Découvrez Medcost

Plan du site

Contactez-nous

33, rue Raffet
75 016 Paris
Tél : 01 42 15 08 08


         
9. Quelles procédures de sécurisation
pour les essais cliniques en ligne ?


La sécurisation est l'un des points centraux de la mise en place d'une architecture de type Internet/Intranet. Le travail en réseau pose en effet le problème des risques d'intrusion et de fuite des informations, à la fois en provenance et à destination de l'extérieur. Des solutions existent pour garantir une sécurité optimale dans la mise en place d'un réseau privé partagé de type Extranet.

1. Les enjeux de la sécurisation sur l’Internet

L'Internet est par définition un réseau de réseaux, ouvert et décentralisé. La mise en ligne d'un essai clinique réclame de solides procédures de sécurisation capables de gérer en amont le risque d'intrusion dans l'Extranet comme celui de fuite vers l'Internet.

La diffusion de virus

L'Internet est souvent comparé à une “autoroute à virus”. Réseau ouvert de dimension mondiale, il véhicule en effet un grand nombre de virus susceptibles de contaminer les postes des utilisateurs connectés si leur protection n'est pas suffisante. Les virus dits “macro” sont les plus dangereux. Ils infectent, lors de la connexion, des applications bureautiques classiques et se propagent ensuite dans tout document ouvert, consulté ou nouvellement créé.

Le travail en réseau est particulièrement propice à la diffusion des virus. Ainsi lorsque le poste d'une organisation est touché, les risques de contamination de l'ensemble de l'entreprise via son Intranet et des partenaires extérieurs dans le cadre d'un travail en Extranet, sont importants.

Un problème particulier se pose avec la multiplication des applets Java et des objets Active X. Ces programmes, téléchargés sur les postes clients pour la lecture de certains fichiers, sont également susceptibles de véhiculer des virus et de détruire des données sur le poste de l’utilisateur.
De plus en plus utilisés, ils sont notamment destinés à optimiser les applications multimédia du Web. Ils permettent, par exemple, d’animer des images. Ils doivent donc faire l’objet de procédures de sécurisation particulières.

L’intrusion dans le réseau

L'intrusion d'un virus peut prendre la forme d'un “Cheval de Troie” plus ou moins agressif. Il s'agit d'un système apparemment inoffensif qui, une fois dans le réseau, devient actif et peut récupérer des informations internes confidentielles.

L’interception des messages dans le réseau

Un autre risque du travail en réseau est celui qui pèse sur les échanges de messages entre les différents postes de l’organisation. Ces derniers peuvent être interceptés lors des transferts, d’où la nécessité de mettre en place des procédures de cryptage des informations.

2. Quelles solutions de sécurisation privilégier ?

Un essai clinique réalisé en ligne suppose des échanges constants entre les différents collaborateurs associés au projet : médecins investigateurs, A.R.C. et laboratoire. Le caractère hautement confidentiel des informations circulant entre les différents utilisateurs impose la mise en place d'un système dans lequel les accès, les données et les échanges sont parfaitement sécurisés.

Sécurisation des échanges

Les échanges de données et les flux d'informations entre les différents intervenants doivent faire l'objet de procédures de sécurisation. Elles consistent à éviter qu'un tiers intercepte des données pendant leur transfert ou se fasse passer pour la machine serveur et diffuse à sa place de fausses informations.

Les protocoles de transmission des données constituent l’un des moyens de sécuriser les échanges. Le protocole SSL (Secure Socket Layout) présente l’avantage de pouvoir être géré par tous les navigateurs. Il assure le cryptage des données et permet ainsi de sécuriser et d'authentifier un document grâce à la mise en place d'un certificat (X 509) : chaque utilisateur est identifié par un système de clés, privées et publiques, qui permet à son interlocuteur de le reconnaître et d'accepter les données qu'il lui envoie.

 

Ce protocole assure les trois fonctions essentielles de la sécurisation des échanges :

- authentification de l'interlocuteur
- confidentialité des échanges de données
- intégrité des données échangées

La loi de 1990 sur la cryptologie soumettait l’utilisation et la commercialisation de l’ensemble des outils de cryptage à un régime d’autorisation préalable. La loi de réglementation des télécommunications de juillet 1996 (article 17) assouplit considérablement le cadre juridique de la crypytologie et en facilite la mise en œuvre.

Elle fixe plusieurs dispositions.

