Bienvenue cher visiteur
Veuillez vous inscrire ou vous connecter

  Nom d’utilisateur:   Mot de passe:   
Index  FAQ  Rechercher  Membres  Groupes  Profil  S’enregistrer
 Se connecter pour vérifier ses messages privés
  Risques en informatique médicale
Sauter vers:    
  Poster un nouveau sujet   Répondre au sujet medmatiq Index du Forum » Informatique » Informatique médicale     
Auteur Message
Ben
Administrateur
Administrateur

Hors ligne

Inscrit le: 18 Aoû 2007
Messages: 7 771
Masculin
Point(s): 1 887
Moyenne de points: 0,24
MessagePosté le: Jeu 6 Déc - 02:06 (2007) Répondre en citant

 
Matériellement, le poste de travail informatique est un environnement fragile. De plus la généralisation de l’internet à haut débit et la connexion permanente, exposent aux risques d’intrusion ou aux conséquences d’infections virales. L’extrême confidentialité des données médicales informatisées impose la mise en place d’une politique sécuritaire rigoureuse.
 
L’ordinateur, même s’il s’est démocratisée, reste un objet de convoitise. Il peut être volé dans les locaux ou pour le portable dans la voiture. Ainsi environ 20 % des ordinateurs portables subissent chaque année un sinistre ou un vol. Des dispositifs de protection doivent être installés pour limiter les conséquences de ces évènements.  
 
Comme pour les autres biens d’équipement, il peut subir des dégâts parfois irrémédiables liés à une chute, une inondation, un incendie, un dommage électrique. Des phénomènes atmosphériques (foudre, tempêtes ou chutes de neige), peuvent provoquer des perturbations du secteur directement ou indirectement par des fluctuations de consommation. Il peut y avoir des interférences en provenance d’équipements de bureau et de production. Ainsi dans un immeuble, un ascenseur entre deux étages peut entrainer des variations importantes du courant. Il est donc nécessaire de l’alimenter via un onduleur moderne qui protégera contre les pics de tension, les micro-coupures, les baisses de tension, assurera une autonomie d’au moins une dizaine de minutes et l’éteindra automatiquement et proprement même en l’absence du médecin au clavier.
 
 
La technologie évolue, mais certains composants des ordinateurs ne sont pas d’une fiabilité totale.
 
C’est le cas en particulier du disque dur support de la quasi totalité des données, élément très sollicité, doté de plateaux qui tournent entre 4500 et 10 000 tr/mn, d’un moteur, de têtes de lecture et d’une carte électronique sensible aux pics de tension (26% des pannes).  
 
Il existe maintenant des techniques logicielles et/ou matérielles assurant une meileure tolérance de panne comme les systémes RAID 1, 2 ou le récent MatrixRaid d’Intel.
 
 
En faisant appel à des SSII spécialisées, il reste souvent possible, mais c’est coûteux, de récupérer les données sur un disque dur en panne ou même sur un autre type de mémoire.  
 
Pour ces raisons, il est indispensable de développer une stratégie de sauvegarde performante, systématique, indépendante de l’unité centrale et si possible automatisée.
 
 
Les solutions sont multiples (disques optiques inscrisptibles, Jazz, Zip, disque dur externe USB2 ou Firewire compact, bandes DAT, mémoires Flash).
 
Aujourd’hui, la populaire clé USB est un des meilleurs périphériques de stockage, mais attention sa fiabilité à long terme n’est pas totale en particulier sur les grosses capacités (1 à 2 Go) utilisant des micro-disques durs assez sensibles aux chocs.  
 
 
Depuis 2-3 ans, une prometteuse offre de sauvegarde des données en ligne type CyberCoffre se développe. Chaque jour à une heure programmée, via une connexion à haut débit, les seules données modifiées ou ajoutées (delta-blocs) sont sauvegardées vers des "Data Centres" sécurisés (bandothéques). Ces données transférées quotidiennement sont à la fois compressées puis cryptées avec une clé de chiffrement (112 bits Triple DES) que seul possède le client. Lors de la restauration, le logiciel se charge de reconstituer les blocs de manière cohérente pour récupérer le fichier dans son état initial.
 
