Transcript

La sécurité du système d’informationdes établissements de santé

Cédric CARTAU

2012PRESSES DE L’ÉCOLE DES HAUTES ÉTUDES EN SANTÉ PUBLIQUE

Cartau.indb 1Cartau.indb 1 23/04/12 16:2123/04/12 16:21

Principe de Sutton : si vous avez une idée, sachez que quelqu’un l’a déjà eue avant vous.(Même cette idée, je l’ai piquée à quelqu’un d’autre.)

Cartau.indb 4Cartau.indb 4 23/04/12 16:2123/04/12 16:21

Remerciements

Je remercie Philippe Peyret, directeur d’hôpital et enseignant à l’École des hautes études en santé publique (EHESP), pour sa confi ance et son soutien dans ce projet.Je remercie également mon éditeur, Denis Couet, pour avoir cru en cet ouvrage et apporté ses réponses à mes questionnements tout au long de la phase d’écriture.J’ai constaté que les assistants d’édition et les relecteurs sont rarement cités dans les remerciements d’un ouvrage. Yann Thouault n’a pourtant pas ménagé ses efforts dans la relecture de ces pages et à ce titre je le remercie pour sa patience.

Cartau.indb 5Cartau.indb 5 23/04/12 16:2123/04/12 16:21

7

INTRODUCTION

La sécurité du système d’information (SI) est un sujet récent dans le monde de la santé. En témoignent les manifestations et salons divers qui lui sont consacrés : les Assises de la sécurité et des systèmes d’information 1, un modèle du genre et certainement le plus prestigieux d’entre eux, ne comportent une section dédiée au monde hospitalier que depuis 2010. Le centre hospitalier du Mans accueillait, en 2011, le premier Congrès national sur la sécurité des systèmes d’information de santé (SIS).

L’importance de cette thématique résulte de l’informatisation croissante, voire galopante, du système d’information hospitalier (SIH) et de la dépendance organisationnelle qu’elle induit. En France, la presse relate régulièrement des projets très ambitieux de numérisation – et donc d’informatisation – dans des domaines aussi variés que l’imagerie médicale, le traitement du linge, la géolocalisation des patients dans un service d’urgences, l’archivage des dossiers patient, etc. Or, si tout le monde s’accorde sur le fait que l’informa-tisation peut notablement améliorer les processus de prise en charge du patient, chacun garde en mémoire des incidents divers (virus informatique, incendie dans une salle technique informatique) qui ont parfois causé l’irré-parable, comme à Épinal en 2006 2.

Cet ouvrage a pour objectif de présenter les enjeux de la sécurité du SI, ses procédures et ses méthodes dans les établissements de santé, publics ou privés, et dans les établissements médico-sociaux, notamment :

– la structure d’une démarche générale de prise en compte de la sécurité du SI ;

– la gouvernance générale de la démarche sécurité ;– les grandes familles de technologies impliquées ;– les principaux aspects juridiques et jurisprudentiels ;

1. Voir le site des Assises (www.lesassisesdelasecurite.com).2. Surexposition de patients pendant un traitement de radiothérapie, due à la modi fi cation

du paramétrage d’un logiciel sans validation a priori (www.ladocumentationfrancaise.fr/rapports-publics/074000198/index.shtml).

Cartau.indb 7Cartau.indb 7 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

8

– les grands projets actuels touchant à la sécurité du SI ;– certains aspects connexes (fi nancement, sécurisation des projets, etc.).Le propos ne se limite pas à la technique. Il ne s’agit pas ici de décrire

en détail les dispositifs d’antivirus, de clustering de serveurs ou de cryptage. Dans chacun de ces domaines, une bibliographie très fournie est disponible 3 (la cryptologie, par exemple, pourrait occuper à elle seule plusieurs dizaines de volumes). Il s’agit au contraire d’apporter une vision systémique de la sécurité du SI dans le monde de la santé, en proposant aux managers des établissements une démarche structurée et structurante, et en insistant sur les points clés qui nécessitent une vigilance particulière, ainsi que sur les pièges à éviter.

Ce livre intéresse tous les acteurs du monde sanitaire légitimement pré-occupés par la conservation, la protection et la diffusion des informations individuelles de santé. Il s’adresse plus particulièrement aux :

– chefs d’établissement ;– médecins responsables de l’information médicale ;– directeurs du système d’information (DSI) désireux d’avoir une connais-

sance synthétique et systémique de la sécurité du SI dans leur établissement ;– directeurs techniques attachés à une direction du système d’infor-

mation (DSI), nommés aussi responsables du système d’information (RSI) ou chefs de centre ;

– qualiticiens qui souhaiteraient acquérir les connaissances relatives à ce qui n’est rien d’autre que de la qualité dans le domaine des SI ;

– responsables de la sécurité du système d’information (RSSI) ;– prestataires de services privés (sociétés de services en ingénierie

informatique, éditeurs, constructeurs) et semi-publics (syndicats inter-hospitaliers, groupements de coopération sanitaire, etc.) qui souhaitent mieux comprendre les préoccupations des établissements de santé relatives à la sécurisation de leur SI.

Le chapitre 1 fi xe le cadre général de la sécurité du SI, en retraçant une brève histoire de la discipline et en la positionnant face à ses nou-veaux enjeux.

Dans le chapitre 2, nous exposons les fondamentaux : le modèle OSI, la distinction maîtrise d’ouvrage et maîtrise d’œuvre. Il y est aussi question de la théorie générale de la sécurité du SI. Un court descriptif des corpus juridique et normatif y est également présenté. Nous terminons par les fondamentaux de la cryptographie.

La gouvernance générale de la sécurité des SI dans un établissement (de santé ou autre) fait l’objet du chapitre 3 : comment piloter l’approche sécurité au regard des instances existantes et des organisations ? Nous y abordons également le découpage général des projets en sécurité du SI.

3. Une partie est citée dans la bibliographie en fi n d’ouvrage.

Cartau.indb 8Cartau.indb 8 23/04/12 16:2123/04/12 16:21

Introduction

Le chapitre 4 aborde la mise en place d’une démarche structurée de type ISO dans le domaine de la sécurité du SI.

Le chapitre 5 décrit les sept grands projets en sécurité du SI : les plans de continuité et de reprise d’activité (PCA-PRA), le projet Identity Access Management (IAM), la sauvegarde, le bloc d’accès, la sécurisation du parc, la gestion des traces, la mise en œuvre d’une activité d’hébergement.

Enfi n, nous abordons dans les chapitres 6 et 7 les aspects fi nanciers et des domaines connexes de la sécurité du SI (la sécurisation des achats, la sécurisation du mode projet).

