SlideShare una empresa de Scribd logo
1 de 4
La sécurité
en informatique de santé
Petite incursion dans la sécurisation en
informatique de santé
Tout d’abord, quelques mots pour
me présenter: je travaille depuis
2000, chez Atos Group activité
Multimédia, devenu depuis Atos
Origin Multimédia, Atos Worldline
puis Worldline au gré des fusions de
la maison mère. J’y ai été ingénieur
responsable d’application pour des
clients média, puis responsable
d’une équipe transverse de type
R&D dédiée aux marchés médias,
télécom et utilities. Je travaille
maintenant depuis deux ans chez
SANTEOS, l’unité informatique de
Santé de Worldline, à Seclin. J’y ai
une triple casquette d’ingénieur
avant-vente, consultant fonctionnel
et architecte technique. A ce titre,
j’ai découvert le monde de
l’informatique de santé et ses
contraintes de sécurité. Je vous en
propose un rapide survol assez
personnel, qui ne prétend pas être
exhaustif.
L’informatique de santé nécessite
une sécurisation particulière pour
des raisons juridiques, de vie
privé, vitales.
En France, l’externalisation du
traitement informatique de données
de santé à caractère personnel est
soumise à des règles particulières.
L’hébergement doit être effectué
chez un hébergeur agréé de santéi
.
Cela correspond à certaines
obligations, telles que la définition
précise des données de santé
manipulées, la nature précise des
personnes y accédant,
l’authentification forte des accès, la
traçabilité des accès externes et
internes, un audit régulier des
risques de sécuritéii
, la présence
d’un médecin de l’hébergeur garant
notamment des droits des patients
et un chiffrement adéquat des
données. De fait, parler d’hébergeur
agréé de données de santé est un
abus de langage: l’agrément est
donné à un hébergeur dans un
cadre précisant le type de données,
l’accès à ces données et la finalité
de traitement. Ce qui explique qu’il y
ait 57 agréments pour 46
hébergeurs.iii
L’informatique de santé doit
particulièrement protéger la vie
privée. On n’imagine pas nos
données de santé communiquées à
des assureurs ou à un futur
employeur. Et pourtant. Les vingt
applications mobiles de santé
communiquent des informations à
plus de soixante-dix sociétésiv
. Et
encore, il s’agit des données
communiquées directement par
l’application mobile, sans compter
les données échangées directement
de serveur à serveur. Cela concerne
aussi des simples applications
sportives comme du suivi de course
à pieds. Cependant, méfiez-vous :
on pourrait se demander pourquoi
vous vous êtes arrêtés brutalement
de courir pendant plusieurs moisv
.
Sécuriser l’informatique de santé,
c’est aussi répondre à un besoin
vital. Ceux qui connaissent la série
TV Homelandvi
savent que William
Walden, le vice-président des USA,
est tué par le piratage de son
pacemaker. Ce n’est
malheureusement pas de la
science-fiction. Barnaby Jack a
démontré qu’il est possible de
modifier à distance le réglage d’un
pacemaker avec un équipement
très réduitvii
infligeant des
décharges de plusieurs centaines
de volts. Il avait démontré par le
passé qu’il était possible de modifier
le réglage d’une pompe à insuline à
cent mètres de distance, tuant ainsi
la cible en quelques minutes. Enfin,
les serveurs hébergeant les mises à
jour des firmwares de la plupart des
dispositifs médicaux sont
insuffisamment protégésviii
.
Imaginez la conséquence d’un
firmware modifié par un pirate.
Sécuriser le stockage et l’accès à
ces informations nécessite plus
que des mesures techniques
Évidemment, il faut un minimum de
bon sens technique, qui n’est
malheureusement pas toujours en
action. Il faut a minima chiffrer les
informations stockées localement
en cache sur un mobile, chiffrer bien
sûr mais aussi signer les échanges
entre client et serveur. Il ne faut pas
supposer que l’humain qui utilise
l’application est bien intentionné: il
peut s’agir d’un humain
malintentionné, ou d’un programme
pirate qui a pris le contrôle du
navigateur web ou du clavier. Il faut
chiffrer les données stockées sur le
serveur, sans pour autant que cela
ralentisse ou rende impossible
certaines fonctionnalités. Ainsi, le
chiffrement des données patient ne
doit pas rendre impossible la
recherche de patient par nom. Plus
difficile: il faudrait s’assurer que
l’application web, mobile ou desktop
qui échange avec le serveur est
légitime et qu’il ne s’agit pas d’une
application maligne tierce.
À cela s’ajoute la nécessité d’audits
externes et internes réguliers afin
de vérifier par exemple que les
traces d’accès ne sont ni perdues,
ni modifiables après coup ou que
les logs serveurs ne contiennent
aucune information sensible.
Enfin, il faut prendre conscience
qu’on ne vit pas dans un monde de
bisounours et que l’ennemi peut
être à l’intérieur. Ainsi, chez google,
seuls les quelques centaines de
Site Reliability Engineers peuvent
accéder en clair aux mails et aux
données des centaines de millions
d’utilisateurs des services google.
Mais pour des données de santé,
quelques centaines, c’est encore
bien trop: seule une personne peut
y accéder : le médecin de
l’hébergeur. Il est donc nécessaire
d’une part d’utiliser des HSMix
pour
chiffrement ou stockage des clés et
d'autre part mettre en place une
véritable séparation des pouvoirs
entre développeurs, administrateurs
et exploitants. Il faut aller au-delà de
l’état de l’art technique et arriver à
l’état de l’art processus afin que le
vol de données nécessite la
corruption d’un grand nombre de
personnes et pas d’une seule.
En synthèse, la sécurité, ce n’est
plus construire une forteresse
qui permet de se protéger de
l’extérieur, mais un avion qui
reste en l’air quelles que soient
les variations extérieures et
intérieures, et même si le pilote
lui donne l’ordre de se crasher.
Cela grâce à des mécanismes
techniques (alarme en cas de perte
d'altitude) et humains (présence
d'un navigateur, d'un co-pilote qui
prend la relève si le pilote devient
fou et veut crasher l'avion).
Ludovic TANT, promotion ISEN
2000
i http://esante.gouv.fr/services/referentiels/securite/hebergement-faq
ii Le Référentiel Général de Sécurité v1.0 recommande l'utilisation de la méthodologie EBIOS qui est conforme à la norme ISO 27005.
iii http://esante.gouv.fr/services/referentiels/securite/hebergeurs-agrees
iv https://www.evidon.com/blog/healthy-data-set
v À titre personnel, évitez d’utiliser une même identité quand vous utilisez des applications mobiles de santé ou intervenez sur des forums
de santé.
vi http://www.imdb.com/title/tt1796960
vii http://bigbrowser.blog.lemonde.fr/2012/10/24/coeur-a-prendre-un-hacker-parvient-a-pirater-un-pacemaker/
viii http://www.larecherche.fr/actualite/technologie/securite-informatique-proteger-pacemakers-fil-virus-01-01-2010-88444
ix Un Hardware Security Module est un matériel permettant de créer, stocker et contrôler l'usage de clés cryptographiques avec un niveau
d’inviolabilté garanti logiciellement et matériellement. (http://fr.wikipedia.org/wiki/Hardware_Security_Module)

