La
sécurisation est l'un des points centraux de la mise en place
d'une architecture de type Internet/Intranet. Le travail en
réseau pose en effet le problème des risques d'intrusion et
de fuite des informations, à la fois en provenance et à destination
de l'extérieur. Des solutions existent pour garantir une sécurité
optimale dans la mise en place d'un réseau privé partagé de
type Extranet.
1.
Les enjeux de la sécurisation sur lInternet
L'Internet
est par définition un réseau de réseaux, ouvert et décentralisé.
La mise en ligne d'un essai clinique réclame de solides procédures
de sécurisation capables de gérer en amont le risque d'intrusion
dans l'Extranet comme celui de fuite vers l'Internet.
La diffusion de virus
L'Internet
est souvent comparé à une autoroute à virus. Réseau
ouvert de dimension mondiale, il véhicule en effet un grand
nombre de virus susceptibles de contaminer les postes des
utilisateurs connectés si leur protection n'est pas suffisante.
Les virus dits macro sont les plus dangereux.
Ils infectent, lors de la connexion, des applications bureautiques
classiques et se propagent ensuite dans tout document ouvert,
consulté ou nouvellement créé.
Le
travail en réseau est particulièrement propice à la diffusion
des virus. Ainsi lorsque le poste d'une organisation est touché,
les risques de contamination de l'ensemble de l'entreprise
via son Intranet et des partenaires extérieurs dans le cadre
d'un travail en Extranet, sont importants.
Un
problème particulier se pose avec la multiplication des applets
Java et des objets Active
X. Ces programmes, téléchargés sur les postes clients
pour la lecture de certains fichiers, sont également susceptibles
de véhiculer des virus et de détruire des données sur le poste
de lutilisateur.
De plus en plus utilisés, ils sont notamment destinés à optimiser
les applications multimédia du Web. Ils permettent, par exemple,
danimer des images. Ils doivent donc faire lobjet
de procédures de sécurisation particulières.
Lintrusion dans le réseau
L'intrusion
d'un virus peut prendre la forme d'un Cheval de Troie
plus ou moins agressif. Il s'agit d'un système apparemment
inoffensif qui, une fois dans le réseau, devient actif et
peut récupérer des informations internes confidentielles.
Linterception des messages dans le réseau
Un
autre risque du travail en réseau est celui qui pèse sur les
échanges de messages entre les différents postes de lorganisation.
Ces derniers peuvent être interceptés lors des transferts,
doù la nécessité de mettre en place des procédures de
cryptage des informations.
2.
Quelles solutions de sécurisation privilégier ?
Un
essai clinique réalisé en ligne suppose des échanges constants
entre les différents collaborateurs associés au projet : médecins
investigateurs, A.R.C. et laboratoire. Le caractère hautement
confidentiel des informations circulant entre les différents
utilisateurs impose la mise en place d'un système dans lequel
les accès, les données et les échanges sont parfaitement sécurisés.
Sécurisation des échanges
Les
échanges de données et les flux d'informations entre les différents
intervenants doivent faire l'objet de procédures de sécurisation.
Elles consistent à éviter qu'un tiers intercepte des données
pendant leur transfert ou se fasse passer pour la machine
serveur et diffuse à sa place de fausses informations.
Les
protocoles de transmission des données constituent lun
des moyens de sécuriser les échanges. Le protocole SSL
(Secure Socket Layout) présente lavantage de pouvoir
être géré par tous les navigateurs. Il assure le cryptage
des données et permet ainsi de sécuriser et d'authentifier
un document grâce à la mise en place d'un certificat (X 509)
: chaque utilisateur est identifié par un système de clés,
privées et publiques, qui permet à son interlocuteur de le
reconnaître et d'accepter les données qu'il lui envoie.
Ce
protocole assure les trois fonctions essentielles de la sécurisation
des échanges :
-
authentification de l'interlocuteur
- confidentialité des échanges de données
- intégrité des données échangées
La
loi de 1990 sur la cryptologie soumettait lutilisation
et la commercialisation de lensemble des outils de cryptage
à un régime dautorisation préalable. La loi de réglementation
des télécommunications de juillet 1996 (article 17) assouplit
considérablement le cadre juridique de la crypytologie et
en facilite la mise en uvre.
Elle
fixe plusieurs dispositions.
