Accueil > COXXI 32 > Sécurité Informatique
La sécurité informatique est un des éléments fondamentaux à connaitre pour préserver et l'outil de travail que constituent nos bases de données et la confidentialité à la quelle nos patients ont droit. Entre attaques virales, chevaux de Troie et logiciels espions (spyware) d'une part, mise en place du futur DMP d'autre part, un minimum de précautions est à prendre. Voici donc le résumé du résumé de ce qu'il faut savoir sur la sécurité informatique.
Cela parait des objectifs relativement simples à atteindre au niveau d'une poste isolé, au niveau d'un réseau de gros cabinet, d'une clinique ou d'un hôpital, c'est déjà beaucoup plus difficile car la sécurité du réseau sera celle de son maillon le plus faible. Chacun doit donc être sensibilisé à la sécurité de tous.
On voit donc se profiler 2 niveaux de sécurité :
- Ce qui dépend du comportement individuel des membres du réseau comme la fréquence des sauvegardes, la confidentialité (secret médical) avec un choix judicieux des protocoles d'accès aux dossiers et la compréhension des outils de sécurité placés par les développeurs sur le logiciel professionnel (code d'accès, privilèges concédés aux confrères partageant le logiciel médical, sans oublier les habitudes individuelles : laisser le logiciel, voire un dossier, ouvert quand vous partez en visite, c'est laisser votre femme de ménage avoir accès à des infos qui ne la concerne pas). C'est aussi l'usage privé de messagerie ou de documents extérieurs sur CD ou disquettes sans contrôle antiviral préalable. Cet aspect des choses doit être discuté entre les membres du réseau et n'a donc pas vraiment sa place ici, mais toujours garder à l'esprit que la sécurité du réseau sera celle du maillon le plus faible et qu'il doit y avoir un administrateur responsable de la sécurité du réseau.
- La protection du système ou du réseau informatique par des outils appropriés contre les agressions extérieures : virus et intrusions.
Il s'agit essentiellement des virus et des attaques distantes qui sont souvent d'ailleurs plus ou moins liés
Se caractérisent par leur capacité à infecter un autre programme et à se reproduire.
On peut distinguer plusieurs type de virus :
- Les vers (Worms) qui se propagent à travers un réseau via un fichier attaché en utilisant les carnets d'adresses des machines infectées. (Défense = Antivirus)
- Les troyens (Chevaux de Troie ou Trojan horse) qui créent une faille de sécurité (porte dérobée = backdoor) afin de permettre à son concepteur de prendre le contrôle de votre machine. (Défense = Antivirus / Firewall)
- Les bombes logiques qui sont capables de se déclencher à l'occasion d'une évènement donné (date, etc.) et d'engendrer des actions plus ou moins destructrices de fichiers ou de saturer les messageries par dénis de service (saturation du réseau). (Défense = Antivirus)
- Les Spywares sont des logiciels espions téléchargés en même temps que certains freewares pour vous profiler d'après les sites visités, ou qui espionne votre clavier pour récupérer les mots clés des moteurs de recherche, vos achats Internet, ou vos N° de CB (Keylogger). Les plus connus sont associé à certains logiciels de P2P, mais on en trouve aussi fréquemment associés à des freeware de jeux ou autres. (Défense : Ad-aware ou Spybot, Firewall)
- Les Hoax (canular) sont des rumeurs faisant croire à une infection viral à partir d'un mail de désinformation alors qu'il n'en est rien. (La solution : vérifier sur Hoaxbuster ou Secuser)
Pour éradiquer les virus, les anti-virus peuvent utiliser plusieurs méthodes éventuellement associées :
- Rechercher la signature du virus : sorte de marquage que fait le virus sur un fichier infecté afin de ne pas le réinfecter une nouvelle fois. Cette méthode n'est efficace que si votre anti-virus a été mis à jour avec les dernières signatures détectées.
- L'analyse heuristique cherche à repérer un comportement anormal dans un programme évoquant une activité virale
- L'analyse comportementale cherche à repérer un comportement anormal d'un programme évoquant une infection
- Le contrôle d'intégrité des fichiers exécutables par différents contrôles enregistrés dans une base (dates de modification, changement de taille, checksum, etc..). Ces antiviraux ne nécessitent pas de mise à jour et sont donc recommandés si vous oubliez fréquemment les mises à jour.
Les attaques distantes sont des tentatives de prise de contrôle de votre machine par des Hackers (qui vous préviennent ensuite pour améliorer votre sécurité) ou des Crashers (qui le font de façon malveillante). Comment procèdent-ils ?
- La première démarche est de déterminer l'adresse IP de sa cible. L'adresse IP est un ensemble de 4 nombres entre 0 et 255 qui est un peu sur Internet ce que votre N° de téléphone est à la téléphonie. Sauf que ce N° change à chaque fois que vous vous connectez. En RTC votre forfait vous impose de vous déconnecter rapidement, ce n'est pas le cas de l'ADSL, même si l'adresse IP change régulièrement (si elle est "dynamique") ce qui est le cas usuel. Mais cette adresse IP peut être, pour certains avantages de gestion de serveur, "fixe", c'est à dire invariable d'une connexion à l'autre. Enfin il existe des bases de données publiques donnant ces adresses IP fixes à partir du nom de domaine. A partir d'un logiciel de scannage ou d'un simple mail, on peut également retrouver facilement l'adresse IP.