Más contenido relacionado

La actualidad más candente

2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 

La actualidad más candente (19)

2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 

Destacado

Biblitecología en colombia presentación
Biblitecología en colombia presentaciónBiblitecología en colombia presentación
Biblitecología en colombia presentaciónsolanyi27
 
Jean-Paul Sartre - Qu'est-ce que la Litterature
Jean-Paul Sartre - Qu'est-ce que la LitteratureJean-Paul Sartre - Qu'est-ce que la Litterature
Jean-Paul Sartre - Qu'est-ce que la LitteratureSais Abdelkrim
 
D Dream X5 S Deltacrypt
D Dream X5 S DeltacryptD Dream X5 S Deltacrypt
D Dream X5 S DeltacryptSais Abdelkrim
 
E07 histoire & philosophie
E07 histoire & philosophieE07 histoire & philosophie
E07 histoire & philosophieMmeBosch
 
The Voice - une expérience familiale gamifiée
The Voice - une expérience familiale gamifiéeThe Voice - une expérience familiale gamifiée
The Voice - une expérience familiale gamifiéePhilippe KHATTOU
 
La veille de red guy du 15.05.13 - ils ont osé...
La veille de red guy du 15.05.13 - ils ont osé...La veille de red guy du 15.05.13 - ils ont osé...
La veille de red guy du 15.05.13 - ils ont osé...Red Guy
 
3429 los numeros-romanosval-anna
3429 los numeros-romanosval-anna3429 los numeros-romanosval-anna
3429 los numeros-romanosval-annaSonia Sánchez
 
Jean-Claude Katende - Groupe de travail sur la protection
Jean-Claude Katende - Groupe de travail sur la protectionJean-Claude Katende - Groupe de travail sur la protection
Jean-Claude Katende - Groupe de travail sur la protectionPublish What You Pay
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosMicrosoft
 