La protection physique de la station de travail ne doit pas être oubliée.
 
Des fichiers risquent d’être corrompues lors d’erreurs de manipulation ou à la suite de l’arrêt brutal d’une unité centrale par un gamin attiré par le gros bouton éclairé en facade. La connectique doit être cachée et fixée afin d’éviter un arrachement accidentel de l’alimentation. Même pour un cabinet de petite taille, on préférera un serveur dans une pièce close. Un acte de malveillance est possible. Un mot de passe, protection illusoire contre un "professionnel", empéchera cependant la femme de ménage de consulter les dossiers médicaux.  
 
Multiplication des couches logicielles non contrôlées, hétérogénéité des contenus et Systèmes de Gestions de Base de Données non sécurisés...
 
On envisage souvent la sécurité sous un angle fermé, essentiellement celui de la confidentialité. Or bien d’autres concepts sous tendent la sécurité. Ils sont pratiquement tous applicables aux systèmes d’exploitation et aux SGBDs, tant ces deux domaines sont recouvrants. Dans un banal ordinateur de bureau, il y a une multiplication des couches logicielles (OS client, application client, client reseau, OS serveur, serveur reseau, application serveur, SGBD) avec une ouverture vers l’internet accéléré par les connexions permanentes à haut débit (ADSL).  
 
Quelques principes de base :
Confidentialité : Tout n’est pas accessible à tout le monde. Se connecter au systéme d’exploitaion ou à la base de données, donne un certain nombre de droits et de ressources en fonction d’un profil défini et maintenu par un administrateur. La granularité d’accès devrait être différente pour une secrétaire et un médecin.
L’authentification est le processus qui permet de vérifier qu’un utilisateur réclamant un accès est bien celui qu’il prétend être. Cette action (login) se fait en général via la fourniture du couple nom d’utilisateur / mot de passe.
Les droits et privilèges : une fois correctement identifié l’utilisateur doit pouvoir accéder aux informations et ressources auxquelles il a droit et uniquement à celles là...
 
 
Dans les dossiers médicaux informatisées, les informations sont réparties dans les SGBDs et dans de nombreux documents externes.
 
Sans même pénétrer dans la base de données, un curieux même virtuel peut consulter les courriers le plus souvent rédigées sous Word. Il y a eu ainsi des exemples de virus scannant le disque dur à la recherche de ces fichiers et qui les adressaient en pièce jointe aux multiples correspondants, ajoutées souvent automatiquement, dans le carnet d’adresses de Outlook...  
 
Quant au contenu de la base patient, les fichiers de données utilisés par les SGBDs SQL (Microsoft SQL Server, DB2, Oracle, Sybase, Informix, PostgreSQL, MySQL, etc. ) sont stockés en clair et donc succeptibles de subir une attaque sur les contenus par Internet ou le réseau, voire le simple vol ou la recopie des disques durs... La solution la plus fiable pour protéger ces données ultrasensibles est de mettre en place un procédé de cryptographie forte au niveau applicatif qui ne pénalise pas trop les performances d’accés. Le logiciel chiffre et déchiffre les données à la volée avec une clé d’au moins 128 bits.  
 
En attendant implantation native de ces technologies par les éditeurs, on peut se contenter de chiffrer une partition de données sur le disque avec protection par une clé secrète. Cela rend le vol des données impossible à l’arrêt de l’application mais les données SQL seront toujours accessible en clair « à chaud ». Le risque de piratage par réseau ne disparaît pas. Un attaquant qui dispose d’un accès physique au serveur peut recopier à ce moment le contenu du disque dur.  
 
