<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>blog.Kereun &#187; Sécurité</title>
	<atom:link href="https://blog.kereun.com/category/securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.kereun.com</link>
	<description>Quelques mots sur la Sécurité des Systèmes d&#039;Informations</description>
	<lastBuildDate>Thu, 28 Feb 2013 10:28:32 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<!--Theme by MyThemeShop.com-->
		<item>
		<title>Bientôt la norme ISO 27002:2013</title>
		<link>https://blog.kereun.com/2013/01/30/la-norme-iso-27002-version-2013/</link>
		<comments>https://blog.kereun.com/2013/01/30/la-norme-iso-27002-version-2013/#comments</comments>
		<pubDate>Wed, 30 Jan 2013 19:00:32 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[ISO 27002]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=136</guid>
		<description><![CDATA[Pour mémoire, la norme ISO/IEC 27002 (Information technology — Security techniques — Code of practice for information security controls) est un guide aidant à la définition/sélection de mesures de sécurité n’est pas un référentiel de certification (contrairement à ISO 27001 qui est un recueil d’exigences, à l’instar de l’ISO 9001 dans le domaine de la qualité) La première version date de 2005 et devrait être remplacée, d’ici la fin de cette année, par une nouvelle version ISO/IEC 27002:2013. Le brouillon de cette version est en appel à commentaires jusqu&#8217;à Mars 2013. Je vous propose de découvrir l&#8217;état actuel et la nouvelle structuration de ce document normatif (j’aborderai le fond, certaines nouvelles thématiques, dans de prochains articles). NB : La version française – « NF », n’étant évidemment pas encore ]]></description>
				<content:encoded><![CDATA[<p>Pour mémoire, la norme ISO/IEC 27002 (<b>Information technology — Security techniques — Code of practice for information security controls</b>)</p>
<ul>
<li>est un guide aidant à la définition/sélection de mesures de sécurité</li>
<li>n’est pas un référentiel de certification (contrairement à ISO 27001 qui est un recueil d’exigences, à l’instar de l’ISO 9001 dans le domaine de la qualité)</li>
</ul>
<p>La première version date de 2005 et devrait être remplacée, d’ici la fin de cette année, par une nouvelle version <b>ISO/IEC 27002:2013</b>.</p>
<p>Le brouillon de cette version est en appel à commentaires jusqu&#8217;à Mars 2013.<br />
Je vous propose de découvrir l&#8217;état actuel et la nouvelle structuration de ce document normatif (j’aborderai le fond, certaines nouvelles thématiques, dans de prochains articles).</p>
<p><i><strong>NB</strong> : La version française – « NF », n’étant évidemment pas encore d’actualité ; j’ai repris la terminologie de la précédente traduction lorsque les termes/phrases étaient strictement identiques, sinon je me suis efforcé de traduire en collant au plus près de la terminologie courante dans le domaine de la SSI.</i></p>
<p>____________________________________________________________</p>
<p><i></i>Préambule</p>
<p><strong>0. Introduction</strong></p>
<p style="padding-left: 30px;">0.1 Historique et contexte</p>
<p style="padding-left: 30px;">0.2 Besoins en sécurité de l’information</p>
<p style="padding-left: 30px;">0.3 Sélection des mesures de sécurité</p>
<p style="padding-left: 30px;">0.4 Mise au point des lignes directrices propres à l’organisme</p>
<p style="padding-left: 30px;">0.5 Prise en compte du cycle de vie</p>
<p style="padding-left: 30px;">0.6 Normes associées</p>
<p><strong>1. Domaine d’application</strong></p>
<p><strong>2. Références normatives</strong></p>
<p><strong>3. Termes et définitions</strong></p>
<p><strong>4. Structure de la présente norme</strong></p>
<p style="padding-left: 30px;">4.1 Articles</p>
<p style="padding-left: 30px;">4.2 Principales rubriques</p>
<p><strong>5. Politiques de sécurité</strong></p>
<p style="padding-left: 30px;">5.1 Directives pour la gestion de la sécurité de l’information</p>
<p style="padding-left: 60px;">5.1.1 Politiques de sécurité de l’information</p>
<p style="padding-left: 60px;">5.1.2 Réexamen de la politique de sécurité de l’information</p>
<p><strong>6. Organisation de la sécurité de l’information</strong></p>
<p style="padding-left: 30px;">6.1 Organisation interne</p>
<p style="padding-left: 60px;">6.1.1 Rôles et responsabilités en matière de sécurité de l’information</p>
<p style="padding-left: 60px;">6.1.2 Relations avec les autorités</p>
<p style="padding-left: 60px;">6.1.3 Relations avec des groupes de spécialistes</p>
<p style="padding-left: 60px;">6.1.4 Sécurité de l’information dans la gestion des projets</p>
<p style="padding-left: 60px;">6.1.5 Séparation des tâches</p>
<p style="padding-left: 30px;">6.2 Appareils mobiles et télétravail</p>
<p style="padding-left: 60px;">6.2.1 Politique pour les appareils mobiles</p>
<p style="padding-left: 60px;">6.2.2 Télétravail</p>
<p><strong>7. Sécurité liée aux ressources humaines</strong></p>
<p style="padding-left: 30px;"><strong></strong>7.1 Avant le recrutement</p>
<p style="padding-left: 60px;">7.1.1 Sélection</p>
<p style="padding-left: 60px;">7.1.2 Conditions d’embauche</p>
<p style="padding-left: 30px;">7.2 Pendant la durée du contrat</p>
<p style="padding-left: 60px;">7.2.1 Responsabilités de la direction</p>
<p style="padding-left: 60px;">7.2.2 Sensibilisation, qualification et formation en matière de sécurité de l’information</p>
