi des critères ne prenant en compte que l aspect sécurité afin de pouvoir ensuite étudier les possibilités d authentification forte autres que la carte CPS. Cette étude nous permettra d envisager les possibilités d authentification forte pour un site e-commerce. De plus, nous comparerons les caractéristiques de la carte CPS avec nos critères. Suite à la définition du projet nous avons défini trois niveaux de sécurité distincts définie en fonction de la sensibilité des données. Le premier niveau ne nécessite pas d identification car il s agit de la partie publique du site. Elle ne contient que des documents et articles concernant les centres d intérêts du réseau. Le deuxième niveau hébergera des forums où les patients et les différents acteurs du réseau pourront interagir. Cette partie contiendra également des documents plus spécialisés dans les différentes pathologies. Le troisième niveau comprend tous les accès à des données médicales nominatives. Plus concrètement il contient les dossiers des patients. Nous insistons sur le fait qu un acteur du réseau peut ne posséder qu un accès partiel au dossier suivant son rôle. Par exemple une assistante sociale n aura pas accès aux informations relatives au traitement des patients (elle n aura pas accès aux prescriptions médicales). A. Contrôle d'accès aux informations de santé (niveau 3) : Les critères sont définis par la législation. «La Commission préconise que dans le cadre de l'expérimentation de filières ou de réseaux de soins faisant appel à des moyens informatiques, les transmissions de données nominatives éventuellement effectuées entre professionnels de santé soient réalisées dans des conditions garantissant de façon effective la confidentialité des données, et qu'en particulier il puisse être recouru, selon la sensibilité des données, au chiffrement de tout ou partie des données, dans le cadre de la réglementation française et européenne en vigueur.» Ce texte émanant de la CNIL implique la nécessité de mettre en place un système d authentification performant garantissant la confidentialité des données. Il faudra donc disposer une authentification forte pour gérer les accès aux données médicales nominatives. Il incite également à recourir à des outils de chiffrement de données pour stocker des données médicales nominatives. De plus, il impose également un chiffrement des données médicales nominatives (car c est le seul moyen de garantir la confidentialité des données en cas de «man in the middle») notamment pour sécurisé la connexion entre le client web et le serveur du réseau de soin. Nous pouvons également ajouter qu il impose de crypter le contenu des e-mails car ces derniers sont stockés soit sur des serveurs soit sur un poste de travail personnel. «les dispositifs de sécurité envisagés pour garantir la confidentialité des données ont fait l'objet, en liaison avec le Service Central de la Sécurité des Systèmes d'information S.C.S.S.I.), d'un examen particulièrement attentif de la CNIL qui n'a 10

délivré un avis favorable aux projets présentés qu'après s'être assurée du sérieux des solutions de sécurité proposées.» «ainsi, il sera procédé au chiffrement par un algorithme autorisé par le SCSSI l. De façon générale, les principales difficultés que soulève, au regard des principes de protection des données, le développement des échanges d'informations sur Internet sont, outre l'absence de confidentialité, la liberté totale de circulation et d'utilisation de l'information.» Ces textes émanant eux aussi de la CNIL montrent que les projets concernant des réseaux de soins sont soumis à un approbation de la CNIL (et indirectement de la SCSSI). De plus, ils imposent l utilisation d un algorithme de chiffrement validé par la SCSSI. Rappelons que la longueur des clefs de chiffrement utilisées en France est toujours réduite à 128 bits. B. Les échangent de données médicales nominatives (emails) : «Enfin, l'accès par les médecins concernés à leur boîte aux lettres électronique sera protégé par des procédures d identification et d authentification individuelles.» La précédente déclaration de la CNIL implique indirectement qu il faille mettre en place (comme pour le niveau 3 de sécurité) un système d authentification forte. «La Commission préconise que, dans le domaine de la santé, seules des messageries professionnelles sécurisées et recourant au chiffrement des données puissent être utilisées pour transférer des données médicales nominatives.» Les échangent de données entre acteurs doivent donc répondre aux mêmes critères que précédemment (critère de niveau 3). Nous pouvons également établir un autre critère pour déterminer la gamme d outils à employer pour les échanges entre acteurs. Celui ci consiste à s assurer de la sécurisation des messages lorsqu ils sont stockés. C. Les échanges entre acteurs et patient (sécurité de niveau 2) : Il est prévu que les patients concernés par le réseaux puissent trouver une source d informations personnalisées (car leur cas est connu du réseau) par l intermédiaire d un forum en commun avec les acteurs du réseau. Les patients ne disposeront pas d un mode d identification nominatif (si nous prenons l exemple de la carte CPS ; celle ci est délivré nominativement). Cependant cette partie du portail sera semi-publique et donc soumise à une identification. Il sera donc nécessaire de mettre en place un dispositif d identification d utilisateurs. Néanmoins, la partie semi-publique ne donnant pas accès à des données sensibles, cette dernière ne nécessitera pas d authentification forte. Cependant des solutions (ou protocoles) devront être mis en place pour garantir la confidentialité des échanges entre acteurs et patient. 11