A noter cette future disposition importante modifiant la "LOI DU 6 JANVIER 1978 RELATIVE A L’INFORMATIQUE, AUX FICHIERS ET AUX LIBERTES" : « Article 34 : Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »  
 
Les menaces virtuelles :
 
On qualifie généralement de virus tout programme capable de se reproduire (techniquement se recopier) lui-même et d’endommager des données informatiques.
 
Les vers Worm ou virus de mail, sont des virus réseau qui utilisent les programmes de messagerie, notamment Microsoft Outlook, pour se répandre à grande vitesse, en s’envoyant automatiquement à tout ou partie des personnes présentent dans le carnet d’adresses. Recevoir un mail d’une personne connue diminue la méfiance du destinataire, qui ouvre alors plus facilement le fichier joint contaminé. Leur première action est la saturation des serveurs de messagerie (attaque par dénie de service), mais ils peuvent également avoir des actions destructrices pour les ordinateurs contaminés.
Le Cheval de Troie ou troyen (trojan horse) est un programme informatique effectuant des opérations malicieuses à l’insu de l’utilisateur.
Les Back doors ou "Portes dérobées" sont des programmes usurpateurs détournant des fonctionnalités systémes dans le but d’ouvrir des accès utiles aux pirates pour contrôler à distance les machines ciblées (modification des programmes de login avec user/password en dur, ouverture de ports particuliers, etc.). Ces programmes sont la plupart du temps installés par le biais d’un "cheval de Troie". Ils sont parfois utilisés conjointement avec des rootkits, ensemble de commandes standards modifiées pour masquer les intrusions.
 
Ces chevaux de Troie exploitent les nombreuses failles de sécurité de Windows (car c’est le système d’exploitation le plus répandu) en particulier dans ses versions non patchées. Ces vers ouvrent des accès dérobés à la machine (port spécifique) pour leur auteur. Celui ci pourra alors éliminer des fichiers, récupérer des codes d’accès, voler des informations confidentielles ou bancaires, des détails sur votre identité afin de favoriser des fraudes, voire même via les "back doors" stocker des fichiers illégaux sur votre station de travail...  
 
Nécessité d’une politique sécuritaire :
 
On doit éviter les portes ouvertes, non seulement les fameux "back doors", mais aussi plus banalement celle du bureau laissée ouverte, le poste de travail de la secrétaire dans l’accueil en veille, les postes ou serveur sans mot de passe ou avec mot de passe faible. La protection par mot de passe est contournable et ne peut assurer seule la sécurité du micro-ordinateur. Le contrôle d’accès à un micro-ordinateur peut aussi être effectué par un système de biométrie (empreintes digitales) ou également par l’utilisation d’une clé électronique sur mémoire USB ou carte à puce.
Attention aux installations par défaut : En effet certaines valeurs de paramètres sont bien connues (ports "sensibles", mots de passe communs ou triviaux) et il faut éliminer les services superflus accessibles.
Les communications non chiffrées (ftp, pop) doivent être évitées.
Une procédure de déconnexion automatique par « time out » déclenchée par la non utilisation du système est aussi très efficace avec gestion des plages horaires d’accès.
Ne pas oublier la « journalisation » de toutes les requêtes au niveau du serveur.
Les droits d’accés doivent être gérés correctement. L’utilisation de « signatures électroniques » permet également d’ interdire efficacement les intrusions.
 
 
Les réseaux sans fil (wireless ou Wifi) avec cryptage WEP (protocole chargé du chiffrement) se banalisent, mais sont considérés comme insuffisamment sécurisés. Toute personne se trouvant dans le rayon d’émission (et même au-delà grâce à des dispositifs amplifiants) est susceptible de communiquer sur le réseau en tant qu’utilisateur valide. Leurs déploiements imposent une protection complémentaire comme le filtrage d’adresse MAC (unique pour chaque carte réseau) et des protocoles de sécurité supplémentaires tels que IPSec , SSL ou SSH.  
 
Eliminer les bugs, qui peuvent peuvent provoquer un simple déni de service, compromettre l’intégrité des données, voire être responsable du plantage du système. Il est vital de patcher régulièrement le systéme d’exploitation, l’anti-virus, le firewall et le logiciel métier.  