LemanMake 2015 - 24h
LemanMake 2015 - 24hLemanMake 2015 - 24h
LemanMake 2015 - 24hthomasjoubert
 
Communiqué de presse conférence misc 19 janvier 2011
Communiqué de presse conférence misc 19 janvier 2011Communiqué de presse conférence misc 19 janvier 2011
Communiqué de presse conférence misc 19 janvier 2011ANAIS GUILLEMANE
 
F1 - J2EE m'a tuer ou comment (sur)vivre avec du legacy.
F1 - J2EE m'a tuer ou comment (sur)vivre avec du legacy.F1 - J2EE m'a tuer ou comment (sur)vivre avec du legacy.
F1 - J2EE m'a tuer ou comment (sur)vivre avec du legacy.XP Day CH
 

Destacado (20)

Compromiso wkp
Compromiso wkpCompromiso wkp
Compromiso wkp
 
Biblitecología en colombia presentación
Biblitecología en colombia presentaciónBiblitecología en colombia presentación
Biblitecología en colombia presentación
 
Delitdefuite
DelitdefuiteDelitdefuite
Delitdefuite
 
Jean-Paul Sartre - Qu'est-ce que la Litterature
Jean-Paul Sartre - Qu'est-ce que la LitteratureJean-Paul Sartre - Qu'est-ce que la Litterature
Jean-Paul Sartre - Qu'est-ce que la Litterature
 
D Dream X5 S Deltacrypt
D Dream X5 S DeltacryptD Dream X5 S Deltacrypt
D Dream X5 S Deltacrypt
 
E07 histoire & philosophie
E07 histoire & philosophieE07 histoire & philosophie
E07 histoire & philosophie
 
The Voice - une expérience familiale gamifiée
The Voice - une expérience familiale gamifiéeThe Voice - une expérience familiale gamifiée
The Voice - une expérience familiale gamifiée
 
La veille de red guy du 15.05.13 - ils ont osé...
La veille de red guy du 15.05.13 - ils ont osé...La veille de red guy du 15.05.13 - ils ont osé...
La veille de red guy du 15.05.13 - ils ont osé...
 
Biosimilairesparte2
Biosimilairesparte2Biosimilairesparte2
Biosimilairesparte2
 
3429 los numeros-romanosval-anna
3429 los numeros-romanosval-anna3429 los numeros-romanosval-anna
3429 los numeros-romanosval-anna
 
Les volcan
Les volcanLes volcan
Les volcan
 
Jean-Claude Katende - Groupe de travail sur la protection
Jean-Claude Katende - Groupe de travail sur la protectionJean-Claude Katende - Groupe de travail sur la protection
Jean-Claude Katende - Groupe de travail sur la protection
 
Comment Trouver Des Ouvrages NuméRiséS
Comment Trouver Des Ouvrages NuméRiséSComment Trouver Des Ouvrages NuméRiséS
Comment Trouver Des Ouvrages NuméRiséS
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Recruter avec discernement
Recruter avec discernementRecruter avec discernement
Recruter avec discernement
 
LemanMake 2015 - 24h
LemanMake 2015 - 24hLemanMake 2015 - 24h
LemanMake 2015 - 24h
 
Communiqué de presse conférence misc 19 janvier 2011
Communiqué de presse conférence misc 19 janvier 2011Communiqué de presse conférence misc 19 janvier 2011
Communiqué de presse conférence misc 19 janvier 2011
 
Part 3
Part 3Part 3
Part 3
 
F1 - J2EE m'a tuer ou comment (sur)vivre avec du legacy.
F1 - J2EE m'a tuer ou comment (sur)vivre avec du legacy.F1 - J2EE m'a tuer ou comment (sur)vivre avec du legacy.
F1 - J2EE m'a tuer ou comment (sur)vivre avec du legacy.
 
Chef Gaultier
Chef GaultierChef Gaultier
Chef Gaultier
 

Similar a La sécurité en informatique de santé

Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013Franck Dasilva
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 

Similar a La sécurité en informatique de santé (20)

Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 

Más de Ludovic Tant

Stages Santeos - Wordline Santé 2018-2019
Stages Santeos - Wordline Santé 2018-2019Stages Santeos - Wordline Santé 2018-2019
Stages Santeos - Wordline Santé 2018-2019Ludovic Tant
 
Stages Santeos 2016-2017
Stages Santeos 2016-2017Stages Santeos 2016-2017
Stages Santeos 2016-2017Ludovic Tant
 