D une manière générale, nous pouvons donc décrire le processus minimal d échange de données médicales de la sorte : identification composition du message message ajout de la signature algorithme de signature message signé chiffrement algo chiffrement homologué SCSSI message crypté envoi du message Ce schéma correspond a un échange de courrier électronique mais également à la modification du dossier médical d un patient (dans ce cas le message n est pas envoyé mais stocké). En effet, l utilisateur (ici un acteur du réseau de soin) doit se connecter composer son message (nous pourrions ajouter ici une étape de sélection d un dossier médical dans le cas de la modification d un patient). Des processus automatiques et transparents, liés aux solutions qui seront retenues, permettront d ajouter une signature électronique au document pour assurer la fonction de non répudiation. Le message signé est alors crypté puis stocké ou envoyé. Le chiffrement et la signature assurent l intégrité et la confidentialité des données. 12

D. Les processus clés autour de la sécurité Nous nous proposons maintenant de détailler grâce à la modélisation UML les processus clefs relatifs à la sécurité: 1. Processus d authentification forte (diagramme d activité) : introduction carte dans lecteur lecture identifiant et certificat vérification certificat [Certificat invalide] vérification non répudiation [certificat répudié] envoi accréditation (crypté avec clé publique dupond) [PIN invalide] saisie code PIN «requirement» déchiffrement accréditation: l'accréditation envoyée par les serveurs d'authentification du GIP ne peut être décrypté qu'avec la clef privée stockée sur la carte de l'utilisateur déblocage clé privée et signature déchiffrement accréditation envoi accréditation au serveur du réseau définition des droits d'accès de l'utilisateur Nous avons représenté ici la variable physique de l authentification forte par une carte à puce. 13

Après avoir connecté la variable physique (ce qui se traduit ici par l introduction de la carte), l identifiant et le certificat (propre à l utilisateur) sont lus sur le support. Le certificat est alors vérifié (après envoi) ce qui consiste à vérifié sa présence dans une liste de répudiation après avoir validé la «structure»(le formalisme) du certificat. L accréditation est alors envoyé au poste de travail de l utilisateur après avoir été crypté grâce a à la clé publique de l utilisateur qui est stockée sur le serveur (seule la clef privée de l utilisateur peut déchiffrer le certificat). L interface présente sur le poste de travail de l utilisateur demande alors la saisie du code PIN. Une fois cette variable renseignée la clé privée et la signature numérique (stockées sur le support physique) sont débloquées ce qui permet le déchiffrement de l accréditation sur le poste de travail. L accréditation est alors envoyée au serveur du réseau de soin ce qui permet à ce dernier de définir le droits d accès dont dispose l utilisateur. 2. Processus envoi email sécurisé (diagramme d activité) : Garantir la confidentialité des données sur les postes de travail des acteurs du réseau est utopique car garantir la sécurité d un dispositif nécessite des compétences approfondies or les médecins ne sont pas des utilisateurs confirmés. Nous nous sommes donc orienté très vite vers une solution de type webmail car elle permet de conserver et de centraliser les emails sur un serveur sur lequel il sera plus facile d assurer la sécurité.(nous y reviendrons dans la définition des gammes d outils). identification [Passphrase et identifiant valide] chargement applet java composition du message signature e-mail renseignement identifiant renseignement clé privée RSA exécuté par l'applet java: chiffrement email envoi e-mail (chiffré) Après avoir complétée une phase d identification qui sera propre à la solution retenue, le browser web de l utilisateur charge l applet java permettant la gestion du compte e-mail (nous reviendrons ultérieurement sur la sécurisation des connexions). L utilisateur compose son message (prise en charge des pièces jointes) et valide ce dernier. L applet Java va alors signer 14

l email en utilisant des algorithmes adéquats (ex : MD5). Elle va alors accéder à l identifiant et la clé privée RSA (par exemple) qui sont stockées sur le poste client. Elle crypte ensuite le message et les pièces jointes puis l envoi au serveur qui se charge de le faire suivre. 3. Processus récupération email sécurisé (diagramme d activité) : identification [Passphrase et identifiant valide] chargement applet java réception courrier (chiffré) [E-mail signé] [Signature invalide] vérification signature déchiffrement [E-mail non chiffré] exécuté par l'applet java: affichage chargement des piéces jointes [plus d e-mail à recevoir] Après identification et chargement de l applet, cette dernière va réceptionner les messages, va vérifier leur signature pour assurer l intégrité des données (la non modification ; il ne faut pas confondre la signature du message qui est un «résumé» du message alors que la signature de l utilisateur assure la non répudiation). La possibilité de recevoir des messages non sécurisés pour des raisons pratiques explique le la possibilité de ne pas vérifié la signature et de ne pas effectuer l opération de déchiffrement. Si l email est chiffré il est alors déchiffré. Le message est affiché et les pièces jointes sont téléchargées (le cas échéant). 15

