page d'accueil
COXXI32
Actualité
le GD coccilogiens
nous contacter

Accueil > COXXI 32 > Sécurité Informatique

Sécurité Informatique

La sécurité informatique est un des éléments fondamentaux à connaitre pour préserver et l'outil de travail que constituent nos bases de données et la confidentialité à la quelle nos patients ont droit. Entre attaques virales, chevaux de Troie et logiciels espions (spyware) d'une part, mise en place du futur DMP d'autre part, un minimum de précautions est à prendre. Voici donc le résumé du résumé de ce qu'il faut savoir sur la sécurité informatique.

Quatres objectifs :

Cela parait des objectifs relativement simples à atteindre au niveau d'une poste isolé, au niveau d'un réseau de gros cabinet, d'une clinique ou d'un hôpital, c'est déjà beaucoup plus difficile car la sécurité du réseau sera celle de son maillon le plus faible. Chacun doit donc être sensibilisé à la sécurité de tous.

On voit donc se profiler 2 niveaux de sécurité :

L'intégrité des données

Il s'agit essentiellement des virus et des attaques distantes qui sont souvent d'ailleurs plus ou moins liés

Les virus informatiques

Se caractérisent par leur capacité à infecter un autre programme et à se reproduire.

On peut distinguer plusieurs type de virus :

Pour éradiquer les virus, les anti-virus peuvent utiliser plusieurs méthodes éventuellement associées :

Les attaques distantes

Les attaques distantes sont des tentatives de prise de contrôle de votre machine par des Hackers (qui vous préviennent ensuite pour améliorer votre sécurité) ou des Crashers (qui le font de façon malveillante). Comment procèdent-ils ?

Comment se protéger :

D'abord et avant tout, puisque nous travaillons tous sous Windows, il faut sécuriser Windows en faisant un Windows Update et en téléchargeant les mises à jour "critiques". Windows est un outils merveilleux, mais c'est aussi le plus utilisé des OS. C'est donc logiquement le plus attaqué par les pirates qui cherchent des failles de sécurité dans le système ou dans les logiciels Internet Explorer ou Outlook Express.

Le choix du fournisseur d'accès Internet n'est pas neutre non plus. Le plus sécurisé est sans conteste le RSS avec antivirus et Firewall intégré, mais c'est aussi au prix de certaines limitations (impossible de faire du P2P avec le RSS). De plus en plus de FAI proposent ce type de services.

Le Firewall est un outil (logiciel ou matériel) qui permet de filtrer les connexions entre la machine individuelle ou le réseau local (LAN) et le réseau Internet.
Il agit en filtrant les paquets TCP échangés entre les machines (fragments de communication découpés par le protocole TCP) en vérifiant l'adresse IP de l'émetteur, du récepteur, le type de paquet, le port et donc le service auquel le paquet est destiné (POP3, smtp, web, telnet, etc.)
Il peut également autoriser ou non une application donnée de la machine à communiquer avec l'extérieur.
Il y a donc au moins 3 contrôles possibles :

Le Firewall XP : ICF (Internet Connexion Firewall) est tout à fait insuffisant, il se contente d'ouvrir ou de fermer les ports de communication et les services correspondants. Il est prévu dans le Service Pack 2 de XP un ICF2 beaucoup plus performant.

Il importe donc de posséder un Firewall personnel ou de réseau. Leur paramétrage est en général assez intuitif puisqu'il suffit de répondre par oui ou non aux autorisations demandées au fur et à mesure des sollicitations en cochant ou non le caractère définitif ou provisoire de cette autorisation. De plus ils rendent la machine "invisible de l'extérieur" en filtrant les "pings" (sollicitations de serveurs extérieurs mais aussi de pirates potentiels) en ne répondant qu'à ceux sollicités par la machine si bien qu'elle se comporte vis à vis du réseau extérieur comme si elle n'existait pas.

Il existe également des systèmes anti-intrusion appelés IDS qui écoute de façon furtive les paquets IP pour repérer les paquets suspects et leur associer des contre-mesures, mais cela tient plutôt des stratégies de grands réseaux.


Reste à tester l'absence de faille de sécurité :

Un des moyens de vérifier l'efficacité du Firewall est un test grandeur nature que l'on trouve sur le site Shields Up
Après avoir exécuté ce test, tous les ports de la machine doivent avoir été trouvés fermés ou furtifs (Stealth). Le test comporte soit le scannage des principaux ports, soit le scannage de quasi tous les ports (les 1056 premiers). Il consiste simplement, après détermination de votre adresse IP, à envoyer un ping à chaque port de la machine et aucun pong ne doit répondre à cette sollicitation.

La Confidentialité

La confidentialité regroupe anonymat et gestion des cookies.