- La seconde étape consiste à "mapper" le réseau, c'est à dire à déterminer l' adresse IP principale et les masques de sous-réseaux, grâce à des scanners et à déterminer les machines connectées et les ports ouverts sur le réseau extérieur, voire à envoyer un cheval de Troie pour créer cette faille.
- La troisième étape est l'intrusion elle-même après avoir obtenu l'identifiant et le mot de passe d'un accès (en général en se faisant passer pour l'administrateur du réseau par spoofing (usurpation d'identité) ou en utilisant le sniffing = renifler (piratage de message sur le réseau). Le pirate "exploite" la faille de sécurité existante ou crée en utilisant un programme adapté : "l'exploit". Le but est d'avoir un accès "root" (avec les privilèges administrateur du réseau) et d'avoir accès à tous les fichiers du réseau.
- Dernière étape : récupérer les infos convoitées et effacer les traces
Comment se protéger :
D'abord et avant tout, puisque nous travaillons tous sous Windows, il faut sécuriser Windows en faisant un Windows Update et en téléchargeant les mises à jour "critiques". Windows est un outils merveilleux, mais c'est aussi le plus utilisé des OS. C'est donc logiquement le plus attaqué par les pirates qui cherchent des failles de sécurité dans le système ou dans les logiciels Internet Explorer ou Outlook Express.
Le choix du fournisseur d'accès Internet n'est pas neutre non plus. Le plus sécurisé est sans conteste le RSS avec antivirus et Firewall intégré, mais c'est aussi au prix de certaines limitations (impossible de faire du P2P avec le RSS). De plus en plus de FAI proposent ce type de services.
Le Firewall est un outil (logiciel ou matériel) qui permet de filtrer les connexions entre la machine individuelle ou le réseau local (LAN) et le réseau Internet.
Il agit en filtrant les paquets TCP échangés entre les machines (fragments de communication découpés par le protocole TCP) en vérifiant l'adresse IP de l'émetteur, du récepteur, le type de paquet, le port et donc le service auquel le paquet est destiné (POP3, smtp, web, telnet, etc.)
Il peut également autoriser ou non une application donnée de la machine à communiquer avec l'extérieur.
Il y a donc au moins 3 contrôles possibles :
- Les adresses IP de l'émetteur ou du destinataire des paquets TCP
- L'état des ports de communication Ouvert, fermé ou furtif (Stealth)
- Le contrôle des applications autorisées à communiquer.
Le Firewall XP : ICF (Internet Connexion Firewall) est tout à fait insuffisant, il se contente d'ouvrir ou de fermer les ports de communication et les services correspondants. Il est prévu dans le Service Pack 2 de XP un ICF2 beaucoup plus performant.
Il importe donc de posséder un Firewall personnel ou de réseau. Leur paramétrage est en général assez intuitif puisqu'il suffit de répondre par oui ou non aux autorisations demandées au fur et à mesure des sollicitations en cochant ou non le caractère définitif ou provisoire de cette autorisation. De plus ils rendent la machine "invisible de l'extérieur" en filtrant les "pings" (sollicitations de serveurs extérieurs mais aussi de pirates potentiels) en ne répondant qu'à ceux sollicités par la machine si bien qu'elle se comporte vis à vis du réseau extérieur comme si elle n'existait pas.
Il existe également des systèmes anti-intrusion appelés IDS qui écoute de façon furtive les paquets IP pour repérer les paquets suspects et leur associer des contre-mesures, mais cela tient plutôt des stratégies de grands réseaux.
Reste à tester l'absence de faille de sécurité :Un des moyens de vérifier l'efficacité du Firewall est un test grandeur nature que l'on trouve sur le site Shields Up
Après avoir exécuté ce test, tous les ports de la machine doivent avoir été trouvés fermés ou furtifs (Stealth). Le test comporte soit le scannage des principaux ports, soit le scannage de quasi tous les ports (les 1056 premiers). Il consiste simplement, après détermination de votre adresse IP, à envoyer un ping à chaque port de la machine et aucun pong ne doit répondre à cette sollicitation.
La confidentialité regroupe anonymat et gestion des cookies.
Se pose à 2 niveaux : au niveau de la confidentialité des informations nominatives envoyées sur le Net et au niveau personnel pour éviter de laisser trainer son adresse e-mail n'importe où et se faire ensuite spammer.
Confidentialité des informations nominatives :
Elle doit être aussi bien assurée au niveau du réseau local que lors de l'envoie de données non anonymisées.