Cartau.indb 9Cartau.indb 9 23/04/12 16:2123/04/12 16:21

11

1.1. La révolution informatique pour les gens pressés

1.1.1. L’ère précambrienne

Toutes les disciplines scientifi ques connaissent des révolutions majeures : Pythagore et la racine carrée de 2, Galois et la théorie des ensembles pour les mathématiques, Newton et la pomme, Einstein et la relativité pour la physique… L’informatique est une discipline jeune – elle n’a tout au plus que 70 ans –, et sans rentrer dans des débats d’experts, on peut considérer qu’une de ses révolutions majeures est sans conteste l’apparition du Personal Computer (PC) en 1981, et surtout de l’informatique « ouverte » juste ensuite.

Avant cette date, l’informatique de l’époque était un monde feutré où quelques sociétés mastodontes régnaient en maître sur un marché tota-lement captif.

Ces sociétés ne vendaient pas des matériels et des logiciels (la première facturation séparée d’un logiciel date du milieu des années 1960), mais des systèmes complets censés effectuer les opérations complexes : la paie, la gestion économique, la facturation. Les équipes d’IBM (souvent) débar-quaient alors chez l’heureux client ayant eu la chance (et les moyens) d’acquérir son informatique, et mettaient en place à la fois les mainframes 1 et les terminaux, développaient et adaptaient des logiciels en COBOL, en FORTRAN 2, sous des systèmes de fi chiers ISAM (l’ancêtre des bases de données relationnelles).

1. Gros ordinateurs de la taille d’une armoire normande. Le secteur bancaire et les compagnies d’assurances utilisent encore massivement ce genre d’informatique, assurant ainsi à des entreprises telles qu’IBM une confortable rente de situation.

2. Langages de programmation anciens. Le FORTRAN, apparu dans les années 1950, est le premier langage compilé de l’histoire informatique. Le COBOL est un langage plus récent, qui continue de faire tourner une grande partie des logiciels en fonction-nement dans le monde.

CHAPITRE ❶❶

Cadre général de la sécuritédu système d’information

Cartau.indb 11Cartau.indb 11 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

12

Les systèmes en question étaient constitués, pour la partie hardware (matériel) de mainframe, sorte d’énormes serveurs, et pour la partie software (logiciel) de logiciels conçus et écrits dans des langages propriétaires. Hors de question de remettre en compétition son fournisseur sur le logiciel : le client était pieds et poings liés pour toute la durée de vie de son infor-matique. IBM ne fonctionnait qu’avec IBM, Bull qu’avec Bull, Digital qu’avec Digital.

Peu de pannes de réseau : les réseaux de l’époque fonctionnaient eux aussi dans des protocoles propriétaires et équipaient d’abord le service informatique (jusque dans les années 1960) puis les services administratifs avec l’apparition des terminaux passifs quelques années plus tard.

À nous qui sommes habitués à voir des ordinateurs sur tous les bureaux, c’est une époque qui nous semble lointaine. Mais il faut se souvenir qu’avant l’apparition massive des modèles transactionnels, il n’y avait pas de termi-naux à la disposition de l’utilisateur. La seule interface possible entre un mainframe et les services métier (comptabilité, paie, etc.) était de passer par le guichet informatique, qui prenait en compte votre demande (parfois), rentrait les données dans le mainframe (sous la forme de cartes perforées ou à l’aide de terminaux spéciaux dédiés). Lorsque le mainframe avait terminé les travaux précédents, il exécutait la tâche nécessaire à votre demande et rendait le résultat sur des imprimantes bruyantes.

ÉVOLUTION OU RÉVOLUTION ?

Une expérience intéressante consiste à demander à une assemblée d’étudiants de citer l’invention (au sens de « nouveauté ») la plus récente en informatique. Il est rare qu’ils arrivent à trouver quelque chose de plus récent que l’invention du Web (1994, Tim Berners-Lee).

Contrairement à une idée largement répandue, il y a peu de véritables nouveautés en informatique. La plupart du temps, le marché recycle des concepts anciens et les remet au goût du jour : les bases de données relationnelles ont été inventées en 1970, le client-serveur à la fi n des années 1980, les langages de programmation compilés au début des années 1950.

Le périmètre du SI se limitait souvent aux trois applications de base : gestion des ressources humaines (GRH), gestion économique et finan-cière (GEF) et gestion administrative.

La sécurité du SI de l’époque se résumait à deux préoccupations :– s’assurer que les logiciels tournant sur les mainframes étaient le plus

possible exempts de bugs majeurs ;– s’assurer que les mainframes avaient des composants suffi samment

redondants (disques durs, alimentation, etc.) pour ne tomber que très rare-ment en panne et atteindre ainsi le Graal de la disponibilité (99,999 %, soit environ 5 min d’arrêt cumulées par an).

Cartau.indb 12Cartau.indb 12 23/04/12 16:2123/04/12 16:21

Chapitre 1. Cadre général de la sécurité du système d’information

13

Point de virus (les premiers recensés datent du début des années 1970), de malware et autres troyan dans ce monde précambrien. Point de hoax, de phishing et autres attaques par ingénierie sociale 3 – il faut dire que les terminaux passifs de l’époque avaient autant d’intelligence qu’une amibe unicellulaire.

De temps en temps, la presse spécialisée ressort des numéros « anniver-saire » dans lesquels on peut quelquefois lire les déclarations fracassantes et visionnaires de certains gourous ou PDG de sociétés informatiques d’il y a quelques décennies. On apprend ainsi que le PDG d’IBM dans les années 1960 avait publiquement affi rmé « qu’il n’y aurait dans le monde un marché que pour 10 ordinateurs tout au plus », et que Bill Gates (ancien PDG et fondateur de Microsoft), vers le milieu des années 1980, considérait que sur un PC la présence de 640 Ko de mémoire vive serait plus que suffi sante.

1.1.2. L’informatique ouverte

L’apparition du PC a véritablement bouleversé la donne. D’une part, le coût des matériels a considérablement chuté, du fait de la baisse structu-relle du coût des composants de base (mémoire, disques durs, processeurs). D’autre part, les matériels ont pu être assemblés par beaucoup de nouvelles sociétés pourvu que des spécifi cations techniques de connexion et d’inté-gration soient respectées. C’est la grande idée du PC : si le matériel est capable de s’interfacer avec un composant logiciel de bas niveau (le Basic Input Output System ou BIOS : ce fameux écran de paramétrage dans lequel on peut entrer en tapant sur une des touches de fonction de son PC au moment du démarrage), n’importe qui peut assembler un PC et le revendre. D’autre part (et c’est la conséquence logique de la concurrence dans le sec-teur de la production de matériel), certaines sociétés se sont spécialisées dans la production de logiciels pour les clients fi naux, qu’ils soient parti-culiers ou entreprises.

