ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015



Documents pareils
Référentiel d authentification des acteurs de santé

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

ENVOLE 1.5. Calendrier Envole

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

Point d actualité DMP et Messageries Sécurisées de Santé

Le Dossier Médical Personnel et la sécurité

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

APPEL A CANDIDATURES

FICHE ACTION PROJETS SYSTEME D INFORMATION DELEGUES AU RESEAU ESPACE PAR SISRA

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

La renaissance de la PKI L état de l art en 2006

PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE

Guide de mise en œuvre d une authentification forte avec une Carte de Professionnel de Santé (CPS) dans une application Web

INDICATIONS DE CORRECTION

Guide Share France. Web Single Sign On. Panorama des solutions SSO

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Politique de Référencement Intersectorielle de Sécurité (PRIS)

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Cours 14. Crypto. 2004, Marc-André Léger

Les tests d'interopérabilité pour la e-santé en France

Version 2.2. Version 3.02

LIVRET DES PRESTATIONS DE LA CONVENTION INTERNET ET DEMATERIALISATION DU CDG46 (au 01/01/2015)

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

Présentation d Educanet Tunisie

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Circuit du médicament informatisé

Guide de mise en œuvre. de la. Cryptolib CPS. environnement TSE/Citrix. V du 24/09/2014

Guide pratique spécifique pour la mise en place d un accès Wifi

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

La sécurité dans les grilles

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

D ITIL à D ISO 20000, une démarche complémentaire

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Evaluation, Certification Axes de R&D en protection

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Référentiel Général de Sécurité

27 mars Sécurité ECNi. Présentation de la démarche sécurité

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Groupe Eyrolles, 2006, ISBN : X

Présentation BAI -CITC

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Retour d'expérience sur le déploiement de biométrie à grande échelle

FILIÈRE TRAVAIL COLLABORATIF

Catalogue «Intégration de solutions»

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Du 03 au 07 Février 2014 Tunis (Tunisie)

La Révolution Numérique Au Service De l'hôpital de demain JUIN 2013 Strasbourg, FRANCE

Solutions Microsoft Identity and Access

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Stratégie de déploiement

Messagerie Securisee de Sante. Jeudi 23 Avril 2015

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

et développement d applications informatiques

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Guide d installation et d utilisation

Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9

Dossier de Presse Mars 2010

Rapport de certification PP/0002

Gestion de l identité en environnement Web 2.0

Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents.

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Madame Laureen WELSCHBILLIG Chef de projet Système d Information de Santé ARS IDF

Dossier Médical Personnel Présentation Chateauroux DMP Ambassadeurs 01/12/

EN NL DE FR ES. Gestion de la sécurité

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

LECTURE CRITIQUE. Accompagner les enseignants et formateurs dans la conception d une formation en ligne

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Fiche descriptive de module

Cadre de Référence de la Sécurité des Systèmes d Information

Programme Véhicule du futur. Dispositif d aide. Déploiement d infrastructures de recharge pour les véhicules hybrides et électriques

Transcription:

ESPACE NATIONAL DE CONFIANCE SANTÉ Carte CPS Mise en œuvre de la partie sans-contact Février 2015

Objectif de cette présentation Cette présentation vise à illustrer le contenu du guide pratique et technique de mise en œuvre de la partie sanscontact des cartes de la famille CPS (CPx) téléchargeable sur le lien suivant : http://integrateurs-cps.asipsante.fr/meosanscontact Elle présente : La carte CPS et ses fonctionnalités Les scénarios d utilisation et d intégration du mode sans contact de la carte CPS Les recommandations de mise en œuvre. Pour tout complément d information : editeurs@asipsante.fr Février 2015 2

CHAPITRE A La carte CPS et ses fonctionnalités Février 2015 3

CHAPITRE A LA CARTE CPS ET SES FONCTIONNALITÉS La carte CPS : titre fondateur de l espace national de confiance Santé La carte de professionnel de santé (CPS) : pièce d identité professionnelle électronique délivrée aux professionnels de santé pour sécuriser le partage et l échange d informations médicales à caractère personnel. permet la mise en œuvre du palier 3 de l authentification publique des acteurs de santé (cf Référentiel d authentification des acteurs de santé de la PGSSI-S). Fonctionnalités offertes par la carte CPS: authentification forte du professionnel (porteur de carte) et signature numérique en mode contact pour réaliser pleinement les opérations cryptographiques permettant de sécuriser le partage et l échange d informations médicales à caractère personnel authentification simple de la carte en mode sans contact : lecture de la carte à moins de 5 cm du lecteur pour faciliter l usage de la carte en situation de mobilité au sein d une organisation de santé. Février 2015 4

CHAPITRE A LA CARTE CPS ET SES FONCTIONNALITÉS Usages dans l espace national de confiance santé Les principaux usages mettant en œuvre l authentification forte sont : Authentification directe auprès des télé-services du secteur Santé Dossier Médical Personnel (DMP), Messageries Sécurisées de Santé (MSSanté), Télé-services de la CNAMTS : Espace PRO, Consultation des droits réels en ligne (CDR), Dossier pharmaceutique (DP), Dématérialisation des fiches d incident transfusionnel (E-fit), Dématérialisation du volet médical des certificats de décès (Cert-DC), Télé déclaration des maladies à déclaration obligatoire (E-DO), Accès aux plateformes régionales de services nécessitant une authentification par CPS Authentification directe auprès du système d information utilisé par le professionnel de santé dans le cadre de sa production de soins SI d une structure de soins (direct ou via une solution de SSO), Logiciels pour les professions de santé libéraux Février 2015 5