Offres de stage Santeos 2015 2016
Offres de stage Santeos 2015 2016Offres de stage Santeos 2015 2016
Offres de stage Santeos 2015 2016Ludovic Tant
 
Livre blanc Développement mobile
Livre blanc Développement mobileLivre blanc Développement mobile
Livre blanc Développement mobileLudovic Tant
 
Brochure Worldline Padda
Brochure Worldline PaddaBrochure Worldline Padda
Brochure Worldline PaddaLudovic Tant
 
The challenges of making data secure
The challenges of making data secureThe challenges of making data secure
The challenges of making data secureLudovic Tant
 
Ergonomie, Design et Développement d'applications mobiles
Ergonomie, Design et Développement d'applications mobilesErgonomie, Design et Développement d'applications mobiles
Ergonomie, Design et Développement d'applications mobilesLudovic Tant
 
Développement d'un service mobile
Développement d'un service mobileDéveloppement d'un service mobile
Développement d'un service mobileLudovic Tant
 

Más de Ludovic Tant (8)

Stages Santeos - Wordline Santé 2018-2019
Stages Santeos - Wordline Santé 2018-2019Stages Santeos - Wordline Santé 2018-2019
Stages Santeos - Wordline Santé 2018-2019
 
Stages Santeos 2016-2017
Stages Santeos 2016-2017Stages Santeos 2016-2017
Stages Santeos 2016-2017
 
Offres de stage Santeos 2015 2016
Offres de stage Santeos 2015 2016Offres de stage Santeos 2015 2016
Offres de stage Santeos 2015 2016
 
Livre blanc Développement mobile
Livre blanc Développement mobileLivre blanc Développement mobile
Livre blanc Développement mobile
 
Brochure Worldline Padda
Brochure Worldline PaddaBrochure Worldline Padda
Brochure Worldline Padda
 
The challenges of making data secure
The challenges of making data secureThe challenges of making data secure
The challenges of making data secure
 
Ergonomie, Design et Développement d'applications mobiles
Ergonomie, Design et Développement d'applications mobilesErgonomie, Design et Développement d'applications mobiles
Ergonomie, Design et Développement d'applications mobiles
 
Développement d'un service mobile
Développement d'un service mobileDéveloppement d'un service mobile
Développement d'un service mobile
 