La concurrence naissante et effrénée a été dans ce domaine un accélé-rateur de la baisse des prix. Il est toujours amusant de discuter avec un « ancien » ayant connu l’époque bénie des mainframes, période qu’il évoque non sans émotion en pensant aux marges commerciales énormes et aux clients captifs, aux voitures de fonction et leurs sièges en cuir, et aux repas dans des restaurants haut de gamme avec les PDG de leurs meilleurs clients.

Attention, cela signifi e que le ticket d’entrée a fortement baissé, mais pas que l’informatique est devenue meilleur marché. En effet, pour le client de l’époque, tout le bénéfi ce du « choix » de mainframes était de pouvoir s’ap-puyer sur un fournisseur qui maîtrisait toute la chaîne technique, depuis

3. Attaques informatiques courantes visant pour certaines à prendre le contrôle d’un ordinateur.

Cartau.indb 13Cartau.indb 13 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

14

la machine qu’il fabriquait lui-même jusqu’aux logiciels qu’il écrivait lui-même et qui tournaient sur ses propres matériels. La charge d’intégration – et le risque – était alors entièrement supportée par le fournisseur.

Cette dualité existe toujours. Le monde des PC est un monde « ouvert » dans lequel vous avez le choix de la marque de votre machine, le choix de votre système d’exploitation (Operating System ou OS) et le choix des logiciels. Les tarifs sont très serrés, mais c’est au prix de quelques petits soucis (certes moins nombreux qu’il y a quelques années) d’assemblage de votre système, de compatibilité (carte vidéo, imprimante externe et ses drivers, etc.). A contrario, le monde Apple est un monde totalement fermé : le même constructeur maîtrise toute la chaîne depuis le matériel (choix limité de processeurs et de cartes vidéo), l’OS (Mac OS X) et les drivers. Le prix est en général un peu plus élevé que son équivalent dans le monde PC (20 % environ), mais avec le bénéfi ce d’une machine stable. Le choix des logiciels est par contre plus limité.

1.2. Histoire condensée de la sécurité du système d’information

1.2.1. Les points cardinaux de la sécurité informatique

Pendant très longtemps, la sécurité du SI s’est limitée à la sécurité infor-matique. Et pendant très longtemps, la sécurité informatique s’est articulée autour de quatre préoccupations :

– les mots de passe ;– les pannes matérielles et logicielles ;– la sécurité des réseaux ;– et, à partir de la toute fi n des années 1990, les virus.

Les mots de passeIls sont là, ils sont partout, sans eux peu de logiciels fonctionneraient.

Un utilisateur en milieu professionnel en possède en moyenne entre six et douze. Chaque individu en possède également à titre personnel au moins quatre (code PIN de carte bancaire, code PIN de téléphone por-table, mot de passe de la messagerie personnelle, mot de passe de son accès Internet, etc.).

Non seulement il y a eu, depuis environ quinze ans, une infl ation sans précédent dans ce domaine, mais il semble que ce mouvement ne soit pas près de s’arrêter. Sur ce point, les projets de Single Sign On 4 (SSO) représen-tent un véritable espoir.

4. Technologie consistant à remplacer les n mots de passe que chacun de nous doit connaître par un seul.

Cartau.indb 14Cartau.indb 14 23/04/12 16:2123/04/12 16:21

Chapitre 1. Cadre général de la sécurité du système d’information

15

Les pannes matérielles et logiciellesIl s’agit clairement là de deux domaines distincts, même s’ils semblent

connexes :– les pannes matérielles sont traitées depuis très longtemps dans le

domaine informatique, et la technologie actuelle permet d’atteindre un niveau de disponibilité sans précédent ;

– les pannes logicielles sont au contraire beaucoup plus préoccupantes. À ce jour, il existe très peu de moyens de s’en prémunir.

La sécurité physique des réseauxLa sécurité réseau au sein d’une entreprise n’existait pour ainsi dire pas

avant la connexion des réseaux d’entreprise à l’Internet, soit à la fi n des années 1990. Avant cette époque, la sécurité réseau se réduisait à la dispo-nibilité du réseau interne, c’est-à-dire à la question des pannes matérielles (coupure de câble, élément actif de réseau hors service, etc.). Ce domaine est également traité depuis longtemps, et les technologies actuelles permettent des taux de disponibilité très élevés. La connexion des réseaux informa-tiques d’entreprise à l’Internet a fait surgir de nouvelles menaces jusqu’alors inconnues (tentatives d’intrusion, spam, déni de service, etc.) Il a fallu alors mettre en place des protections logicielles (sondes de détection d’intrusion ou Intrusion Detection System [IDS], dispositif antispam et antirelais, etc.). Là encore, la technologie est tout à fait mature dans ce domaine.

Les virusLe phénomène des malwares (famille générique de programmes mal-

veillants auxquels appartiennent les virus, les vers, les spywares, etc.) est né dans les années 1970. Au départ, il s’agissait simplement de jeux entre informaticiens de la société Bell (Core War) : chaque informaticien devait développer un programme capable de s’autoreproduire et détruire le pro-gramme des autres joueurs. Une anecdote veut qu’un peu plus tard un étudiant américain, s’étant aperçu du vol d’un de ses programmes écrit en langage Pascal, ait par dépit conçu un logiciel pour supprimer tous les pro-grammes en Pascal qu’il détectait sur le réseau informatique du campus de son université.

Le phénomène a pris une ampleur énorme depuis les célèbres virus Tchernobyl (1998) et I Love You (mai 2000), qui ont provoqué des dégâts dans l’informatique grand public (pertes de données, utilisation des carnets d’adresses de messagerie pour se propager) et dont les méfaits ont été à l’époque largement relayés par les médias. Depuis, on assiste à une escalade exponentielle. Il se dit que plusieurs dizaines de nouveaux virus et malwares sont créées chaque jour, que ce soit par des apprentis sorciers (étudiants, bricoleurs de génie) ou par des organisations mafi euses ou gouvernementales :

– durant l’année 2009, avec l’apparition du virus Confi cker qui a attaqué certaines grandes entreprises du CAC 40 et la plupart des grands CHU

Cartau.indb 15Cartau.indb 15 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

16

français, certains hôpitaux ont connu des perturbations plus ou moins importantes (jusqu’à 30 % de leur informatique fut embolisée pendant plu-sieurs semaines) ;

– au dernier trimestre 2010, le virus Stuxnet a attaqué spécifi quement les équipements de marque Siemens, lesquels, notamment, équipent les centrales nucléaires iraniennes (Stuxnet aurait été créé par le Mossad, les services secrets israéliens) ;

– enfi n, on lit régulièrement dans la presse spécialisée que les organisa-tions mafi euses investissent considérablement dans les technologies virales ou malwares. Il s’agit pour elles d’être en mesure de lancer des attaques ciblées, par exemple contre des grandes entreprises ou groupes privés afi n de les racketter.