<p style="padding-left: 60px;">7.2.3 Processus disciplinaire</p>
<p style="padding-left: 30px;">7.3 Fin ou modification de contrat</p>
<p style="padding-left: 60px;">7.3.1 Responsabilités en fin de contrat</p>
<p><strong>8. Gestion des biens</strong></p>
<p style="padding-left: 30px;">8.1 Responsabilités relatives aux biens</p>
<p style="padding-left: 60px;">8.1.1 Inventaire des biens</p>
<p style="padding-left: 60px;">8.1.2 Propriété des biens</p>
<p style="padding-left: 60px;">8.1.3 Utilisation correcte des biens</p>
<p style="padding-left: 30px;">8.2 Classification de l’information</p>
<p style="padding-left: 60px;">8.2.1 Classification de l’information</p>
<p style="padding-left: 60px;">8.2.2 Marquage de l’information</p>
<p style="padding-left: 60px;">8.2.3 Manipulation des biens</p>
<p style="padding-left: 60px;">8.2.4 Restitution des biens</p>
<p style="padding-left: 30px;">8.3 Manipulation des supports</p>
<p style="padding-left: 60px;">8.3.1 Gestion des supports amovibles</p>
<p style="padding-left: 60px;">8.3.2 Mise au rebut des supports</p>
<p style="padding-left: 60px;">8.3.3 Supports physiques en transit</p>
<p><strong>9. Contrôle d’accès</strong></p>
<p style="padding-left: 30px;">9.1 Exigences métier relatives au contrôle d’accès</p>
<p style="padding-left: 60px;">9.1.1 Politique de contrôle d’accès</p>
<p style="padding-left: 60px;">9.1.2 Politique relative à l’utilisation des services en réseau</p>
<p style="padding-left: 60px;">9.2 Gestion de l’accès utilisateur</p>
<p style="padding-left: 30px;">9.2.1 Enregistrement des utilisateurs</p>
<p style="padding-left: 60px;">9.2.2 Gestion des privilèges</p>
<p style="padding-left: 60px;">9.2.3 Gestion des secrets d’authentification des utilisateurs</p>
<p style="padding-left: 60px;">9.2.4 Réexamen des droits d’accès utilisateurs</p>
<p style="padding-left: 60px;">9.2.5 Retrait ou modification des droits d’accès utilisateurs</p>
<p style="padding-left: 30px;">9.3 Responsabilités utilisateurs</p>
<p style="padding-left: 60px;">9.3.1 Utilisation des secrets d’authentification</p>
<p style="padding-left: 30px;">9.4 Contrôle d’accès au système d’exploitation et aux applications</p>
<p style="padding-left: 60px;">9.4.1 Restriction d’accès à l’information</p>
<p style="padding-left: 60px;">9.4.2 Ouverture de sessions sécurisées</p>
<p style="padding-left: 60px;">9.4.3 Système de gestion des mots de passe</p>
<p style="padding-left: 60px;">9.4.4 Emploi des utilitaires système</p>
<p style="padding-left: 60px;">9.4.5 Contrôle d’accès au code source du programme</p>
<p><strong>10. Cryptographie</strong></p>
<p style="padding-left: 30px;">10.1 Mesures cryptographiques</p>
<p style="padding-left: 60px;">10.1.1 Réglementation relative aux mesures cryptographiques</p>
<p style="padding-left: 60px;">10.1.2 Gestion des clés</p>
<p><strong>11. Sécurité physique et environnementale</strong></p>
<p style="padding-left: 30px;">11.1 Zones sécurisées</p>
<p style="padding-left: 60px;">11.1.1 Périmètre de sécurité physique</p>
<p style="padding-left: 60px;">11.1.2 Contrôles physiques des accès</p>
<p style="padding-left: 60px;">11.1.3 Sécurisation des bureaux, des salles et des équipements</p>
<p style="padding-left: 60px;">11.1.4 Protection contre les menaces extérieures et environnementales</p>
<p style="padding-left: 60px;">11.1.5 Travail dans les zones sécurisées</p>
<p style="padding-left: 60px;">11.1.6 Zones de livraison et de chargement</p>
<p style="padding-left: 30px;">11.2 Matériel</p>
<p style="padding-left: 60px;">11.2.1 Choix de l’emplacement et protection du matériel</p>
<p style="padding-left: 60px;">11.2.2 Services généraux</p>
<p style="padding-left: 60px;">11.2.3 Sécurité du câblage</p>
<p style="padding-left: 60px;">11.2.4 Maintenance du matériel</p>
<p style="padding-left: 60px;">11.2.5 Retrait des biens</p>
<p style="padding-left: 60px;">11.2.6 Sécurité du matériel et des biens hors des locaux</p>
<p style="padding-left: 60px;">11.2.7 Mise au rebut ou recyclage sécurisé(s) du matériel</p>
<p style="padding-left: 60px;">11.2.8 Matériel utilisateur laissé sans surveillance</p>
<p style="padding-left: 60px;">11.2.9 Politique du bureau propre et de l’écran vide</p>
<p><strong>12. Sécurité de l’exploitation</strong></p>
<p style="padding-left: 30px;">12.1 Procédures et responsabilités liées à l’exploitation</p>
<p style="padding-left: 60px;">12.1.1 Procédures d’exploitation documentées</p>
<p style="padding-left: 60px;">12.1.2 Gestion des modifications</p>
<p style="padding-left: 60px;">12.1.3 Dimensionnement</p>
<p style="padding-left: 60px;">12.1.4 Séparation des équipements de développement, de test et d’exploitation</p>
<p style="padding-left: 30px;">12.2 Protection contre les codes malveillants</p>
<p style="padding-left: 60px;">12.2.1 Mesures contre les codes malveillants</p>
<p style="padding-left: 30px;">12.3 Sauvegardes</p>
<p style="padding-left: 60px;">12.3.1 Sauvegarde des informations</p>
<p style="padding-left: 30px;">12.4 Journalisation et surveillance</p>
<p style="padding-left: 60px;">12.4.1 Rapport d’audit</p>
<p style="padding-left: 60px;">12.4.2 Protection des informations journalisées</p>
<p style="padding-left: 60px;">12.4.3 Journal administrateur et journal des opérations</p>
<p style="padding-left: 60px;">12.4.4 Synchronisation des horloges</p>
<p style="padding-left: 30px;">12.5 Mesure relative aux logiciels en exploitation</p>