CHAPITRE A LA CARTE CPS ET SES FONCTIONNALITÉS La CPS : une carte sans-contact de qualité Les cartes de la famille CPS contiennent une partie sans-contact : pour une lecture sans-fil de la carte à proximité du lecteur (5cm) conforme à la norme ISO 14443 En première approche, le volet sans-contact semble comparable au Mifare Ultralight Compatibilité avec les installations existantes Utilisable en parallèle d autres cartes elle permet en réalisé une sécurité renforcée basée sur le standard IAS-ECC Composant qualifié EAL4+ pour garantir le stockage sécurisé des secrets contenus dans la carte Clé RSA d authentification technique 2048b conforme Référentiel Général de Sécurité (RGS) La fonctionnalité sans contact favorise les usages en mobilité au sein d une structure de soins : Accès aux locaux (contrôle d accès physique) Accès au système d information (contrôle d accès logique) Février 2015 6

CHAPITRE B Scénarios d utilisation et d intégration du mode sans contact de la carte CPS Février 2015 7

CHAPITRE B SCÉNARIOS D UTILISATION ET D INTÉGRATION DU MODE SANS CONTACT Contrôle d accès physique avec la CPS Le contrôle d accès physique : Authentification pour des accès «domotique» accès parking, ouverture de portes sécurisées Identification/ authentification vis-à-vis d autres systèmes cantine, photocopieuse, Principe du contrôle d accès physique Sécurité renforcée avec le mode IAS-ECC 3: authentification mutuelle SSL 12: affichage de l autorisation 11: résultat de l autorisation 2: authentification mutuelle SSL 13: actionnement des ouvertures 2: authentification mutuelle SSL 4: envoi du certificat sans-contact du lecteur vers l UTL 10: résultat de l autorisation 1: authentification mutuelle SSL 5: envoi du certificat sans-contact 6: vérification des statuts des certificats 7: authentification de l utilisateur sur la base du certificat sanscontact 8: récupération des autorisations 9: autorisation pour cet utilisateur et cette zone Principe du contrôle d accès physique en mode IAS-ECC Février 2015 8

CHAPITRE B SCÉNARIOS D UTILISATION ET D INTÉGRATION DU MODE SANS CONTACT Contrôle d accès logique avec la CPS Possibilité de mise en œuvre du scénario suivant: Authentification primaire avec contact Puis authentifications secondaires en mode sans-contact Durée paramétrée en fonction de la politique de sécurité de l établissement grâce aux composants contenus dans la carte CPx Composant qualifié EAL4+ Clé RSA d authentification technique 2048b 1: utilisation de la carte en mode contact 6: déplacement de l utilisateur 7: utilisation de la carte en mode sans-contact 2: transfert d informations sur l utilisateur 5: écriture du jeton en mode contact dans la carte 8: lecture du jeton 4: renvoi du jeton 3: fabrication d un jeton de session sans-contact 9: vérification du jeton et autorisation 10: autorisation Principe de l accès logique avec authentifications primaire et secondaire Mise en œuvre avec : Des lecteurs de poste de travail mixtes {contact / sans-contact} (environ 50 l unité) Des logiciels adaptés: plusieurs logiciels SSO du marché supportent déjà la fonction sanscontact CPS La carte CPS permet Smartcard logon contact ou Smartcard logon sans-contact Février 2015 9

CHAPITRE C Recommandations de mise en œuvre Février 2015 10

CHAPITRE C RECOMMANDATIONS DE MISE EN ŒUVRE Principaux points d attention Privilégier une approche projet par étapes, permettant d atteindre un niveau de sécurité suffisant : L expression de besoin associée au projet sans-contact doit être formalisée : quelle est la cible de mise en œuvre du sans contact? en fonction de l analyse réalisée et en tenant compte des modes d accès préconisés par l Agence Nationale de Sécurité des systèmes d information (ANSSI) Quelles sont les étapes? en tenant compte des équipements existants dans l établissement, du projet d intégration à mener et des possibilités financières de l établissement. Les accès en sans-contact doivent faire l objet d un monitoring étroit : vérifier régulièrement qu il n y a pas de faille de sécurité Privilégier les choix organisationnels et techniques suivants: Organiser l enrôlement local de la partie sans contact de la carte CPx ; Disposer d un système de gestion de cartes CPx utilisées Opter pour des lecteurs supportant le mode transparent, c est-à-dire des lecteurs qui ne font que transformer les ondes en commandes filaires et vice versa dans le cadre des échanges entre la carte CPx et l Unité de Traitement Local (UTL) Privilégier les UTL supportant le mode transparent et facilement «upgradables» Disposer de câblages normalisés Février 2015 11