LES VIRUS AU CINÉMA

Si l’on devait retenir quelques fi lms mettant en œuvre la notion d’ordinateur infecté ou échappant au contrôle de ses concepteurs, on citerait en tout premier lieu 2001, l’Odyssée de l’espace (Kubrick, 1968), dans lequel l’ordinateur principal (HAL 9000) tente de tuer tous les occupants du vaisseau spatial pour fi nir, seul, la mission initiale.

Premier fi lm partiellement réalisé en images de synthèse, TRON (1982) raconte les aven-tures d’un héros projeté dans le monde virtuel et qui doit lutter contre l’ordinateur central (MCP) en participant à des jeux (dont la célèbre course de motos laser).

L’année suivante est sorti War Games, narrant les aventures d’un adolescent qui pirate par jeu l’informatique du Pentagone et se retrouve en train de jouer une partie de mor-pion avec l’ordinateur qui commande les rampes de lancement de missiles balistiques.

Le cinéma a toujours été très friand de ces histoires d’ordinateurs fous qui se retournent contre l’humanité. Terminator (1984) et surtout le mémorable Matrix (1999) ont chacun mis en scène un monde effrayant dans lequel l’humain devient la victime de ses propres créations.

1.2.2. La sécurité vue sous l’angle réseau

En dehors des aspects de sécurité réseau précédemment évoqués (sécurité interne contre les pannes matérielles), la connexion massive des réseaux d’entreprise à l’Internet a mis en exergue la nécessité d’une sécurité « péri-métrique » (protection du réseau interne de l’entreprise contre les menaces issues de l’extérieur, essentiellement le réseau Internet).

Il s’agissait alors, à partir de la fi n des années 1990, de connecter le réseau interne de l’établissement (Local Area Network ou LAN) à l’Internet afi n de pouvoir faire bénéfi cier les employés des trois services principaux offerts par le réseau des réseaux : la messagerie électronique, le Web et dans une moindre mesure le FTP (transferts de fi chiers).

Le dispositif technique de protection mis en œuvre était – et reste aujour-d’hui – constitué d’éléments techniques tels que les pare-feu, les proxies, les zones démilitarisées (DMZ), le tout formant le bloc d’accès.

Cartau.indb 16Cartau.indb 16 23/04/12 16:2123/04/12 16:21

Chapitre 1. Cadre général de la sécurité du système d’information

17

L’essentiel des préoccupations de sécurité était de pouvoir bénéfi cier de ces services applicatifs sans risquer des attaques (virus, intrusion, etc.). Il s’agissait alors de concevoir une architecture de bloc d’accès suffi sam-ment robuste, de la paramétrer et d’en assurer l’exploitation au quotidien.

Dans les hôpitaux, deux préoccupations additionnelles sont venues complexi fi er ces architectures de bloc d’accès :

– la nécessité d’ouvrir le SIH pour offrir des fonctions d’accès à diffé-rentes catégories de personnes : les fournisseurs pour de la télémaintenance d’équipements, les éventuels partenaires qui ont besoin d’accéder à un sous-ensemble du SIH, et les agents qui doivent pouvoir utiliser depuis leur domicile certaines fonctions comme la messagerie webmail ou la prise de main à distance dans les périodes d’astreinte ;

– accès au VIDAL 5, communication avec les caisses pour la facturation au fi l de l’eau, avec la trésorerie pour les fl ux fi nanciers… L’accès Internet est devenu un élément critique à part entière du SIH, en termes de disponibilité.

De fait, les architectures de bloc d’accès doivent évoluer pour tenir compte de cette criticité somme toute assez récente – comparativement à d’autres briques du SIH telles que les laboratoires ou l’imagerie médicale.

1.2.3. La sécurité vue sous l’angle système

La seconde vision de la sécurité est l’approche système, au sens de sys-tème d’exploitation ou couches logicielles techniques. Les OS et les middle-wares 6 (par exemple Oracle) ne sont pas exempts de bugs, donc de failles de sécurité exploitables par des personnes mal intentionnées ou des mal wares. Le virus Confi cker, qui a sévi en 2009 et fait autant de dégâts, exploitait une faille de Windows XP qui avait été corrigée dans un patch correctif SP2.

Beaucoup d’entreprises (et d’hôpitaux) ne procédaient pas jusqu’alors aux mises à jour régulières de leurs parcs de PC. Trop lourd, trop chrono-phage, pas de bénéfi ce identifi able. L’assurance coûte toujours trop cher avant le sinistre, dit l’adage. Les entreprises ont eu tout le loisir de mesurer combien il s’appliquait aussi aux correctifs de sécurité. Ainsi, beaucoup de CHU ont subi une infection massive de leurs parcs de PC, qui étaient restés au niveau de correctifs précédents (SP1).

La leçon semble avoir été retenue, et les entreprises appliquent mainte-nant les correctifs dans des délais assez courts par rapport à leur diffusion par les éditeurs.

5. Le dictionnaire des médicaments. Autrefois distribué sous la forme d’un énorme ouvrage à couverture rouge, il est aujourd’hui accessible en ligne.

6. Couches logicielles intermédiaires entre l’OS et les programmes applicatifs utili-sateurs tels que la gestion administrative des patients.

Cartau.indb 17Cartau.indb 17 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

LES SPAMS, LE MAL INCURABLE ?

Qui aurait prédit il y a seulement cinq ans l’ampleur que prendrait le phénomène des spams, ces messages électroniques non sollicités qui polluent régulièrement nos boîtes aux lettres privées et professionnelles ? On estime aujourd’hui que plus de 90 % des messages électroniques sont des spams. Les dispositifs mis en place pour s’en proté-ger sont de plus en plus complexes (fi ltres heuristiques, listes noires, listes blanches, fi ltres par réputation, etc.).

Actuellement, il n’y a pas de moyen connu pour s’en protéger effi cacement. Les moyens les plus sophistiqués permettent de fi ltrer jusqu’à 95 % des spams, mais ne peuvent éviter les faux positifs, c’est-à-dire les messages considérés à tort comme des spams et éliminés.