Dernière édition par Ben le Jeu 6 Déc - 02:10 (2007); édité 1 fois
Publicité





MessagePosté le: Jeu 6 Déc - 02:06 (2007)

PublicitéSupprimer les publicités ?
Ben
Administrateur
Administrateur

Hors ligne

Inscrit le: 18 Aoû 2007
Messages: 7 771
Masculin
Point(s): 1 887
Moyenne de points: 0,24
MessagePosté le: Jeu 6 Déc - 02:09 (2007) Répondre en citant

Conclusion :
 
Paradoxalement, grâce aux auteurs de ces virus informatiques, la confidentialité et la sécurité des informations qui transitent sur internet ou celles contenues sur nos postes de travail, ont fait de très grands progrès. La menace virale oblige l’usager à acquérir des connaissances de bases sur les rouages internes des systèmes informatiques qu’il utilise. Ainsi pratiquement tout le monde utilise dorénavant un antivirus et un firewall matériel ou logiciel ! 
 
Comme on le voit, le poste de travail médical est exposé à des risques multiples que doit gérer le professionel de santé alors qu’il n’a pas le plus souvent la formation et les compétences nécessaires. 
 
Les intranets, concept autrefois décrié, pourraient bénéficier d’un retour en grâce. Le RSS par exemple ne laisse passer aucun virus et ses firewalls filtrent les frontières du réseau. Il pourrait être "rentable" pour le médecin de déléguer à un tiers commercial la prise en charge de sa sécurité d’accès à l’internet. 
 
L’avènement des dossiers partagés en ligne permettra peut-être aussi d’alléger les contraignantes mesures de protection locale. Les données de santé seront alors archivées à distance chez des "hébergeurs de santé" qui devront contractuellement et pénalement assurer la sécurité d’archivage et d’accès aux informations. Dans cette hypothèse, il n’y aura plus de données sensibles sur l’ordinateur du médecin. Via un logiciel client, celui-ci y accédera par des transactions sécurisées type « SSL » (Secure Sockets Layers)  permettant de garantir l’intégrité et la confidentialité des données échangées entre client et serveur. Une autre option passe par le déploiement d’un réseau privé virtuel « VPN » (Virtual Private Network)  qui assurera la confidentialité, l’intégrité et l’authentification des échanges. 
 
La carte CPS, élément standard d’authentification des professionnel de santé, grâce à sa signature électronique embarquée, devrait être logiquement le passeport unique d’accès à ces différentes applications et données sensibles. 
 
Dr Jean-Jacques Fraslin 


Ben
Administrateur
Administrateur

Hors ligne

Inscrit le: 18 Aoû 2007
Messages: 7 771
Masculin
Point(s): 1 887
Moyenne de points: 0,24
MessagePosté le: Jeu 6 Déc - 02:19 (2007) Répondre en citant

Notions a savoir :


A- Onduleurs :  Afin d’évaluer la charge totale à protéger, il suffit d’additionner la puissance nominale en VA inscrite au dos de chaque appareil, puis opter pour un système couvrant 1,5 fois ce total. Cette capacité supplémentaire servira à couvrir les "n" pics de consommation survenant lors de la mise sous tension de chaque équipement.
  Certains ordinateurs sont dotés d’alimentations à découpage permettant de faire face à de brèves coupures secteur car intégrant de grands condensateurs qui conservent un certain taux de charge après une coupure. Dans ce cas, ils peuvent être protégés par des onduleurs « off-line », les moins coûteux, qui ne compensent pas le bref temps de commutation de quelques millisecondes entre la coupure secteur et le transfert à la batterie de l’onduleur. Ce type d’onduleur ne prémunie pas non plus contre les baisses de tension.
  Les modèles « On-Line » garantissent l’absence totale de coupures même en présence de perturbations du secteur et corrigent parfaitement les baisses de tension, grâce à une technique de double conversion : l’alimentation secteur est convertie en permanence en une alimentation continue (également reliée à une batterie), avant d’être retransférée à l’onduleur qui la convertit de nouveau en alimentation alternative. Il protège ainsi un ordinateur de pratiquement toutes formes de bruit électrique : pointes de tension provoquées par la foudre, par des groupes électrogènes ou distorsions de signaux causées par un autre équipement relié au secteur.
  Les onduleurs « Line interactive » sont des hybrides des technologies « On-Line » et « Off-Line ». Ils éliminent les pointes de tension et les problèmes de signaux en sortie. La batterie étant relié en permanence à la sortie, elle joue le rôle de filtre et élimine ainsi les commutations onduleur-batterie consécutives aux baisses de tension, principal défaut des onduleurs « Off-line ».
 