  • L’utilisation de produits de “signature électronique” sera soumise à une déclaration simplifiée (pas de délai ni de dossier technique).

  • Les algorithmes utilisant des clés de moins de 40 bits pourront être utilisés librement pour les applications de commerce électronique. Leur mise sur le marché sera soumise à une déclaration préalable (délai d’un mois, fourniture d’un dossier technique et dépôt de l’algorithme).

  • L’utilisation de procédures de cryptage, quelle que soit leur force, sera totalement libre si les clés employées sont gérées par un tiers de séquestre. Il s’agit d’un organisme qui transmet régulièrement à l’utilisateur les clés à utiliser pour crypter son information.

  • Si une entreprise ne souhaite pas recourir à un tiers de séquestre pour la gestion de ses clés, elle fera une demande d’autorisation pour les algorithmes de plus de 40 bits.

Le 16 janvier 1998, Christian Pierret, secrétaire d’état à l’Industrie, a confirmé la libéralisation rapide des clés de 56 bits. Ce cryptage sera soumis à l’autorisation du SCSSI (Service Central de la Sécurité des Systèmes d’Information).

Deux décrets du 25 février 1998 sur l’utilisation des moyens de cryptologie et le rôle des tiers de confiance fixent le cadre réglementaire.

Le RSS permettra une sécurisation optimisée des échanges grâce à un cryptage de niveau supérieur à 56 bits (19). La mise sous séquestre des clés autorise en effet l’utilisation d’algorithmes particulièrement puissants.

Sécurisation des accès

L'essai clinique en ligne est bâti sur un modèle de type Extranet, réseau privé partagé entre les différents intervenants. Les procédures de sécurisation doivent contrôler à la fois l’accès à l’Extranet et l’Extranet lui-même (7).

- Accès au réseau

La protection mise en place à l'entrée de l'Extranet est assurée essentiellement par un système de pare-feu (firewall). Le dispositif, situé entre le réseau privé et l'Internet, consiste en un équipement de filtrage, qui régule, en fonction de l'adresse des paquets, les flux de données et évite toute intrusion. La protection est encore renforcée par l'utilisation d'un proxy : il s'agit d'un tampon entre le site Extranet et l'Internet qui filtre les intrusions en provenance du réseau.
Leur efficacité dépend de leur capacité à contrôler tous les fichiers, même compressés ou cryptés.

Deux types de démarches sont envisageables.

- Relier directement le proxy à un logiciel antivirus

Cette solution, utilisée par les logiciels de Cheyenne, Symantec ou Integralis, s’appuie sur le standard API CVP (Content Vectoring Protocol).

- Utiliser un proxy capable de gérer tous les flux de données

Integralis et Trend Micro proposent des solutions de ce type, efficaces mais onéreuses.

Pour les problèmes particuliers posés par les applets Java et les contrôles Active X, certains logiciels développent des fonctions de filtrage contrôlant ces programmes. McAfee propose ainsi deux produits, Panda et Web Shield. D’autres solutions antivirales globales proposent ces fonctions, comme les produits de Norman Data Defense Systems, Cheyenne (Inoculan) et Symantec (Norton Antivirus pour Firewall).

- Accès au sein même du réseau

A l'intérieur même du site, chacun des partenaires n'a accès qu'à une partie des informations mises en ligne. Ainsi les centres investigateurs ne peuvent pas consulter la base de données et les A.R.C. ne peuvent pas modifier la saisie dans les CRF. La sécurisation des accès au sein de l'Extranet est assurée par des ACL (Access Control List), qui gèrent la mise en place de droits d'accès spécifiques en fonction du profil de chaque groupe d'utilisateurs. L'utilisation d'un login/password (identifiant/mot de passe), du système Activ'Card ou de la CPS garantit que chaque type d'utilisateur n'a accès, grâce à son identifiant, qu'aux rubriques qu'il est effectivement autorisé à consulter (2). Un annuaire LDAP peut servir de support à la gestion des droits d'accès des différents groupes d'utilisateurs.

Le développement du RSS devrait faciliter la gestion des accès sécurisés. La CPS, carte à puce personnelle identifiant l’utilisateur par un mot de passe associé à un numéro pré-déterminé, permettra à chaque professionnel de santé d’accéder au réseau et d’apposer sa signature électronique.

Sécurisation des données

La sécurisation des données concerne essentiellement la machine serveur, où sont stockées l'ensemble des informations saisies, en particulier la base de données et son historique. Des systèmes de sauvegarde intégrés au serveur doivent garantir l’intégrité des données (14).