La sécurité en informatique de santé

  • 1. La sécurité en informatique de santé Petite incursion dans la sécurisation en informatique de santé Tout d’abord, quelques mots pour me présenter: je travaille depuis 2000, chez Atos Group activité Multimédia, devenu depuis Atos Origin Multimédia, Atos Worldline puis Worldline au gré des fusions de la maison mère. J’y ai été ingénieur responsable d’application pour des clients média, puis responsable d’une équipe transverse de type R&D dédiée aux marchés médias, télécom et utilities. Je travaille maintenant depuis deux ans chez SANTEOS, l’unité informatique de Santé de Worldline, à Seclin. J’y ai une triple casquette d’ingénieur avant-vente, consultant fonctionnel et architecte technique. A ce titre, j’ai découvert le monde de l’informatique de santé et ses contraintes de sécurité. Je vous en propose un rapide survol assez personnel, qui ne prétend pas être exhaustif. L’informatique de santé nécessite une sécurisation particulière pour des raisons juridiques, de vie privé, vitales. En France, l’externalisation du traitement informatique de données de santé à caractère personnel est soumise à des règles particulières. L’hébergement doit être effectué chez un hébergeur agréé de santéi . Cela correspond à certaines obligations, telles que la définition précise des données de santé manipulées, la nature précise des personnes y accédant, l’authentification forte des accès, la traçabilité des accès externes et internes, un audit régulier des risques de sécuritéii , la présence d’un médecin de l’hébergeur garant notamment des droits des patients et un chiffrement adéquat des données. De fait, parler d’hébergeur agréé de données de santé est un abus de langage: l’agrément est donné à un hébergeur dans un cadre précisant le type de données, l’accès à ces données et la finalité de traitement. Ce qui explique qu’il y ait 57 agréments pour 46 hébergeurs.iii L’informatique de santé doit particulièrement protéger la vie privée. On n’imagine pas nos données de santé communiquées à des assureurs ou à un futur employeur. Et pourtant. Les vingt applications mobiles de santé communiquent des informations à plus de soixante-dix sociétésiv . Et encore, il s’agit des données communiquées directement par l’application mobile, sans compter les données échangées directement de serveur à serveur. Cela concerne aussi des simples applications sportives comme du suivi de course à pieds. Cependant, méfiez-vous : on pourrait se demander pourquoi vous vous êtes arrêtés brutalement de courir pendant plusieurs moisv . Sécuriser l’informatique de santé, c’est aussi répondre à un besoin vital. Ceux qui connaissent la série TV Homelandvi savent que William Walden, le vice-président des USA, est tué par le piratage de son pacemaker. Ce n’est malheureusement pas de la science-fiction. Barnaby Jack a démontré qu’il est possible de modifier à distance le réglage d’un pacemaker avec un équipement très réduitvii infligeant des décharges de plusieurs centaines de volts. Il avait démontré par le passé qu’il était possible de modifier le réglage d’une pompe à insuline à cent mètres de distance, tuant ainsi la cible en quelques minutes. Enfin, les serveurs hébergeant les mises à jour des firmwares de la plupart des dispositifs médicaux sont insuffisamment protégésviii . Imaginez la conséquence d’un firmware modifié par un pirate. Sécuriser le stockage et l’accès à ces informations nécessite plus que des mesures techniques Évidemment, il faut un minimum de bon sens technique, qui n’est malheureusement pas toujours en action. Il faut a minima chiffrer les informations stockées localement en cache sur un mobile, chiffrer bien sûr mais aussi signer les échanges entre client et serveur. Il ne faut pas supposer que l’humain qui utilise l’application est bien intentionné: il peut s’agir d’un humain
  • 2. malintentionné, ou d’un programme pirate qui a pris le contrôle du navigateur web ou du clavier. Il faut chiffrer les données stockées sur le serveur, sans pour autant que cela ralentisse ou rende impossible certaines fonctionnalités. Ainsi, le chiffrement des données patient ne doit pas rendre impossible la recherche de patient par nom. Plus difficile: il faudrait s’assurer que l’application web, mobile ou desktop qui échange avec le serveur est légitime et qu’il ne s’agit pas d’une application maligne tierce. À cela s’ajoute la nécessité d’audits externes et internes réguliers afin de vérifier par exemple que les traces d’accès ne sont ni perdues, ni modifiables après coup ou que les logs serveurs ne contiennent aucune information sensible. Enfin, il faut prendre conscience qu’on ne vit pas dans un monde de bisounours et que l’ennemi peut être à l’intérieur. Ainsi, chez google, seuls les quelques centaines de Site Reliability Engineers peuvent accéder en clair aux mails et aux données des centaines de millions d’utilisateurs des services google. Mais pour des données de santé, quelques centaines, c’est encore bien trop: seule une personne peut y accéder : le médecin de l’hébergeur. Il est donc nécessaire d’une part d’utiliser des HSMix pour chiffrement ou stockage des clés et d'autre part mettre en place une véritable séparation des pouvoirs entre développeurs, administrateurs et exploitants. Il faut aller au-delà de l’état de l’art technique et arriver à l’état de l’art processus afin que le vol de données nécessite la corruption d’un grand nombre de personnes et pas d’une seule. En synthèse, la sécurité, ce n’est plus construire une forteresse qui permet de se protéger de l’extérieur, mais un avion qui reste en l’air quelles que soient les variations extérieures et intérieures, et même si le pilote lui donne l’ordre de se crasher. Cela grâce à des mécanismes techniques (alarme en cas de perte d'altitude) et humains (présence d'un navigateur, d'un co-pilote qui prend la relève si le pilote devient fou et veut crasher l'avion). Ludovic TANT, promotion ISEN 2000
  • 3.
  • 4. i http://esante.gouv.fr/services/referentiels/securite/hebergement-faq ii Le Référentiel Général de Sécurité v1.0 recommande l'utilisation de la méthodologie EBIOS qui est conforme à la norme ISO 27005. iii http://esante.gouv.fr/services/referentiels/securite/hebergeurs-agrees iv https://www.evidon.com/blog/healthy-data-set v À titre personnel, évitez d’utiliser une même identité quand vous utilisez des applications mobiles de santé ou intervenez sur des forums de santé. vi http://www.imdb.com/title/tt1796960 vii http://bigbrowser.blog.lemonde.fr/2012/10/24/coeur-a-prendre-un-hacker-parvient-a-pirater-un-pacemaker/ viii http://www.larecherche.fr/actualite/technologie/securite-informatique-proteger-pacemakers-fil-virus-01-01-2010-88444 ix Un Hardware Security Module est un matériel permettant de créer, stocker et contrôler l'usage de clés cryptographiques avec un niveau d’inviolabilté garanti logiciellement et matériellement. (http://fr.wikipedia.org/wiki/Hardware_Security_Module)