-
Lutilisation
de produits de signature électronique sera
soumise à une déclaration simplifiée (pas de délai ni
de dossier technique).
-
Les
algorithmes utilisant des clés de moins de 40 bits pourront
être utilisés librement pour les applications de commerce
électronique. Leur mise sur le marché sera soumise à une
déclaration préalable (délai dun mois, fourniture
dun dossier technique et dépôt de lalgorithme).
-
Lutilisation
de procédures de cryptage, quelle que soit leur force,
sera totalement libre si les clés employées sont gérées
par un tiers de séquestre. Il sagit dun organisme
qui transmet régulièrement à lutilisateur les clés
à utiliser pour crypter son information.
-
Si
une entreprise ne souhaite pas recourir à un tiers de
séquestre pour la gestion de ses clés, elle fera une demande
dautorisation pour les algorithmes de plus de 40
bits.
Le
16 janvier 1998, Christian Pierret, secrétaire détat
à lIndustrie, a confirmé la libéralisation rapide des
clés de 56 bits. Ce cryptage sera soumis à lautorisation
du SCSSI (Service Central de la Sécurité des Systèmes dInformation).
Deux
décrets du 25 février 1998 sur lutilisation des moyens
de cryptologie et le rôle des tiers de confiance fixent le
cadre réglementaire.
Le
RSS permettra une sécurisation optimisée des échanges grâce
à un cryptage de niveau supérieur à 56 bits (19).
La mise sous séquestre des clés autorise en effet lutilisation
dalgorithmes particulièrement puissants.
Sécurisation des accès
L'essai
clinique en ligne est bâti sur un modèle de type Extranet,
réseau privé partagé entre les différents intervenants. Les
procédures de sécurisation doivent contrôler à la fois laccès
à lExtranet et lExtranet lui-même (7).
-
Accès au réseau
La
protection mise en place à l'entrée de l'Extranet est assurée
essentiellement par un système de pare-feu (firewall).
Le dispositif, situé entre le réseau privé et l'Internet,
consiste en un équipement de filtrage, qui régule, en fonction
de l'adresse des paquets, les flux de données et évite toute
intrusion. La protection est encore renforcée par l'utilisation
d'un proxy
: il s'agit d'un tampon entre le site Extranet et l'Internet
qui filtre les intrusions en provenance du réseau.
Leur efficacité dépend de leur capacité à contrôler tous les
fichiers, même compressés ou cryptés.
Deux
types de démarches sont envisageables.
-
Relier directement le proxy à un logiciel antivirus
Cette
solution, utilisée par les logiciels de Cheyenne,
Symantec
ou Integralis,
sappuie sur le standard API CVP (Content Vectoring Protocol).
-
Utiliser un proxy capable de gérer tous les flux de
données
Integralis
et Trend
Micro proposent des solutions de ce type, efficaces mais
onéreuses.
Pour
les problèmes particuliers posés par les applets Java et les
contrôles Active X, certains logiciels développent des fonctions
de filtrage contrôlant ces programmes. McAfee propose ainsi
deux produits, Panda et Web Shield. Dautres solutions
antivirales globales proposent ces fonctions, comme les produits
de Norman
Data Defense Systems, Cheyenne (Inoculan) et Symantec
(Norton Antivirus pour Firewall).
-
Accès au sein même du réseau
A
l'intérieur même du site, chacun des partenaires n'a accès
qu'à une partie des informations mises en ligne. Ainsi les
centres investigateurs ne peuvent pas consulter la base de
données et les A.R.C. ne peuvent pas modifier la saisie dans
les CRF. La sécurisation des accès au sein de l'Extranet est
assurée par des ACL (Access Control List), qui gèrent la mise
en place de droits d'accès spécifiques en fonction du profil
de chaque groupe d'utilisateurs. L'utilisation d'un login/password
(identifiant/mot de passe), du système Activ'Card ou de la
CPS garantit que chaque type d'utilisateur n'a accès, grâce
à son identifiant, qu'aux rubriques qu'il est effectivement
autorisé à consulter (2).
Un annuaire LDAP peut servir de support à la gestion des droits
d'accès des différents groupes d'utilisateurs.
Le
développement du RSS devrait faciliter la gestion des accès
sécurisés. La CPS, carte à puce personnelle identifiant lutilisateur
par un mot de passe associé à un numéro pré-déterminé, permettra
à chaque professionnel de santé daccéder au réseau et
dapposer sa signature électronique.