4. Processus identification niveau 2 (diagramme d activité) : demande accès niveau 2 vérifie si l'utilisateur est déja loggé (avec une carte CPS) vérification authentification [Non connecté] vérification droit d'accès Demande authentification saisie données identification vérification des données [Pas d accès autorisé] [Pas d accès autorisé] affichage page accueil niveau 2 L utilisateur clique sur un lien correspondant à l accès à une zone de la partie semi publique. Cette action peut être assimilée à une demande d accès. On vérifie alors si l utilisateur est déjà connecté ; si oui le serveur du réseau vérifie les droits d accès et débloque l accès au niveau 2 ce qui se traduit par l affichage de la page d accueil du niveau 2. Si l utilisateur provient de la partie publique du portail et n est donc pas connecté le serveur demande les informations d identification à l utilisateur en lui affichant la page d accès au niveau 2. L utilisateur saisie alors ses données (identifiant mot de passe) et les valide. Ces dernières sont alors vérifiées et si elles son valide l accès est débloqué. E. Comment créer une architecture sécurisée? Utiliser une PKI. 1. Le chiffrement. Dans les solutions de sécurité évaluées par la suite, il sera toujours vérifié que celles-ci permettent d assurer entre autre la confidentialité. C est un procédé de chiffrement des données qui assure celle-ci. Il existe deux techniques de chiffrement : Algorithme à clés symétriques. Il existe une clé secrète unique qui sert autant pour chiffrer que déchiffrer les messages. En clair, lors d une communication entre deux personnes, les deux doivent avoir la même clé pour communiquer. Cela implique que pour chaque personne avec laquelle on communique on doit avoir une clé différente. Il devient donc très vite difficile de gérer ces clefs dans une infrastructure qui comporte de nombreux postes. Comment deux personnes pourront s échanger les clefs avant d établir ensemble une communication? Il faut cependant que ces algorithmes soient performants et rapides. 16

Algorithme à clés asymétriques : Il existe une bi-clé par personne, on défini ainsi un couple clé publique - clé privée. Chaque personne garde sa clé privée secrète et fourni autour de lui sa clé publique. Tout message crypté avec la clef publique ne peut être décrypté qu avec la clé privée du couple et inversement. On pourrait avoir un usage planétaire de cette technique avec l utilisation d annuaires qui recensent toutes les clés publiques. Cependant, ces algorithmes sont souvent longs à chiffrer et déchiffrer et ils consomment beaucoup de puissance et de ressources. Aujourd hui la technique plus utilisée est de cumuler les avantages des deux. L algorithme à clés symétriques va être utilisé pour s échanger des clés symétriques qui serviront à crypter toute la conversation. Ci-dessous un schéma que l on retrouve dans plusieurs documentations du CNRS qui schématise le fonctionnement de l utilisation des deux algorithmes lors d une même communication : Alice va récupérer dans un annuaire la clé publique de Bob. Ensuite, Alice veut utiliser un algorithme a clés symétriques pour crypter son texte car cet algorithme est plus performant. Elle va donc créer une clé de session qui servira uniquement pour cette communication avec laquelle elle crypte le texte. Pour envoyer la clé de session à Bob de manière sécurisée, elle va crypter la clé de session avec la clé publique de Bob. Puis, elle envoi l ensemble du message : clé de session cryptée et texte crypté a Bob. Celui-ci reçoit le message, déchiffre la clé de session en utilisant sa clé privée puis avec la clé de session déchiffre le texte. On alors eu une transaction totalement sécurisée et performante. 17