1.3. Les nouveaux enjeux de la sécurité

L’approche de la sécurité dans les entreprises modernes et en particulier à l’hôpital se doit d’aborder les points suivants :

– la sécurité ne se limite pas à des actions techniques, elle doit aborder les comportements humains ;

– la culture de la sécurité doit être introduite dans toutes les couches des organigrammes. Ce n’est pas seulement l’affaire des qualiticiens, du RSSI ou des équipes sécurité incendie ;

– il est globalement nécessaire de faire monter en compétences les orga-nisations humaines en termes de culture, d’appréhension et de traitement du risque.

Certaines équipes ou personnels hospitaliers sont rompus à ce type de raisonnement. C’est le cas des pharmaciens qui traitent à longueur de jour-née du risque de pharmaco-vigilance 7. C’est le cas des équipes (souvent du département d’information médicale et/ou « du bureau des entrées ») qui ont, quotidiennement, des préoccupations d’identito-vigilance 8.

L’identito-vigilance est l’affaire de tous à l’hôpital, et il en est de même de la sécurité des systèmes d’information. Elle ne concerne pas seulement les informaticiens, pas plus que la pharmaco-vigilance ne serait l’affaire que des seuls pharmaciens, ou la sécurité transfusionnelle uniquement celle de l’Établissement français du sang (EFS).

L’enjeu majeur de la sécurité dans les organisations modernes consiste à diffuser ce mode de raisonnement très particulier – et pas du tout naturel – auprès de tous les acteurs, qu’ils soient personnels médicaux, soignants, techniques ou administratifs.

7. Veille sur les alertes médicamenteuses.8. Ensemble des règles qui permettent de s’assurer de la bonne identité d’un patient

tout au long de son parcours dans l’établissement de santé. Loin d’être triviales, ces règles sont très complexes à mettre en œuvre avec un bon niveau et dans toutes les couches de l’organisation.

Cartau.indb 18Cartau.indb 18 23/04/12 16:2123/04/12 16:21

229

CONCLUSION

Tirer les leçons des erreurs des autres

Les férus d’astronomie savent bien que lorsqu’ils regardent une étoile située à mille années lumière de la Terre, ils la voient telle qu’elle était il y a mille ans. Ce paradigme de voyage dans le temps peut être appliqué en sens inverse : en observant un objet qui a dix ans d’avance par rapport à nous, nous anticipons ce qui nous attend pour les dix prochaines années.

En matière de SI, il est une règle apparemment immuable : les grandes organisations productives sont confrontées à des problèmes qui ne seront rencontrés par les plus petites organisations que longtemps après (« long-temps » signifi ant, dans le domaine des SI, quelques années). Ainsi, les techno-logies telles que les baies de disques SAN sont apparues tout d’abord dans les plus grosses entreprises (celles du CAC 40) avant que la technologie ne se démocratise, à la fois en termes de prix et de simplicité de mise en œuvre, pour apparaître dans les entreprises plus petites. Aujourd’hui, cette techno-logie est accessible à n’importe quelle PME et avec des budgets modestes.

Le monde de la santé a tout à gagner à observer la façon dont les grosses structures du secteur industriel ou des services ont traité leurs enjeux de sécurité du SI. Pour ce faire, les expériences du secteur de la banque et des assurances (qui sont, avec le secteur des opérateurs télécom, certainement les plus matures dans le domaine des SI) sont riches d’enseignements.

Tout d’abord, les banques possèdent un RSSI depuis très longtemps (alors que cette fonction émerge à peine depuis 2006 dans le monde de la santé 1). Ce RSSI est ensuite rattaché soit à la direction générale, soit à des équipes de MOA dédiées, soit à des directions qualité et risque (le RSSI rattaché DSI fait fi gure d’exception).

Ensuite, il y a très longtemps que la sécurité a dépassé le stade d’acqui-sition d’antivirus ou de pare-feu pour se focaliser sur la seule approche qui

1. Si l’on excepte les hôpitaux universitaires de Strasbourg.

Cartau.indb 229Cartau.indb 229 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

230

soit valable : l’analyse des processus métier avec approche globale des enjeux de la sécurité. Qu’un RSSI puisse saisir lui-même des habilitations dans un progiciel métier pour le compte d’un utilisateur paraît incongru. L’approche PCA-PRA est globale – incluant les procédures dégradées métier et leurs tests réguliers – et pas seulement centrée sur le volet technique (PSI) 2. La technique n’y est abordée que comme un moyen parmi d’autres permet-tant de sécuriser un processus métier, et pas comme une fi n en soi (et pour laquelle il faudrait se préoccuper a posteriori des éventuelles conséquences d’une panne).

Prioriser les projets

De plus, la sécurisation du SI dans ces grandes entreprises a d’abord traité le PCA-PRA bien avant de s’intéresser à la question de la confi den tia-lité. Les personnels du Crédit Mutuel ne possèdent une carte à puce indivi-duelle (avec des fonctions additionnelles de type SSO) que depuis peu, alors que dans l’ensemble le monde bancaire a réglé la question du PCA-PRA depuis plus d’une décennie. Tout le monde garde en mémoire l’incendie du siège du Crédit Lyonnais 3, suite auquel la banque avait alors déclenché son PCA-PRA, qui reste une référence car les activités de marché (les plus critiques) avaient été interrompues à peine quelques jours. Cet événement a fait date puisqu’il est toujours cité par les experts comme un modèle du genre.

Certes, ces secteurs (banques ou assurances) ont la particularité d’être soumis à de fortes contraintes réglementaires, mais c’est une tendance de fond de notre société qui touche déjà les établissements de santé (certifi cation HAS) et certains secteurs plus que d’autres (laboratoires, services spéci fi ques tels que celui de procréation médicale, etc.). Le monde de la santé ne fait que suivre cette tendance.

Enfi n, les directions générales de ces entreprises sont très largement sensibilisées aux questions de sécurité du SI. Les « affaires » Enron et Jérôme Kerviel les y ont certes beaucoup aidées, mais faudra-t-il attendre un sinistre majeur dans un CHU pour comprendre enfi n qu’il faut sécuriser les données avant d’en sécuriser les habilitations d’accès, et qu’une salle informatique située en zone inondable et en dessous du niveau de la rivière voisine est une aberration ?

Le monde de la santé est actuellement focalisé sur les questions de confi den tialité. Les récentes positions de la CNIL – qui est dans son rôle – et l’accent mis par les pouvoirs publics sur le décret confi dentialité et le décret

2. Comme c’est trop souvent le cas dans le monde de la santé.3. Incendie du siège à Paris, boulevard des Italiens, le 5 mai 1996.