Anonymat :

Se pose à 2 niveaux : au niveau de la confidentialité des informations nominatives envoyées sur le Net et au niveau personnel pour éviter de laisser trainer son adresse e-mail n'importe où et se faire ensuite spammer.

Confidentialité des informations nominatives :

Elle doit être aussi bien assurée au niveau du réseau local que lors de l'envoie de données non anonymisées.

Au niveau local il faut surtout :

Au niveau du courriel, les recommandations de la CNIL et du CNOM nous font obligation de crypter les mails non anonymisés contenant des informations d'ordre médical. Plusieurs sytèmes de cryptage coexistent en se nuisant un peu les uns les autres, mais la tendance est à la convergence vers un système unique S-MIME avec clés asymétriques et carte CPS. Actuellement nous en sommes encore loin, puisque coexistent (liste non exhaustive mais compatible avec COXXI32) :

Anonymisation des mails personnels :

Sur Internet seuls votre adresse e-mail et éventuellement votre adresse IP si elle est fixe, permet de vous identifier.
En ce qui concerne l'e-mail sans tomber dans la paranoïa, il est possible de ne la communiquer qu'aux personnes à qui on accepte de la communiquer (tout comme votre adresse postale). Ceci dit il est bon de connaître les petites astuces de certains pour récupérer votre adresse e-mail (surtout pour vous spammer ensuite) :

La parade est d'utiliser un serveur de réexpédition anonyme qui rendra votre identification absolument impossible, mais cette technique parait plus adaptée pour dénoncer la mafia à la police que pour éviter quelques spams.

Si vous tenez seulement à ce qu'on ne vous identifie pas dans une liste de discussion par exemple, il suffit d'ouvrir une adresse e-mail gratuit, donc jetable, avec un pseudonyme et une redirection sur votre adresse normale. Un spécialiste arrivera peut-être à remonter jusqu'à vous, mais le but étant d'éviter le spam, si cette adresse est grillée, changez-en !

L'adresse IP est plus difficile à dissimuler, mais celle-ci change à chaque connexion en RTC, et dans l'immense majorité des cas elle est dynamique en ADSL. Ce n'est que si votre adresse IP est "fixe" que cela peut poser problème.

Cookies :

Ils ne sont pas dangereux, mais peuvent participer à votre "profilage" voire contenir des informations confidentielles Identifiant et mots de passe :

Il s'agit de fichiers texte tout à fait banaux installés sur votre ordinateur lorsque vous visitez certains sites Internet.

L'avantage est d'être reconnu plus facilement par le site et éviter de saisir identifiant et mot de passe,

l'inconvénient c'est que le cookie peut être un moyen de repérer vos centres d'intérêt et orienter votre navigation dans un site d'E-commerce (dans un site en ASP ou en PHP, l'appel d'un même URL peut faire apparaître des pages différentes) mais leur piratage peut être facheux (Hotmail, site boursier ou bancaire non sécurisé https, etc.).

Il suffit de règler le niveau de confidentialité de vos Options Internet comme vous souhaitez.

La disponibilité des saisies

Il s'agit de la notion de résistance aux pannes. Toute la question consiste à savoir combien de temps vous acceptez de ne pas pouvoir accéder à vos informations en cas de panne informatique. En dehors de l'absolue nécessité d'un système de sauvegarde quotidien, il existe toute une série de niveaux du système RAID qui diminuent le risque de panne ou la vitesse de lecture écriture sur les disques durs. Dans le cas de gros réseaux le système RAID 1 (Mirroring) peut s'appliquer.

La non répudiation

Est totalement dépendante du logiciel médical (à cet égard COXXI32 n'assure pas la non répudiation). Le Conseil de l'Ordre a dans ses attributions celle d'assurer la notarisation des données médicales en cas de décès d'un médecin sans successeur, mais aussi des sauvegardes à un instant donné sous forme d'une sauvegarde sur CD.

Conclusion en forme de synthèse :

Pour assurer un minimum de sécurité de nos systèmes informatiques, un certain nombre de conditions est donc requis :

Le 07/07/2004 Dr René Jarrousse


Voir aussi :

Comment ça marche : une encyclopédie informatique. Particulièrement la section sécurité informatique

securiteinfo.com :Site traitant de la sécurité informatique

CNRS :Revue de sécurité informatique du CNRS


Accueil COXXI | Aspects | Champs | Renouvellement ordonnances | Courbes pédiatriques | Synthèse | Tableaux | Cerfa | Nouvelle lettre clé | Noemie 580 | Plan comptable | Saisie des A Nouveau | Validation, Immobilisations, CSG | Balance de Trésorerie | Résultats HPRIM