<p style="padding-left: 60px;">12.5.1 Installation des logiciels sur des systèmes en exploitation</p>
<p style="padding-left: 30px;">12.6 Gestion des vulnérabilités techniques</p>
<p style="padding-left: 60px;">12.6.1 Gestion des vulnérabilités techniques</p>
<p style="padding-left: 60px;">12.6.2 Restrictions relatives à l’installation des logiciels</p>
<p style="padding-left: 30px;">12.7 Prises en compte de l’audit du système d’information</p>
<p style="padding-left: 60px;">12.7.1 Contrôles de l’audit du système d’information</p>
<p><strong>13. Sécurité des télécommunications</strong></p>
<p style="padding-left: 30px;">13.1 Gestion de la sécurité des réseaux</p>
<p style="padding-left: 60px;">13.1.1 Mesures sur les réseaux</p>
<p style="padding-left: 60px;">13.1.2 Sécurité des services réseau</p>
<p style="padding-left: 60px;">13.1.3 Cloisonnement des réseaux</p>
<p style="padding-left: 30px;">13.2 Transfert des informations</p>
<p style="padding-left: 60px;">13.2.1 Politiques et procédures de transfert des informations</p>
<p style="padding-left: 60px;">13.2.2 Accords de transfert</p>
<p style="padding-left: 60px;">13.2.3 Messagerie électronique</p>
<p style="padding-left: 60px;">13.2.4 Engagements de confidentialité ou de non-divulgation</p>
<p><strong>14. Acquisition, développement et maintenance</strong></p>
<p style="padding-left: 30px;">14.1 Exigences de sécurité applicables aux systèmes d’information</p>
<p style="padding-left: 60px;">14.1.1 Analyse et spécification des exigences de sécurité</p>
<p style="padding-left: 60px;">14.1.2 Sécuriser les services applicatifs sur les réseaux publics</p>
<p style="padding-left: 60px;">14.1.3 Protection des transactions de services applicatifs</p>
<p style="padding-left: 30px;">14.2 Sécurité en matière de développement et d’assistance technique</p>
<p style="padding-left: 60px;">14.2.1 Politique de développement sécurisé</p>
<p style="padding-left: 60px;">14.2.2 Procédures de contrôle des modifications</p>
<p style="padding-left: 60px;">14.2.3 Réexamen technique des applications après modification de la plateforme d’exploitation</p>
<p style="padding-left: 60px;">14.2.4 Restrictions relatives à la modification des progiciels</p>
<p style="padding-left: 60px;">14.2.5 Procédures de développement du système</p>
<p style="padding-left: 60px;">14.2.6 Environnement de développement sécurisé</p>
<p style="padding-left: 60px;">14.2.7 Externalisation du développement</p>
<p style="padding-left: 60px;">14.2.8 Tests de sécurité du système</p>
<p style="padding-left: 60px;">14.2.9 Tests d’acceptation du système</p>
<p style="padding-left: 30px;">14.3 Données d’essai</p>
<p style="padding-left: 60px;">14.3.1 Protection des données d’essai</p>
<p><strong>15. Relation avec les fournisseurs</strong></p>
<p style="padding-left: 30px;">15.1 Sécurité dans les relations avec les fournisseurs</p>
<p style="padding-left: 60px;">15.1.1 Politique de sécurité de l’information avec les fournisseurs</p>
<p style="padding-left: 60px;">15.1.2 Sécurité dans les accords conclu avec les fournisseurs</p>
<p style="padding-left: 60px;">15.1.3 Informations et télécommunications dans la chaîne d’approvisionnement</p>
<p style="padding-left: 30px;">15.2 Gestion de la prestation de service par un fournisseur</p>
<p style="padding-left: 60px;">15.2.1 Surveillance et réexamen des services d’un fournisseur</p>
<p style="padding-left: 60px;">15.2.2 Gestion des modifications dans les services d’un fournisseur</p>
<p><strong>16. Gestion des incidents liés à la sécurité de l’information</strong></p>
<p style="padding-left: 30px;">16.1 Gestion des incidents liés à la sécurité de l’information</p>
<p style="padding-left: 60px;">16.1.1 Responsabilités et procédures</p>
<p style="padding-left: 60px;">16.1.2 Signalement des événements</p>
<p style="padding-left: 60px;">16.1.3 Signalement des failles</p>
<p style="padding-left: 60px;">16.1.4 Evaluation et prise en compte des évènements</p>
<p style="padding-left: 60px;">16.1.5 Réponse aux incidents</p>
<p style="padding-left: 60px;">16.1.6 Exploitation des incidents déjà survenus</p>
<p style="padding-left: 60px;">16.1.7 Collecte de preuves</p>
<p><strong>17. Aspects de la sécurité de l’information en matière de gestion de la continuité de l’activité</strong></p>
<p style="padding-left: 30px;">17.1 Continuité de la sécurité de l’information</p>
<p style="padding-left: 60px;">17.1.1 Planification de la continuité de la sécurité de l’information</p>
<p style="padding-left: 60px;">17.1.2 Mise en œuvre de la continuité de la sécurité de l’information</p>
<p style="padding-left: 60px;">17.1.3 Vérifier, réexaminer et évaluer la continuité de la sécurité de l’information</p>
<p style="padding-left: 30px;">17.2 Redondance</p>
<p style="padding-left: 60px;">17.2.1 Disponibilité des moyens de traitement de l’information</p>
<p><strong>18. Conformité</strong></p>
<p style="padding-left: 30px;">18.1 Revue de la sécurité de l’information</p>
<p style="padding-left: 60px;">18.1.1 Revue indépendante de la sécurité de l’information</p>
<p style="padding-left: 60px;">18.1.2 Conformité avec les politiques de sécurité et les standards</p>
<p style="padding-left: 60px;">18.1.3 Contrôle de la conformité technique</p>
<p style="padding-left: 30px;">18.2 Conformité avec les exigences légales et contractuelles</p>
<p style="padding-left: 60px;">18.2.1 Identification de la législation en vigueur</p>