2. La gestion de clés asymétriques L utilisateur a une bi-clé. Il doit pouvoir publier dans un annuaire sa clé publique pour que l ensemble des autres entités puisse l obtenir à volonté. Cette publication doit offrir l assurance que : La clé est bien celle appartenant à la personne avec qui les échanges sont envisagés (éviter le problème du «man on the middle») Le possesseur de cette clé est «digne de confiance» La clé est toujours valide La notion de confiance est donc liée à l utilisation des certificats et des autorités de certification. 3. Le certificat Le certificat électronique est utilisé pour s assurer de la validité d une clé publique. Pour une personne, il prouve l identité de la personne au même titre qu une carte d identité, dans le cadre fixé par l autorité de certification. Pour une application, il assure que celle-ci n a pas été détournée de ses fonctions. Et enfin, pour un site il offre la garantie, lors d un accès vers celui-ci, que l on est bien sur le site auquel on veut accéder. C est un petit fichier qui contient au minimum ces informations : Le nom de l autorité de certification qui a créé le certificat Le nom et le prénom de la personne Son entreprise et son service Son adresse électronique Sa clé publique Les dates et la validité du certificat Des informations optionnelles Une signature électronique 4. L infrastructure de gestion des clés IGC, PKI et ICP, sont trois termes utilisés pour parler de la même chose. IGC = Infrastructure de Gestion de Clés PKI = Public Key Infrastructure ICP = Infrastructure à clés publiques La PKI est séparée en différentes composantes qui ont chacune un rôle bien précis : L Autorité d Enregistrement (AE) est l organisme qui vérifie et valide les dossiers des personnes demandant un certificat. La Tierce Partie Confiance (TPC) génère éventuellement les clés et peut en garder une trace. L Opérateur de Certification (OC) réalise le certificat électronique suite à la validation de l AE et à la réception des clés publiques (venant du TPC). Il gère également un annuaire des certificats émis et une liste des certificats mis en opposition. 18

L Autorité Administrative (AA) rédige et publie les engagements sur les moyens mis en œuvres pour fonder la confiance et garantir la sécurité du système. L Autorité de Certification (AC) regroupe, pour des raisons d efficacité et d économie, l AA, l OC et la TPC. AC TPC clés OC annuaire Liste d'opposition OK AA Défini les procédures OK consultation AE Dossier de demande utilisateur Utilisation de la carte Schéma d une PKI 5. Conclusion Cette présentation était nécessaire sachant qu une multitude d architecture et d application de sécurité utilisent une PKI ou une évolution. Il fallait donc comprendre la finalité de architecture. 19

III. Choix d une gamme d outils à étudier : A. Les cartes à microprocesseur : Pour le contrôle d accès niveau 3 (accès aux données du patient) l identification et la gestion des accès aux données permettent d envisager une multitude de solutions techniques. Cependant, le troisième critère (l authentification) implique d être sur que la personne qui s identifie est bien qui elle prétend ce qui implique qu on lui fournisse un outil (identifiable et enregistré nominativement) qui permette de s assurer de l identité de l utilisateur. Actuellement, les seules outils disponible et présentant un niveau de sécurité suffisant (ITSEC E3) sont les cartes à puces puisqu elles peuvent être remises nominativement, et présentent un niveau de sécurité suffisant. Ex : la carte CPS «Article R161-58 du Code de la Sécurité Sociale : "Pour les applications télématiques et informatiques du secteur de la santé, la signature électronique produite par la carte de professionnel de santé est reconnue par les administrations de l'état et les organismes de sécurité sociale comme garantissant l'identité et la qualité du titulaire de la carte ainsi que l'intégrité du document signé. Ainsi signés, les documents électroniques mentionnés à l'article L. 161-33 sont opposables à leur signataire".» Elles sont capables non seulement de lire et restituer des informations, mais elles assurent aussi des fonctions de calcul pour chiffrer ou certifier les données utilisateurs. La carte CP8 (BULL) est la plus couramment utilisée dans les applications de dossier portable santé ; elle utilise un microprocesseur de type MOTOROLA 6805 ou INTEL 8048, Le programme en ROM (de l'ordre de 2048 octets) assure la gestion des échanges d'informations entre carte et lecteur. Le microprocesseur interprète et exécute les ordres issus du lecteur : lecture, écriture... Il est aussi capable d'effectuer des calculs basés sur des algorithmes secrets. La RAM (de l'ordre de 40 octets) est employée pour les besoins de la carte et ne peut être utilisée de l'extérieur. L'EPROM (1024 octets) est destinée à l'utilisateur. Les données qu'elle contient ne seront accessibles que sous contrôle du microprocesseur. L'environnement de lecture Le lecteur (appelé parfois lecteur-encodeur) a pour fonctions: De lire les informations inscrites sur la carte (en PROM), D'enregistrer de nouvelles données, D'effacer (sans possibilité de réutiliser la place ainsi libérée). Mais le programme de lecture d'une carte est contenu dans une EPROM insérée dans le lecteur. Une application spécifique a sa propre cartouche EPROM est seule capable de déchiffrer les cartes correspondantes. Les capacités limitées des cartes, des EPROM, la nécessité d'installer une nouvelle EPROM pour lire une carte spécifique manquent d'ergonomie et représentent certainement une limite comportementale à l'utilisation large des cartes à mémoire. Exemples (dans le domaine de la santé) : La Carte du Professionnel de Santé (source CNIL) 20