Sécurisation des données
La
sécurisation des données concerne essentiellement la machine
serveur, où sont stockées l'ensemble des informations saisies,
en particulier la base de données et son historique. Des systèmes
de sauvegarde intégrés au serveur doivent garantir lintégrité
des données (14).
Plusieurs
solutions permettent dassurer cette fonction :
-
mise
en place de procédures de backup (copie sur bande)
-
développement
de systèmes de stockage (utilisation de systèmes de type
RAID,
qui assurent une sauvegarde simultanée sur plusieurs disques)
-
protection
électrique (onduleur, groupe électrogène)
-
protection
contre le feu
-
sécurisation
des accès physiques aux serveurs
-
surveillance
constante des équipements grâce à un système dalerte
automatique
Des
outils perfectionnés garantissent lintégrité des informations
stockées dans la base de données. Différents logiciels permettent,
par exemple, dautomatiser et de sécuriser la sauvegarde
et larchivage des données. Les cinq produits les plus
importants sur le marché sont Cheyenne ARCserve, IBM ADSM,
Microsoft ntbackup, Quadratec Time Navigator et Seagate Backup
Exec.
Des
serveurs sauvegardent les systèmes clients (programmes qui
demandent des fichiers ou des services à un serveur). Ils
offrent, pour les plus puissants dentre eux, un filtrage
antivirus lors de la sauvegarde, afin de protéger lensemble
de la base dune éventuelle contamination, et une reprise
sur désastre permettant, en cas de destruction dun disque
système, de réinstaller automatiquement le contenu du disque
endommagé, sans quil soit nécessaire de reparamétrer
le système ou les applications.
Les
solutions de push applicatif (procédé permettant à lutilisateur
de recevoir automatiquement des informations du Web en fonction
des filtres quil a définis) constituent un outil supplémentaire
de sauvegarde des informations dans la base.
Développée
à lorigine pour les données, la technologie de push
sétend aujourdhui à la gestion logicielle. Elle
permet par exemple dautomatiser la mise à jour du parc
logiciel dune entreprise en autorisant le téléchargement
dinformations, mais également dapplications complexes.
Ainsi les fonctions de push logiciel proposées par Marimba
à travers son produit Castanet permettent la mise à jour,
selon une fréquence déterminée par lutilisateur final,
des informations stockées dans la base de données. Castanet
propose également un push dapplets Java.
Le push applicatif apparaît donc comme un moyen supplémentaire
de sauvegarder les données de la base en assurant une mise
à jour automatique et régulière des versions de secours.
Les tiers de confiance
Le
recours à des tiers de confiance pour la gestion des clés
de cryptage est appelée à croître rapidement. En gérant les
prestations de confidentialité pour le compte dentreprises,
les tiers de confiance offrent une plus grande liberté dans
la mise en uvre de procédures de cryptage.
Ils
sont tenus, en vertu de la loi de garantir à lEtat un
accès au contenu des informations véhiculées, cest-à-dire
de remettre les clés de chiffrement quils gèrent aux
autorités lorsquune procédure judiciaire lexige.Depuis
le mois de janvier 1998, le gouvernement autorise en effet
le cryptage supérieur à 56 bits, sous réserve que les clés
soient remises à un tiers de séquestre (ou tiers de confiance).
Or,
le développement du commerce électronique devrait pousser
les entreprises à utiliser de façon croissante des solutions
de cryptage élevé. Dans le cadre dun essai clinique,
compte tenu de la confidentialité des programmes et des enjeux
stratégiques des informations, lemploi de solutions
de cryptage sophistiquées devrait accroître le recours aux
tiers de confiance. Par ailleurs, le rapport de Francis Lorentz
sur le commerce électronique évoque lémergence de nouveaux
intermédiaires afin de garantir une sécurité optimale dans
les transactions électroniques :
-
les autorités de certification :
elles authentifient les parties en présence et certifient
la signature électronique
-
les tiers assureurs : ils sont chargés
de labelliser et de se porter garants des entreprises.A cet
égard, le RSS devrait simplifier lintermédiation électronique
dans le domaine de la santé.
Copyright © Medcost
2000 -Tous droits réservés.
|