<p style="padding-left: 60px;">18.2.2 Droits de propriété intellectuelle</p>
<p style="padding-left: 60px;">18.2.3 Protection des enregistrements de l’organisme</p>
<p style="padding-left: 60px;">18.2.4 Protection des données et confidentialité des informations relatives à la vie privée</p>
<p style="padding-left: 60px;">18.2.5 Réglementation relative aux mesures cryptographiques</p>
<p><strong>19. Bibliographie</strong></p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2013/01/30/la-norme-iso-27002-version-2013/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Publier ses incidents de sécurité (confidentialité) ?</title>
		<link>https://blog.kereun.com/2011/01/25/publier-ses-incidents-de-securite-confidentialite/</link>
		<comments>https://blog.kereun.com/2011/01/25/publier-ses-incidents-de-securite-confidentialite/#comments</comments>
		<pubDate>Tue, 25 Jan 2011 06:04:39 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Confidentialité]]></category>
		<category><![CDATA[Incidents]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=60</guid>
		<description><![CDATA[Deux directives européennes publiées fin décembre 2009 concernent les fournisseurs de réseaux et d&#8217;accès aux réseaux (dont les FAI) qui auront l&#8217;obligation de notifier tout incident lié à une perte de confidentialité des informations qu&#8217;ils traitent (données clients principalement). Les transpositions en droit Français et donc leurs applications ne sont pas attendues avant mi-2011. La première directive oblige l&#8217;opérateur à notifier, aux autorités nationales compétentes, toute perte de confidentialité (vol, perte, divulgation d&#8217;informations), et sauf cas exceptionnel jugé d&#8217;utilité publique, les personnes physiques concernées ne seront pas informés. NB: en France, une proposition de Loi élaborée au Sénat au mois de novembre 2009 propose que la CNIL puisse être l&#8217;autorité recueillant ces notifications. La seconde directive impose, au delà de l&#8217;information de l&#8217;autorité nationale, une ]]></description>
				<content:encoded><![CDATA[<p>Deux directives européennes publiées fin décembre 2009 concernent les fournisseurs de réseaux et d&#8217;accès aux réseaux (dont les FAI) qui auront l&#8217;obligation de notifier tout incident lié à une perte de confidentialité des informations qu&#8217;ils traitent (données clients principalement). Les transpositions en droit Français et donc leurs applications ne sont pas attendues avant mi-2011.</p>
<p>La première directive oblige l&#8217;opérateur à notifier, aux autorités nationales compétentes, toute perte de confidentialité (vol, perte, divulgation d&#8217;informations), et sauf cas exceptionnel jugé d&#8217;utilité publique, les personnes physiques concernées ne seront pas informés.</p>
<p><strong>NB</strong>: en France, une proposition de <a href="http://www.senat.fr/leg/ppl09-093.html" target="_blank">Loi élaborée au Sénat au mois de novembre 2009</a> propose que la CNIL puisse être l&#8217;autorité recueillant ces notifications.</p>
<p>La seconde directive impose, au delà de l&#8217;information de l&#8217;autorité nationale, une communication éclairée des personnes physiques (les véritables victimes donc). Les données concernées doivent être &#8220;sensibles&#8221; (à caractère personnel) et la perte de confidentialité doit avoir un impact sur la vie privée des personnes.</p>
<p>Ce nouveau cadre juridique a été initialement présenté comme le moyen d&#8217;élaborer des recommandations en matière de sécurité à l&#8217;échelle Européenne (en consolidant les statistiques des différentes autorités nationales), il permet aussi de se mettre en phase avec le reste du monde, et notamment les USA qui appliquent depuis 2002 une obligation de notification de ce type d&#8217;incident de sécurité (les organisations des secteurs financier et santé sont particulièrement visés).</p>
<p>Aux USA, il existe une exception : les organisations ne notifient pas les pertes de confidentialité si les données avaient été chiffrées. Le cadre juridique européen reprend cette exception en précisant qu&#8217;un opérateur n&#8217;a pas obligation de notifier ses failles de sécurité, s&#8217;il a mis en place des moyens de rendre incompréhensibles ses données, et que ces moyens ont été validés par une autorité nationale compétente. En France, l&#8217;ANSSI serait probablement l&#8217;entité la mieux placée pour cette validation, puisqu&#8217;elle délivre depuis longtemps des labels de sécurité aux produits informatiques, et tout particulièrement pour des matériels et logiciels de chiffrement.</p>
<p>Toujours aux USA et dès ce mois de Février 2010, de <a href="http://edocket.access.gpo.gov/2009/pdf/E9-20142.pdf " target="_blank">nouvelles règles du </a><em><a href="http://edocket.access.gpo.gov/2009/pdf/E9-20142.pdf " target="_blank">Health Insurance Portability and Accountability Act </a></em><a href="http://edocket.access.gpo.gov/2009/pdf/E9-20142.pdf " target="_blank">(HIPAA)</a> sont applicables en cas de perte de confidentialité des données de santé (PHI <a href="http://edocket.access.gpo.gov/cfr_2004/octqtr/45cfr160.103.htm" target="_blank"><em>Protected Health Informations</em></a>) :</p>
<ul>
<li>obligation d&#8217;informer directement chaque personne concernée dans les 60 jours suivant l&#8217;incident (en cas de difficulté à joindre les personnes concernées : obligation de diffuser l&#8217;information sur un site Web ou par voie de presse dans les 90 jours)</li>