Plusieurs solutions permettent d’assurer cette fonction :

  • mise en place de procédures de backup (copie sur bande)

  • développement de systèmes de stockage (utilisation de systèmes de type RAID, qui assurent une sauvegarde simultanée sur plusieurs disques)

  • protection électrique (onduleur, groupe électrogène)

  • protection contre le feu

  • sécurisation des accès physiques aux serveurs

  • surveillance constante des équipements grâce à un système d’alerte automatique

Des outils perfectionnés garantissent l’intégrité des informations stockées dans la base de données. Différents logiciels permettent, par exemple, d’automatiser et de sécuriser la sauvegarde et l’archivage des données. Les cinq produits les plus importants sur le marché sont Cheyenne ARCserve, IBM ADSM, Microsoft ntbackup, Quadratec Time Navigator et Seagate Backup Exec.

Des serveurs sauvegardent les systèmes clients (programmes qui demandent des fichiers ou des services à un serveur). Ils offrent, pour les plus puissants d’entre eux, un filtrage antivirus lors de la sauvegarde, afin de protéger l’ensemble de la base d’une éventuelle contamination, et une reprise sur désastre permettant, en cas de destruction d’un disque système, de réinstaller automatiquement le contenu du disque endommagé, sans qu’il soit nécessaire de reparamétrer le système ou les applications.

 

Les solutions de push applicatif (procédé permettant à l’utilisateur de recevoir automatiquement des informations du Web en fonction des filtres qu’il a définis) constituent un outil supplémentaire de sauvegarde des informations dans la base.

Développée à l’origine pour les données, la technologie de push s’étend aujourd’hui à la gestion logicielle. Elle permet par exemple d’automatiser la mise à jour du parc logiciel d’une entreprise en autorisant le téléchargement d’informations, mais également d’applications complexes. Ainsi les fonctions de push logiciel proposées par Marimba à travers son produit Castanet permettent la mise à jour, selon une fréquence déterminée par l’utilisateur final, des informations stockées dans la base de données. Castanet propose également un push d’applets Java.
Le push applicatif apparaît donc comme un moyen supplémentaire de sauvegarder les données de la base en assurant une mise à jour automatique et régulière des versions de secours.

 

Les tiers de confiance

Le recours à des tiers de confiance pour la gestion des clés de cryptage est appelée à croître rapidement. En gérant les prestations de confidentialité pour le compte d’entreprises, les tiers de confiance offrent une plus grande liberté dans la mise en œuvre de procédures de cryptage.

Ils sont tenus, en vertu de la loi de garantir à l’Etat un accès au contenu des informations véhiculées, c’est-à-dire de remettre les clés de chiffrement qu’ils gèrent aux autorités lorsqu’une procédure judiciaire l’exige.Depuis le mois de janvier 1998, le gouvernement autorise en effet le cryptage supérieur à 56 bits, sous réserve que les clés soient remises à un tiers de séquestre (ou tiers de confiance).

Or, le développement du commerce électronique devrait pousser les entreprises à utiliser de façon croissante des solutions de cryptage élevé. Dans le cadre d’un essai clinique, compte tenu de la confidentialité des programmes et des enjeux stratégiques des informations, l’emploi de solutions de cryptage sophistiquées devrait accroître le recours aux tiers de confiance. Par ailleurs, le rapport de Francis Lorentz sur le commerce électronique évoque l’émergence de nouveaux intermédiaires afin de garantir une sécurité optimale dans les transactions électroniques :

- les autorités de certification : elles authentifient les parties en présence et certifient la signature électronique

- les tiers assureurs : ils sont chargés de labelliser et de se porter garants des entreprises.A cet égard, le RSS devrait simplifier l’intermédiation électronique dans le domaine de la santé.

 

Copyright © Medcost 2000 -Tous droits réservés.

Webtrials
Les outils des essais en ligne
Le CRF électronique
Les avantages des essais en ligne
L'environnement réglementaire
Aspects stratégiques
Glossaire

Pour recevoir gratuitement les 33 Questions, cliquez ici.



La
solution MEDCOST
pour vos essais cliniques
 


   
   
     
Copyright © Medcost 2003-Tous droits réservés.    
 
Dossiers
Plan du site
 
Références : Doctissimo I Caradisiac I Ados.fr I Momes.net I gnomz.com I fluctuat.net