Au niveau local il faut surtout :
- utiliser un code d'accès au logiciel en choisissant si possible un code qui ne soit pas trop simple à trouver
- ne pas laisser le logiciel ouvert quand vous quittez botre bureau, surtout ne pas laisser un dossier ouvert.
Au niveau du courriel, les recommandations de la CNIL et du CNOM nous font obligation de crypter les mails non anonymisés contenant des informations d'ordre médical. Plusieurs sytèmes de cryptage coexistent en se nuisant un peu les uns les autres, mais la tendance est à la convergence vers un système unique S-MIME avec clés asymétriques et carte CPS. Actuellement nous en sommes encore loin, puisque coexistent (liste non exhaustive mais compatible avec COXXI32) :
Anonymisation des mails personnels :
Sur Internet seuls votre adresse e-mail et éventuellement votre adresse IP si elle est fixe, permet de vous identifier.
En ce qui concerne l'e-mail sans tomber dans la paranoïa, il est possible de ne la communiquer qu'aux personnes à qui on accepte de la communiquer (tout comme votre adresse postale). Ceci dit il est bon de connaître les petites astuces de certains pour récupérer votre adresse e-mail (surtout pour vous spammer ensuite) :
- Lorsque vous vous inscrivez sur un site (commerce, médical, etc..) l'e-mail est demandé pour confirmation.
- Lorsque vous participez à une liste de discussion, un colistier demande une confirmation de lecture, ce qui revient à lui adresser un mail dans sa BAL privée sans passer par la liste. (Les adresses e-mail de la liste utilisateurs-coccilog sont confidentielles sauf si vous postez ou si vous acceptez la confirmation de lecture)
- Lorsque vous mettez en ligne un site perso, ne mettez jamais jamais votre e-mail, des scanners relèvent ces adresses et vous vous trouverez bientôt avec des centaines de spams, virus et autres pollutions dans votre BAL.
La parade est d'utiliser un serveur de réexpédition anonyme qui rendra votre identification absolument impossible, mais cette technique parait plus adaptée pour dénoncer la mafia à la police que pour éviter quelques spams.
Si vous tenez seulement à ce qu'on ne vous identifie pas dans une liste de discussion par exemple, il suffit d'ouvrir une adresse e-mail gratuit, donc jetable, avec un pseudonyme et une redirection sur votre adresse normale. Un spécialiste arrivera peut-être à remonter jusqu'à vous, mais le but étant d'éviter le spam, si cette adresse est grillée, changez-en !
L'adresse IP est plus difficile à dissimuler, mais celle-ci change à chaque connexion en RTC, et dans l'immense majorité des cas elle est dynamique en ADSL. Ce n'est que si votre adresse IP est "fixe" que cela peut poser problème.
Ils ne sont pas dangereux, mais peuvent participer à votre "profilage" voire contenir des informations confidentielles Identifiant et mots de passe :
Il s'agit de fichiers texte tout à fait banaux installés sur votre ordinateur lorsque vous visitez certains sites Internet.
L'avantage est d'être reconnu plus facilement par le site et éviter de saisir identifiant et mot de passe,
l'inconvénient c'est que le cookie peut être un moyen de repérer vos centres d'intérêt et orienter votre navigation dans un site d'E-commerce (dans un site en ASP ou en PHP, l'appel d'un même URL peut faire apparaître des pages différentes) mais leur piratage peut être facheux (Hotmail, site boursier ou bancaire non sécurisé https, etc.).
Il suffit de règler le niveau de confidentialité de vos Options Internet comme vous souhaitez.
Il s'agit de la notion de résistance aux pannes. Toute la question consiste à savoir combien de temps vous acceptez de ne pas pouvoir accéder à vos informations en cas de panne informatique. En dehors de l'absolue nécessité d'un système de sauvegarde quotidien, il existe toute une série de niveaux du système RAID qui diminuent le risque de panne ou la vitesse de lecture écriture sur les disques durs. Dans le cas de gros réseaux le système RAID 1 (Mirroring) peut s'appliquer.
Est totalement dépendante du logiciel médical (à cet égard COXXI32 n'assure pas la non répudiation). Le Conseil de l'Ordre a dans ses attributions celle d'assurer la notarisation des données médicales en cas de décès d'un médecin sans successeur, mais aussi des sauvegardes à un instant donné sous forme d'une sauvegarde sur CD.
Pour assurer un minimum de sécurité de nos systèmes informatiques, un certain nombre de conditions est donc requis :
Le
07/07/2004 Dr René Jarrousse
Voir aussi :
Comment ça marche : une encyclopédie informatique. Particulièrement la section sécurité informatique
securiteinfo.com :Site traitant de la sécurité informatique
CNRS :Revue de sécurité informatique du CNRS
Accueil COXXI | Aspects | Champs | Renouvellement ordonnances | Courbes pédiatriques | Synthèse | Tableaux | Cerfa | Nouvelle lettre clé | Noemie 580 | Plan comptable | Saisie des A Nouveau | Validation, Immobilisations, CSG | Balance de Trésorerie | Résultats HPRIM