<li>si l&#8217;incident concerne plus de 500 personnes, le HHS (département de la santé de l&#8217;administration américaine) doit également être notifié (il publiera aussi l&#8217;information sur son site Web)</li>
</ul>
<p>A noter que toutes les organisations devront maintenir un journal détaillé de leurs incidents et le fournir annuellement au HHS.</p>
<div>
<p>En France, le secteur de la santé ne semble donc pas pour l&#8217;instant concerné par ces nouvelles directives européennes (uniquement les opérateurs de télécommunications), pourtant l&#8217;obligation de notification des incidents de sécurité pourrait être étendue d&#8217;ici quelques années à toutes les organisations (a fortiori de santé) manipulant nos données personnelles.</p>
</div>
<p>Les impacts liés à l&#8217;information publique sur des failles de confidentialité : perte d&#8217;image, perte financière (souvent plus importants aux USA : les<em> class actions</em> deviennent monnaie courante) obligeront sans doute de nombreuses organisations publiques et privées à se préoccuper vraiment de la sécurité de nos informations personnelles.</p>
<p>Le principe consistant à tenter de cacher les incidents de sécurité de son SI (ou de masquer les failles d&#8217;un logiciel, <a href="http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&amp;idTexte=JURITEXT000021299967&amp;fastReqId=750589792" target="_blank">fusse-t-il en licence commerciale</a>) est à mon sens, et sera toujours une mauvaise idée. Pour autant, l&#8217;obligation de notification d&#8217;un incident de sécurité reste une mesure prise a posteriori.</p>
<p>Il faut revenir aux fondamentaux : implémenter quelques mesures techniques permettent de limiter l&#8217;impact des menaces qui pèsent sur les informations à caractère personnel :</p>
<ul>
<li>des informations chiffrées n&#8217;ont pas le même intérêt (voire plus du tout) à être volées ou divulguées que si elles sont conservées &#8220;en clair&#8221;</li>
<li>une tentative d&#8217;usurpation d&#8217;identité avec des informations volées ou divulguées n&#8217;a pas la même probabilité de réalisation si ces dernières sont vérifiées de façon pertinente par le système à qui on les présente</li>
</ul>
<p>J&#8217;aurai l&#8217;occasion de revenir sur l&#8217;intérêt et les modalités du chiffrement des données de santé ainsi que sur les mécanismes d&#8217;identification et d&#8217;authentification (des PS et des patients).</p>
<p><strong>PS</strong> : le site <a href="http://datalossdb.org/search?direction=desc&amp;order=reported_date&amp;org_type[]=Med" target="_blank">datalossdb.org</a>, opéré par l&#8217;Open Security Foundation, référence quelques pertes, vols ou divulgations potentielles d&#8217;informations à caractère personnel (en tous cas celles ayant été portées à la connaissance du public&#8230;)</p>
<p>Mise à jour/complément du 25/01/2011 :<br />
<a href="http://www.enisa.europa.eu/media/les-notifications-de-violation-de-donnees-en-europe-un-nouveau-rapport-de-l2019agence-europeenne" target="_blank"> http://www.enisa.europa.eu/media/les-notifications-de-violation-de-donnees-en-europe-un-nouveau-rapport-de-l2019agence-europeenne</a></p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2011/01/25/publier-ses-incidents-de-securite-confidentialite/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ISO 27000, Vocabulaire et SMSI</title>
		<link>https://blog.kereun.com/2009/05/22/iso-27000-vocabulaire-et-smsi/</link>
		<comments>https://blog.kereun.com/2009/05/22/iso-27000-vocabulaire-et-smsi/#comments</comments>
		<pubDate>Fri, 22 May 2009 16:47:01 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[ISO 27000]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[SMSI]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=47</guid>
		<description><![CDATA[A l&#8217;instar de la norme ISO 9000 dans le registre de la qualité, la norme ISO 27001 (Système de management de la Sécurité des informations) se voit complétée depuis le 1er Mai 2009 de la norme ISO/IEC 27000:2009. Ce nouveau document donne un aperçu de la norme 27001 (notamment par une introduction à la notion de SMSI : système de management de la sécurité des informations) et du vocabulaire ad-hoc. On y trouvera les définitions de termes couramment usités tels que par exemple : évaluation de risques, analyse de risques, disponibilité, intégrité, confidentialité ou encore actif et actif informationnel. Elle est disponible gratuitement &#60; ici &#62; Pour mémoire, la norme 27001 est aujourd&#8217;hui de plus en plus adoptée, et d&#8217;ailleurs préconisée en France par le ]]></description>
				<content:encoded><![CDATA[<p>A l&#8217;instar de la norme ISO 9000 dans le registre de la qualité, la norme ISO 27001 (Système de management de la Sécurité des informations) se voit complétée depuis le 1er Mai 2009 de la norme ISO/IEC 27000:2009.</p>
<p>Ce nouveau document donne un aperçu de la norme 27001 (notamment par une introduction à la notion de SMSI : système de management de la sécurité des informations) et du vocabulaire ad-hoc.</p>
<p>On y trouvera les définitions de termes couramment usités tels que par exemple : évaluation de risques, analyse de risques, disponibilité, intégrité, confidentialité ou encore actif et actif informationnel.</p>