Cartau.indb 230Cartau.indb 230 23/04/12 16:2123/04/12 16:21

Conclusion

231

hébergeur montrent que c’est la préoccupation majeure de beaucoup d’ac-teurs. Or, nous ne le redirons jamais assez, si personne ne conteste l’impor-tance de la confi dentialité, un défaut dans ce domaine n’a jamais entraîné de morts. Il nous semble beaucoup plus préoccupant de constater que trop peu d’établissements de santé disposent d’un dispositif de PCA-PRA, voire même d’aucun de PSI (le volet technique incluant le doublement de la salle informatique). Nous ne pouvons qu’être étonné lorsqu’un hôpital se pré-occupe d’un projet de carte à puce, alors que dans le même temps il possède une seule salle informatique ! Il nous semble de plus inquiétant de consta-ter qu’aucune norme n’a été mise en place pour cadrer les processus de réception des logiciels et matériels sensibles (équipements biomédicaux, certains logiciels techniques, etc.), de sorte que l’on s’en remet trop à la confi ance envers le fournisseur qui nous amène la nouvelle version du logiciel de pilotage de tel équipement de radiothérapie 4.

A contrario, le monde de la santé a pour lui sa jeunesse et son enthou-siasme en matière de sécurité du SI. La plupart des RSSI ont été très récem-ment nommés et ne rechignent pas à échanger. Le monde de la santé n’a pas, dans la plupart des cas, de secret industriel à préserver et ceci est un véri-table avantage quand il s’agit d’interroger les confrères pour savoir s’ils ont rencontré les mêmes problèmes. De plus, la composition du collège des RSSI n’est pas uniquement hospitalo-centrée : on y trouve aussi des établisse-ments tels que l’EFS, des représentants du ministère, le RSSI du service de santé des armées, etc. Et on y trouve surtout des établissements de tailles et de niveaux de maturité variables, ce qui rend les échanges d’autant plus riches. Et dans certains domaines (notamment la mise en œuvre d’un SMSI ISO 27000 5), le monde de la santé n’a pas à rougir, loin s’en faut, en se compa-rant aux autres secteurs de l’économie.

Revenir aux fondamentaux

Toute la démarche d’appréciation de risque est basée sur un principe sous-jacent : l’arbitrage entre le coût des mesures mises en œuvre et l’impact potentiel en l’absence de ces mesures. Mais peut-on jouer avec le risque vital ? Les affaires du Médiator ou de la catastrophe de Fukushima ont montré que l’absence de certaines précautions de base a été la cause de graves accidents, simplement parce que la probabilité d’occurrence du risque avait été jugée infi nitésimale par les responsables (ce qui est une façon polie de dire que pour certains l’accident n’arrive qu’aux autres). Il semble que la question se scinde en fait en deux.

4. À l’heure où nous écrivons ces lignes, un accident tel que celui d’Épinal (2006) peut tout à fait se reproduire.

5. Au moins trois CHU se sont engagés durablement dans une démarche ISO 27000 dont celui de Nantes, précurseur dans le domaine.

Cartau.indb 231Cartau.indb 231 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

D’une part, il y a un nombre important de mesures simples et peu coû-teuses à prendre pour contenir le risque et ses conséquences. Même si la probabilité du risque est très faible, le coût de ces mesures l’est aussi et il serait stupide de s’en priver. Il s’agit par exemple de la mise à disposition pour les urgences d’exemplaires papier du VIDAL et de PC portables, de la conservation de reprographes et de tours de gravures de CD/DVD dans le pôle imagerie pour pallier la panne du serveur d’images, etc.

D’autre part, la question des mesures coûteuses se pose toujours. Les procédures dégradées nécessaires du fait de l’informatisation de la pres-cription connectée sont lourdes et chères à mettre en place. Peut-être que dans des unités de soins conventionnelles (cardiologie, urologie), il est possible de se contenter de mesures simples (doublement d’un PC, copie en temps réel des prescriptions de l’unité sur un PC dédié, etc.). Mais dans des unités de soins critiques (réanimation, soins intensifs), nul ne peut faire l’économie de ce dispositif lourd et coûteux.

Faut-il alors envisager d’abandonner l’informatisation de certains pro-cessus critiques si l’établissement estime ne pas avoir les moyens d’en assurer la sécurisation SI ? La question mérite d’être posée. Ce qui semble évident, c’est que l’informatisation avance plus vite que la sécurisation du SI.

La sécurité du SI dans le monde de la santé est un domaine jeune et pas-sionnant 6 qui est en train d’acquérir ses lettres de noblesse à la faveur de certains événements (attaques virales, sinistres informatiques) ou certaines réglementations (décret confi dentialité, décret hébergeur). Même si les moyens sont encore notoirement insuffi sants, ils sont en augmentation régu-lière et cette tendance de fond semble destinée à perdurer, toujours par comparaison avec les autres secteurs économiques. Il s’agit clairement d’une préoccupation majeure des pouvoirs publics (ministère, ARS, CNIL, etc.).

Alors, dans tout projet mettant en jeu le SI, il est véritablement temps de considérer la sécurité comme un élément à prendre en compte en amont.

Maintenant.

6. Car beaucoup de projets démarrent ou restent à lancer.

Cartau.indb 232Cartau.indb 232 23/04/12 16:2123/04/12 16:21

259

TABLE DES MATIÈRES

Introduction ............................................................................................................................................... 7

CHAPITRE 1

CADRE GÉNÉRAL DE LA SÉCURITÉ DU SYSTÈME D’INFORMATION

1.1. La révolution informatique pour les gens pressés ...................................................... 111.1.1. L’ère précambrienne ......................................................................................................... 111.1.2. L’informatique ouverte ..................................................................................................... 13

1.2. Histoire condensée de la sécurité du système d’information .............................. 141.2.1. Les points cardinaux de la sécurité informatique ............................................... 141.2.2. La sécurité vue sous l’angle réseau .......................................................................... 161.2.3. La sécurité vue sous l’angle système ....................................................................... 17

1.3. Les nouveaux enjeux de la sécurité ..................................................................................... 18

CHAPITRE 2

LES FONDAMENTAUX

2.1. Qu’est-ce qu’un système d’information (SI) ? ................................................................. 192.1.1. Une défi nition standard ................................................................................................... 192.1.2. Le langage de l’entreprise .............................................................................................. 202.1.3. Un point de vue sur l’entreprise .................................................................................. 202.1.4. Vision institutionnelle du SI ............................................................................................ 21

2.2. La cartographie des processus ............................................................................................... 212.2.1. Éléments théoriques ......................................................................................................... 212.2.2. Cartographie des processus dans le monde de la santé ................................ 22

2.3. Le modèle OSI ................................................................................................................................... 24

2.4. Concepts de maîtrise d’ouvrage et maîtrise d’œuvre ............................................... 252.4.1. Défi nitions .............................................................................................................................. 252.4.2. Complexité du concept ..................................................................................................... 26