 

 

 
BLe RAID :
  augmente la capacité de stockage, grâce aux agrégats de partitions qui permettent de créer des partitions s’étendant sur plusieurs disques.
  améliore les performances, grâce au "Striping" qui permet de lire et d’écrire sur plusieurs disques simultanément pour en augmenter le débit. (RAID 0).
  assure la "tolérance de panne", c’est à dire permet la poursuite du fonctionnement même en cas de défaillance d’un disque.
 


 
 
C- L’offre en clé USB est pléthorique avec des différences de prix importantes et donc des variations de qualité. Il est important de tester une nouvelle clé avant d’y mettre des données précieuses, c’est à dire la saturer avec des gros fichiers et vérifier qu’on peut bien les récupérer. J’ai ainsi retourné une clé USB au SAV, car il était impossible de copier des fichiers dessus en raison de blocs défectueux dans la mémoire flash. Comme pour tout périphérique USB, il est conseillé de cliquer sur l’icône USB en bas à droite dans la barre des tâches "Retirer votre périphérique en toute sécurité". Cette manipulation, qui prend quelques secondes, coupe l’alimentation électrique du périphérique et évite de l’enlever pendant une phase critique d’écriture de données. 


 

 
 
D- Un mot de passe efficace compte au moins 7 caractères alphanumériques, ne doit pas être trivial et il faut en changer régulièrement. 


 

 
 
E- Les ports : Les ports sur un ordinateur sont des entrées qui permettent d’échanger des informations dans un sens ou dans un autre avec une autre machine. Il existe ainsi 65 535 ports sur une machine. Lors la navigation sur Internet, les échanges de données se font par plusieurs ports différents. Leur numéro spécifie le type de communication qui va s’établir entre les deux machines. Par exemple, le port 80 est utilisé par un serveur Web lorsqu’il vous délivre des pages web. Chaque port a ses caractéristiques, l’un permet de lire le courrier, l’autre permet de communiquer par des logiciels de messagerie, un autre permet de télécharger des fichiers... Les ports sont indispensables à l’échange d’informations par internet. Attention, comme ils constituent les seules entrées existantes vers votre PC, c’est par ces ports que les hackers pénètrent dans votre ordinateur. 
 
Les ports dits "sensibles" Fonction
20 et 21FTP
23 Telnet
137 - 139Netbios
53Dns
67Dhcp
119News
80 et 8080Serveurs Web
110Pop (mail)
143Imap (mail)
 
Pour communiquer avec un autre ordinateur du réseau internet, votre adresse IP (Internet Protocol) et un numéro de port sont nécessaires. 


 

 
 
F- Adresse MAC (Mac address) : C’est l’adresse physique (et donc unique) permettant d’identifier "physiquement" une carte réseau. Théoriquement, il ne peut y avoir deux fois la même pour l’ensemble des cartes réseaux disponibles dans le monde entier. Il est cependant possible, moyennant certains logiciels de modifier de manière artificielle cette adresse Mac et donc de faire croire que l’on est quelqu’un d’autre. 