<p><strong>Elle est disponible gratuitement </strong><a title="ISO 27001" href="http://standards.iso.org/ittf/PubliclyAvailableStandards/c041933_ISO_IEC_27000_2009.zip" target="_blank"><strong>&lt; ici &gt;</strong></a></p>
<p>Pour mémoire, la norme 27001 est aujourd&#8217;hui de plus en plus adoptée, et d&#8217;ailleurs préconisée en France par le <a title="RGS" href="http://www.references.modernisation.gouv.fr/rgs-securite" target="_blank">Référentiel Général de Sécurité (RGS)</a>. Elle décrit en effet, comment mettre en place un SMSI qui permet d&#8217;améliorer de façon continue la sécurité des systèmes d&#8217;informations : CQFD.</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2009/05/22/iso-27000-vocabulaire-et-smsi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hébergement de données de santé&#8230; papier</title>
		<link>https://blog.kereun.com/2009/05/22/hebergement-de-donnees-de-sante-papier/</link>
		<comments>https://blog.kereun.com/2009/05/22/hebergement-de-donnees-de-sante-papier/#comments</comments>
		<pubDate>Fri, 22 May 2009 12:04:57 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[e-Santé]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Dossier médical]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[SaaS]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=45</guid>
		<description><![CDATA[Lors de l&#8217;examen de la loi HPST (Hôpital, patients, santé et territoires), la commission du sénat vient de valider la modification de l&#8217;article L. 1111-8 du code de santé publique. Il est y précisé que désormais l&#8217;hébergement de données de santé à caractère personnel concerne aussi les données sur support papier. Texte actuel de l&#8217;article 1111-8 Si cette disposition permettra plus facilement aux établissements d&#8217;externaliser leurs archives papier, cela implique toutefois que les prestataires spécialisés dans l&#8217;archivage papier devront se conformer au décret sur l&#8217;hébergement de données de santé, et donc se soumettre à la procédure d&#8217;agrément. Le référentiel de constitution des dossiers de demande d&#8217;agrément paru en Mars 2009 leur est donc opposable. A noter, que le consentement du patient est toujours un pre-requis ]]></description>
				<content:encoded><![CDATA[<p>Lors de l&#8217;examen de la loi HPST (Hôpital, patients, santé et territoires), la commission du sénat vient de valider la modification de l&#8217;article L. 1111-8 du code de santé publique.</p>
<p>Il est y précisé que désormais l&#8217;hébergement de données de santé à caractère personnel concerne aussi les données sur support papier.</p>
<p><a title="Article 111-8 du CSP" href="http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=5D0A4551A68BAA2D9B275181F7E2ED35.tpdjo12v_3?idArticle=LEGIARTI000006685784&amp;cidTexte=LEGITEXT000006072665&amp;dateTexte=20090515" target="_blank">Texte actuel de l&#8217;article 1111-8</a></p>
<p>Si cette disposition permettra plus facilement aux établissements d&#8217;externaliser leurs archives papier, cela implique toutefois que les prestataires spécialisés dans l&#8217;archivage papier devront se conformer au décret sur l&#8217;hébergement de données de santé, et donc se soumettre à la procédure d&#8217;agrément.</p>
<p>Le <a title="Référentiel dossier hébergement données médicales" href="http://www.d-m-p.org/index.php?option=com_content&amp;task=view&amp;id=513&amp;Itemid=360" target="_blank">référentiel de constitution des dossiers de demande d&#8217;agrément</a> paru en Mars 2009 leur est donc opposable.</p>
<p>A noter, que le consentement du patient est toujours un pre-requis à l&#8217;hébergement, on imagine alors les quelques soucis à pouvoir externaliser les archives qui engorgent actuellement les hôpitaux.</p>
<p>Voici le début de l&#8217;article 1111-8 du CSP tel qu&#8217;il devrait être publié dans les prochains jours :</p>
<p><em>&#8221; Les professionnels de santé ou les établissements de santé ou la personne concernée peuvent déposer des données de santé à caractère personnel, recueillies ou produites à l&#8217;occasion des activités de prévention, de diagnostic ou de soins, auprès de personnes physiques ou morales agréées à cet effet. Cet hébergement de données, <strong>quel qu’en soit le support, papier ou informatique</strong></em><em>, ne peut avoir lieu qu&#8217;avec le consentement exprès de la personne concernée.</em></p>
<p><em>Les traitements de données de santé à caractère personnel que nécessite l&#8217;hébergement prévu au premier alinéa, <strong>quel qu’en soit le support, papier ou informatique</strong></em><em>, doivent être réalisés dans le respect des dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l&#8217;informatique, aux fichiers et aux libertés. La prestation d&#8217;hébergement, quel qu’en soit le support, fait l&#8217;objet d&#8217;un contrat. Lorsque cet hébergement est à l&#8217;initiative d&#8217;un professionnel de santé ou d&#8217;un établissement de santé, le contrat prévoit que l&#8217;hébergement des données, les modalités d&#8217;accès à celles-ci et leurs modalités de transmission sont subordonnées à l&#8217;accord de la personne concernée.</em></p>