2.5. Les 3 stades de réalisation ....................................................................................................... 272.5.1. Stade 1 : le laboratoire ..................................................................................................... 272.5.2. Stade 2 : l’industrialisation ............................................................................................. 272.5.3. Stade 3 : prise en compte des pannes ..................................................................... 28

2.6. La sécurité du SI ............................................................................................................................... 292.6.1. Bases théoriques ................................................................................................................ 292.6.2. Hiérarchie des besoins .................................................................................................... 302.6.3. Hiérarchie des besoins dans le monde de la santé ........................................... 31

Cartau.indb 259Cartau.indb 259 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

260

La sécurité du système d’information des établissements de santé

2.7. Le corpus juridique ......................................................................................................................... 352.7.1. La Commission nationale de l’informatique et des libertés (CNIL) ............ 352.7.2. La loi du 4 mars 2002 ..................................................................................................... 372.7.3. Le décret confi dentialité .................................................................................................. 372.7.4. Le décret hébergeur .......................................................................................................... 372.7.5. Le droit du travail ................................................................................................................ 38

2.8. Le corpus normatif ......................................................................................................................... 38

2.9. Fondements cryptographiques ............................................................................................... 392.9.1. Des Incas à Kubrick ........................................................................................................... 392.9.2. Codage symétrique ............................................................................................................ 402.9.3. Codage asymétrique .......................................................................................................... 402.9.4. Infrastructure de gestion de clés ................................................................................ 43

CHAPITRE 3

LA GOUVERNANCE

3.1. Nouvelle approche de la sécurité .......................................................................................... 473.1.1. La sécurité, dernière des préoccupations............................................................... 473.1.2. La culture du risque........................................................................................................... 483.1.3. Une démarche globale ..................................................................................................... 503.1.4. Positionnement de la sécurité par rapport au modèle OSI ............................ 51

3.2. Le responsable de la sécurité du système d’information (RSSI) ....................... 513.2.1. Les missions du RSSI ....................................................................................................... 513.2.2. La position du RSSI dans l’organigramme ............................................................. 53

3.3. Les relations du RSSI avec les MOA..................................................................................... 573.3.1. La contrainte ......................................................................................................................... 573.3.2. Le conseil ................................................................................................................................ 58

3.4. Les relations du RSSI avec la DSI .......................................................................................... 58

3.5. Les instances internes .................................................................................................................. 593.5.1. Les instances de vigilance ............................................................................................. 593.5.2. Les instances d’arbitrage ............................................................................................... 603.5.3. Les instances de pilotage ............................................................................................... 60

3.6. Les moyens ......................................................................................................................................... 60

3.7. Sous-traitance et mutualisation ............................................................................................. 623.7.1. Maîtrise d’ouvrage déléguée ......................................................................................... 623.7.2. Projets régionaux ................................................................................................................ 63

3.8. La veille en sécurité du SI .......................................................................................................... 633.8.1. Les instances ........................................................................................................................ 633.8.2. Les formations ..................................................................................................................... 643.8.3. Les séminaires ..................................................................................................................... 64

3.9. Le découpage des projets .......................................................................................................... 65

CHAPITRE 4

LE SYSTÈME DE MANAGEMENT DE LA SÉCURITÉ

DE L’INFORMATION (SMSI)

4.1. Introduction ......................................................................................................................................... 674.1.1. La rencontre de deux mondes...................................................................................... 67

Cartau.indb 260Cartau.indb 260 23/04/12 16:2123/04/12 16:21

Table des matières

261

4.1.2. Les enjeux majeurs ............................................................................................................ 694.1.3. Les erreurs classiques ..................................................................................................... 694.1.4. Le corpus normatif ............................................................................................................. 69

4.2. Cadrage du projet ............................................................................................................................ 714.2.1. Périmètre ................................................................................................................................ 714.2.2. Gouvernance ......................................................................................................................... 724.2.3. Découpage et livrables ..................................................................................................... 72

4.3. Déroulement du projet ................................................................................................................. 734.3.1. Phase 1 : état des lieux technique et organisationnel ...................................... 734.3.2. Phase 2 : appréciation générale des risques ......................................................... 754.3.3. Phase 3 : mise en œuvre du socle de base de la gouvernance ................... 80

4.4. Le corpus documentaire ............................................................................................................. 894.4.1. Documents politiques ....................................................................................................... 894.4.2. Les lois ..................................................................................................................................... 904.4.3. Les politiques techniques de sécurité (PTS) .......................................................... 904.4.4. Les annexes .......................................................................................................................... 914.4.5. Les documents d’aide ...................................................................................................... 924.4.6. Les documents à visées de communication ......................................................... 92

4.5. Le maintien de la démarche..................................................................................................... 92

4.6. Aspects fi nanciers ........................................................................................................................... 93

4.7. Le cas des petits établissements .......................................................................................... 944.7.1. Taille du SI .............................................................................................................................. 954.7.2. Les arbitrages ....................................................................................................................... 95

4.8. Sous-traitance et mutualisation ............................................................................................. 964.8.1. Le cas des établissements de grande taille .......................................................... 964.8.2. Le cas des autres établissements .............................................................................. 96

4.9. Conclusion ............................................................................................................................................ 97

CHAPITRE 5

LES PROJETS

5.1. Les plans de continuité et reprise d’activité (PCA-PRA) .......................................... 1005.1.1. Contexte et enjeux.............................................................................................................. 1005.1.2. Cadrage ................................................................................................................................... 1035.1.3. Les composants critiques d’un SI ............................................................................... 1055.1.4. Sécurisation des réseaux et impact sur le bâti .................................................... 1085.1.5. Architecture technique pour un PCA-PRA................................................................ 1115.1.6. La question des besoins des métiers ....................................................................... 1145.1.7. Exemple 1 : appréciation des risques aux urgences .......................................... 1155.1.8. Exemple 2 : sécurisation de la stérilisation ............................................................ 1165.1.9. Plan de repli des informaticiens .................................................................................. 1175.1.10. Plans de tests .................................................................................................................... 1185.1.11. Limite des tests ................................................................................................................ 1185.1.12. Éléments organisationnels .......................................................................................... 1195.1.13. Éléments de planning .................................................................................................... 1225.1.14. Aspects fi nanciers............................................................................................................ 1235.1.15. Le cas des petits établissements ............................................................................. 1235.1.16. Conclusion ........................................................................................................................... 124

5.2. Le projet Identity Access Management (IAM) ................................................................. 125

Cartau.indb 261Cartau.indb 261 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