 

 
 
G- IPsec (IP Security Protocol) est un protocole de sécurité, défini à l’IETF, visant à sécuriser les flux au niveau d’IP et garantissant l’authenticité des données et leur confidentialité. Ces services sont basés sur des mécanismes cryptographiques. La sécurisation se faisant au niveau d’IP, IPsec peut être mis en oeuvre sur tous les équipements du réseau et fournir un moyen de protection unique pour l’ensemble des échanges de données. IPsec peut ainsi offrir une protection aux applications qui utilisent le réseau (quelles qu’elles soient et sans avoir à les modifier), protéger l’accès d’un réseau en agissant comme un garde-barrière évolué, servir à mettre en place des réseaux privés virtuels (VPN), sécuriser les accès distants à un intranet 


 

 
 
H- SSL (Secure Sockets Layers) , que l’on pourrait traduire par couche de sockets sécurisée, est un protocole de sécurisation des transactions effectuées via Internet. Il repose sur un procédé de cryptographie par clef publique, est indépendant du protocole utilisé, ce qui signifie qu’il peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via les protocoles FTP, POP ou IMAP. SSL est une surcouche permettant d’assurer la sécurité des données, située entre la couche application et la couche transport, protocole supporté désormais par tous les navigateurs. Un serveur sécurisé par SSL se reconnait par une URL débutant par https://, où le "s" signifie secured (sécurisé). 
 
La sécurisation des transactions par SSL 2.0 est basée sur un échange préalable de clés entre client et serveur :
  1) le client se connecte au site sécurisé par SSL qui lui demande de s’authentifier.
  2) Le client envoie également la liste des cryptosystèmes qu’il supporte.
  3) Le serveur après la réception de la requête envoie un certificat au client, contenant sa clé publique signée par une autorité de certification (CA), ainsi que le nom du cryptosystème le plus élevé compatible.
  4) Le client vérifie la validité du certificat, c’est à dire son authenticité, puis génère une clé secrète aléatoire (plus exactement un bloc prétenduement aléatoire), chiffre cette clé à l’aide de la clé publique du serveur, puis lui envoie le résultat nommé "clé de session".
  5) Le serveur peut déchiffrer la "clé de session" avec sa clé privée. Ainsi, le client et le serveur sont les uniques possesseurs d’une clé commune, qui permet de réaliser des transactions avec garantie d’intégrité et de confidentialité des données échangées.
 


 

 
 
I- VPN (Virtual Private Network) : Le standard IPSec (normalisé par l’IETF) permet la création de réseaux privés virtuels. Les passerelles VPN autorisent la création de ces réseaux de manière transparente pour les réseaux existants. Toutes les communications sont chiffrées et toutes les connexions authentifiées (secret partagé ou certificat X509 v3). Une application courante des VPN est de relier différents sites par l’intermédiaire d’Internet. Ces solutions sont nettement moins onéreuses que les liaisons spécialisées qu’elles remplacent donc souvent avantageusement. Les VPNs peuvent permettre par exemple aux utilisateurs nomades d’accéder par Internet aux ressources du dossier médical partagé archivés sur des serveurs distants de manière sécurisée (authentification et confidentialité). 

 


Ben
Administrateur
Administrateur

Hors ligne

Inscrit le: 18 Aoû 2007
Messages: 7 771
Masculin
Point(s): 1 887
Moyenne de points: 0,24
MessagePosté le: Jeu 6 Déc - 02:20 (2007) Répondre en citant

Référence de l'article : AMULA " Association des médecins utilisateurs des logiciels axilog"

http://www.amula.asso.fr/site/article.php?id_article=72


Contenu Sponsorisé





MessagePosté le: Aujourd’hui à 01:24 (2018)

Montrer les messages depuis:   
  Poster un nouveau sujet   Répondre au sujet medmatiq Index du Forum » Informatique » Informatique médicale     

    

  
 

Index | creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation



Medmatiq © 2007
Forums amis : MedMar- carrefour-dentaire
skin developed by: John Olson
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com