<p><em>Les conditions d&#8217;agrément des hébergeurs des données, <strong>quel qu’en soit le support</strong></em><em>, sont fixées par décret en Conseil d&#8217;Etat pris après avis de la Commission nationale de l&#8217;informatique et des libertés et des conseils de l&#8217;ordre des professions de santé. Ce décret mentionne les informations qui doivent être fournies à l&#8217;appui de la demande d&#8217;agrément, notamment les modèles de contrats prévus au deuxième alinéa et les dispositions prises pour garantir la sécurité des données traitées en application de l&#8217;article 34 de la loi n° 78-17 du 6 janvier 1978 précitée, en particulier les mécanismes de contrôle et de sécurité dans le domaine informatique ainsi que les procédures de contrôle interne. Les dispositions de l&#8217;article L. 4113-6 s&#8217;appliquent aux contrats prévus à l&#8217;alinéa précédent.&#8221;</em></p>
<p>A l&#8217;heure du SaaS, du green computing et de la télé médecine, stocker des données sur du papier puis les faire héberger, c&#8217;est plutôt cocasse !</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2009/05/22/hebergement-de-donnees-de-sante-papier/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>ISO 27799 sécurité des informations de santé. Partie 2</title>
		<link>https://blog.kereun.com/2008/09/08/iso-27799-securite-des-informations-de-sante-partie-2/</link>
		<comments>https://blog.kereun.com/2008/09/08/iso-27799-securite-des-informations-de-sante-partie-2/#comments</comments>
		<pubDate>Mon, 08 Sep 2008 19:43:25 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[ISO 27799]]></category>
		<category><![CDATA[SMSI]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=43</guid>
		<description><![CDATA[Trouver n&#8217;est rien, c&#8217;est le plan qui est difficile Dostoïevski Comme je l&#8217;ai écrit dans le précédent billet, la norme 27799 comporte à mon sens une redite de la norme 27001 (même si les auteurs s&#8217;en défendent dès l&#8217;introduction du document). Ainsi, en ce qui concerne le &#8220;plan d&#8217;actions pratique pour la mise en œuvre de la 27002&#8243;, on y lit que la conformité à l&#8217;ISO 27002 peut être garantie par la mise en place d&#8217;un SMSI (Système de Management de la Sécurité des Informations) et que &#8220;si possible&#8221; ce SMSI respectera les recommandations des points 6.2 à 6.7 de la 27799 et que vous seriez aussi inspirés de lire les exemples de son annexe B. Autrement, cela revient à dire: &#8220;mettez en place un ]]></description>
				<content:encoded><![CDATA[<p><strong>Trouver n&#8217;est rien, c&#8217;est le plan qui est difficile</strong><br />
<em>Dostoïevski</em></p>
<p>Comme je l&#8217;ai écrit dans le précédent billet, la norme 27799 comporte à mon sens une redite de la norme 27001 (même si les auteurs s&#8217;en défendent dès l&#8217;introduction du document).</p>
<p>Ainsi, en ce qui concerne le &#8220;plan d&#8217;actions pratique pour la mise en œuvre de la 27002&#8243;, on y lit que la conformité à l&#8217;ISO 27002 peut être garantie par la mise en place d&#8217;un SMSI (Système de Management de la Sécurité des Informations) et que &#8220;si possible&#8221; ce SMSI respectera les recommandations des points 6.2 à 6.7 de la 27799 et que vous seriez aussi inspirés de lire les exemples de son annexe B.<br />
Autrement, cela revient à dire: &#8220;mettez en place un SMSI tel que défini dans l&#8217;ISO 27001, et vous serez conformes aux bonnes pratiques et à l&#8217;expérience internationale&#8221;.</p>
<p><strong>Là où il y a une volonté, il y a un chemin </strong>(&#8230;d&#8217;amélioration continue)<br />
<em>Lénine</em></p>
<p>L&#8217;enjeu et les bénéfices attendus d&#8217;une telle organisation mérite bien une petite explication.</p>
<p>La mise en œuvre d&#8217;un SMSI, à l&#8217;instar d&#8217;un système qualité, est avant tout un projet transversal à tout ou partie des activités de l&#8217;organisation: on parle alors du &#8220;périmètre&#8221; du système.<br />
En santé, le périmètre peut être par exemple, un service ou un département d&#8217;un centre hospitalier, un cabinet médical, la branche prévoyance/santé d&#8217;une entreprise d&#8217;assurance ou encore les services d&#8217;un hébergeur de données de santé.<br />
Quel que soit son périmètre, le projet SMSI implique une mobilisation de la hiérarchie de l&#8217;organisation: la direction générale et/ou médicale ainsi que l&#8217;ensemble des employés impliqués dans les activités du dit périmètre (personnels soignants ou non).</p>
<p>Le SMSI vise à atteindre des objectifs (fixés notamment par une politique) en mettant en place des mesures organisationnelles et techniques (comme celles de la 27799 et 27002), puis à conserver et améliorer le niveau atteint.</p>
<p>Les systèmes de management (SMSI, ou SMQ pour la qualité) fonctionnent selon un processus d&#8217;amélioration continue nommé PDCA (Plan, Do, Check, Act) encore appelé roue de Deming, et dont les étapes peuvent être traduites en français par Planifier, Déployer, Contrôler et Agir.<br />
Vous devez tant que faire ce peu, mettre en œuvre ce modèle cyclique à chaque niveau du SMSI.</p>
<p>Les phases de mise en place du SMSI comprennent par ailleurs:<br />
- l&#8217;appréciation des risques<br />
- la sélection de mesures de sécurité ad hoc (ici, celles de la 27799 notamment)<br />
- les activités transverses telles que la gouvernance et la documentation du système<br />
- la sensibilisation du personnel<br />
- le suivi du système par le biais d&#8217;indicateurs et d&#8217;audits internes.</p>
<p><strong>On ne gouverne jamais une nation contre ses habitudes</strong><br />
<em>Louis XVI</em></p>