262

5.2.1. Contexte et enjeux.............................................................................................................. 1255.2.2. Rappel sur les cartes Cpx ............................................................................................... 1255.2.3. Architecture générale d’une infrastructure CPx ................................................... 1265.2.4. Objectifs généraux.............................................................................................................. 1285.2.5. Service de gestion des cartes ...................................................................................... 1285.2.6. Service aux utilisateurs ................................................................................................... 1315.2.7. Sources des identités ....................................................................................................... 1315.2.8. Service de gestion des habilitations .......................................................................... 1355.2.9. Service de gestion des accès ....................................................................................... 1375.2.10. Les autorités de certifi cation (AC) ............................................................................ 1385.2.11. Éléments de planning .................................................................................................... 1405.2.12. Cas particulier : confi dentialité des données vis-à-vis des informaticiens 1405.2.13. Aspects fi nanciers............................................................................................................ 1415.2.14. Le cas des établissements de faible taille........................................................... 1425.2.15. Impact du décret sur l’externalisation de la saisie des comptes rendus

médicaux................................................................................................................... 1425.2.16. Impact du décret sur les règles d’accès au dossier médical local .......... 1445.2.17. Conclusion ........................................................................................................................... 147

5.3. La sauvegarde, la restauration et l’archivage ................................................................ 1485.3.1. Contexte et enjeux.............................................................................................................. 1485.3.2. Cadrage ................................................................................................................................... 1515.3.3. Déroulement ......................................................................................................................... 1515.3.4. Aspects organisationnels ................................................................................................ 1605.3.5. Aspects fi nanciers .............................................................................................................. 1605.3.6. Le cas des petits établissements................................................................................ 1615.3.7. Externalisation et sous-traitance ................................................................................. 1615.3.8. Conclusion .............................................................................................................................. 162

5.4. Le bloc d’accès .................................................................................................................................. 1635.4.1. Contexte et enjeux.............................................................................................................. 1635.4.2. Cadrage ................................................................................................................................... 1635.4.3. Phases préparatoires ........................................................................................................ 1645.4.4. Composants de base du bloc d’accès ...................................................................... 1655.4.5. Éléments additionnels ...................................................................................................... 1675.4.6. Aspects juridiques .............................................................................................................. 1685.4.7. DSI et fournisseur d’accès Internet ........................................................................... 1705.4.8. Les accès extérieurs ......................................................................................................... 1715.4.9. Aspects fi nanciers .............................................................................................................. 1745.4.10. Le cas des petits établissements ............................................................................. 1745.4.11. Conclusion ........................................................................................................................... 175

5.5. La sécurisation du parc ................................................................................................................ 1755.5.1. Contexte et enjeux.............................................................................................................. 1755.5.2. Cadrage ................................................................................................................................... 1755.5.3. Éléments de politique ....................................................................................................... 1765.5.4. Les dispositifs techniques .............................................................................................. 1815.5.5. Aspects fi nanciers .............................................................................................................. 1865.5.6. Le cas des établissements non-CHU ......................................................................... 1875.5.7. Questions diverses ............................................................................................................. 1875.5.8. Conclusion .............................................................................................................................. 188

5.6. La gestion des traces .................................................................................................................... 1895.6.1. Contexte et enjeux.............................................................................................................. 1895.6.2. Cadrage ................................................................................................................................... 1895.6.3. Nature des traces applicatives ..................................................................................... 190

Cartau.indb 262Cartau.indb 262 23/04/12 16:2123/04/12 16:21

Table des matières

263

5.6.4. Respect de la réglementation ...................................................................................... 1915.6.5. Accès aux logs de consultation d’un dossier médical local............................ 1925.6.6. Centralisation du système .............................................................................................. 1935.6.7. Étendue des besoins ......................................................................................................... 1935.6.8. État du marché .................................................................................................................... 1945.6.9. Le cas des petits établissements................................................................................ 1945.6.10. Conclusion ........................................................................................................................... 194

5.7. Le décret hébergeur ....................................................................................................................... 1945.7.1. Contexte et enjeux.............................................................................................................. 1945.7.2. Aspects juridiques .............................................................................................................. 1955.7.3. Dépôt d’un agrément d’hébergeur ............................................................................. 1975.7.4. Aspects fi nanciers .............................................................................................................. 2005.7.5. Conclusion .............................................................................................................................. 200

5.8. Les audits ............................................................................................................................................. 2015.8.1. SMSI .......................................................................................................................................... 2015.8.2. PCA-PRA ................................................................................................................................... 2015.8.3. Décret confi dentialité ........................................................................................................ 2025.8.4. Sauvegarde ............................................................................................................................ 2025.8.5. Bloc d’accès .......................................................................................................................... 2025.8.6. Sécurisation du parc ......................................................................................................... 2025.8.7. Hébergement de données de santé .......................................................................... 2035.8.8. Conclusion .............................................................................................................................. 203

5.9. Prospectives ........................................................................................................................................ 2045.9.1. Data Loss Prevention (DLP) ........................................................................................... 2045.9.2. Sondes Intrusion Detection System (IDS) ............................................................... 204

CHAPITRE 6

LES ASPECTS FINANCIERS DE LA SÉCURITÉ

6.1. Exemples .............................................................................................................................................. 208

6.2. Analyse ................................................................................................................................................... 2216.2.1. Projet SMSI ............................................................................................................................ 2216.2.2. Projet PCA-PRA ..................................................................................................................... 2216.2.3. Sauvegarde-restauration ................................................................................................. 2226.2.4. Bloc d’accès .......................................................................................................................... 2226.2.5. Sécurisation du parc ......................................................................................................... 222

6.3. Synthèse ................................................................................................................................................ 222

CHAPITRE 7

DOMAINES CONNEXES

7.1. La sécurisation des achats ........................................................................................................ 225

7.2. La sécurisation du mode projet .............................................................................................. 227

Conclusion .................................................................................................................................................. 229

Tirer les leçons des erreurs des autres ..................................................................................... 229Prioriser les projets ................................................................................................................................. 230Revenir aux fondamentaux ................................................................................................................. 231

Cartau.indb 263Cartau.indb 263 23/04/12 16:2123/04/12 16:21

La sécurité du système d’information des établissements de santé

Annexes

1. Principales jurisprudences et textes réglementaires .................................................. 2352. Cellule de crise .................................................................................................................................... 2393. Exemple de cartographie applicative catégorisée ........................................................ 2414. Exemple de tableau de bord sécurité.................................................................................... 247

Références.................................................................................................................................................. 253

Liste des sigles ....................................................................................................................................... 255

Cartau.indb 264Cartau.indb 264 23/04/12 16:2123/04/12 16:21


Top Related