<p>La norme 27799 recommande la mise en place d&#8217;un forum de management de la sécurité des informations (FMSI).<br />
Ce forum, idéalement formé par l&#8217;extension d&#8217;un comité existant dans l&#8217;organisation, est de représentation mixte (membres des fonctions médicales et administratives ou technologiques). Ce processus unique de gouvernance (simplification du pilotage, réduction des coûts) doit permettre de garantir l&#8217;existence d&#8217;une politique et d&#8217;un soutien clairs de la direction.</p>
<p><strong>Ce n&#8217;est plus souvent que la perte de choses qui en enseigne la valeur</strong><br />
<em>Schopenhauer</em></p>
<p>Lorsque l&#8217;on parle de sécurité des informations, il ne s&#8217;agit pas seulement de protéger les données informatiques, mais toutes les informations ayant de la valeur pour l&#8217;organisation, et quel que soit leur support ou leur mode de transmission : écrits papier, connaissances et savoir-faire. On parle plus généralement d&#8217;actifs informationnels.</p>
<p>S&#8217;agissant d&#8217;informations dites personnelles, je rappelle que dans la <a title="Loi 1978" href="http://www.cnil.fr/index.php?id=301#Article2" target="_blank">Loi française n°78-17 du 6 Janvier 1978</a>, il s&#8217;agit de toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres.<br />
Le chapitre 3 de la norme 27799 précise lui, qu&#8217;une information personnelle de santé est &#8220;une information relative à la santé physique ou mentale d&#8217;un individu identifiable ou à la prestation de services de santé&#8221;, ce qui inclut donc ainsi les informations sur les personnes identifiables et impliquées dans la prise en charge du dit individu : les professionnels de santé.</p>
<p>Voici quelques exemples d&#8217;actifs ou de supports d&#8217;informations: planning de rendez-vous, logiciel d&#8217;anonymisation, bâtiment des archives, échographe, ordonnancier, dictaphone, personnel du bureau des admissions, films radiologiques, compte-rendu de consultation, cassettes de sauvegarde, cartes CPS, base de données des rapprochements d&#8217;identités, routeur pare-feu, plan de soins, étiquettes patient, emails, système de traçabilité du matériel stérile.</p>
<p>Vous aurez à choisir un niveau de granularité adapté à l&#8217;importance de votre périmètre, toutefois de façon générale l&#8217;actif à identifier sera plutôt l&#8217;information en elle même que son support.</p>
<p><strong>NB</strong> : La norme 27799 ne fournit pas de listes d&#8217;actifs types (pas plus que la 27002 d&#8217;ailleurs), et c&#8217;est logiquement à vous qu&#8217;il revient d&#8217;élaborer l&#8217;inventaire de vos biens informationnels.</p>
<p>Ensuite, et ici décrit de façon très générique, l&#8217;appréciation des risques consiste à évaluer la vraisemblance du risque et son coût &#8211; en matière de perte d&#8217;intégrité, de disponibilité ou de confidentialité &#8211; qui pèse sur un actif et ce en fonction de ses vulnérabilités et des menaces qui pèsent sur lui.</p>
<p>Je trouve dommage que le document fasse exclusivement référence à la norme ISO 13335-3 alors que la récente norme ISO 27005 (dont la publication a d&#8217;ailleurs précédée celle de l&#8217;ISO 27799) est sans doute aujourd&#8217;hui le meilleur référentiel en la matière, notamment parce qu&#8217;elle reprend les exigences exprimées dans la 27001 et qu&#8217;elle fusionne le meilleur des méthodes utilisées jusqu&#8217;à lors : l&#8217;ISO 13335, mais aussi Octave, Mehari ou encore EBIOS.</p>
<p><strong>L&#8217;obligation de subir nous donne le droit de savoir</strong><br />
<em>Jean Rostand</em></p>
<p>Une fois les risques identifiés, vous aurez à sélectionner tout ou partie de mesures de sécurité ad hoc. L&#8217;ISO 27799 préconise l&#8217;implémentation de plusieurs mesures de sécurité, dont 25 sont obligatoires comme :<br />
- Ecraser de façon sécurisée ou détruire tous les supports d&#8217;informations lorsqu&#8217;ils ne sont plus utilisés,<br />
- Séparer les équipements de développement, d&#8217;essai et d&#8217;exploitation,<br />
- Sécuriser et rendre infalsifiable les informations journalisées,<br />
- Garantir l&#8217;identification univoque des patients et être capable de fusionner des identités multiples.</p>
<p>En revanche on ne trouve aucune obligation en ce qui concerne l&#8217;usage de messagerie électronique, le chiffrement (des informations de santé stockées ou sauvegardées).</p>
<p>A noter qu&#8217;en France, le projet d&#8217;arrêté pris en application de l&#8217;article R1110-1 du CSP sera à considérer comme une exigence réglementaire dans la politique de votre SMSI et nécessitera l&#8217;implémentation de mesures de sécurité pour répondre aux règles obligatoires du décret (parmi la cinquantaine actuellement retenue). Ce décret rend obligatoire l&#8217;usage de la carte CPS pour tout accès par des PS à des données personnelles de santé, ce qui nécessite évidemment de sélectionner les mesures de sécurité du chapitre 11 &#8220;Contrôle d&#8217;accès&#8221; de l&#8217;ISO 27002 ou le point 7.8 dans l&#8217;ISO 27799.<br />
A noter que, et sous réserve de la publication de sa version définitive, l&#8217;application du décret reste &#8220;limitée&#8221; au seul critère de confidentialité  (rien à propos de l&#8217;intégrité ou de la disponibilité des informations médicales) et concerne exclusivement des supports électroniques: à suivre donc.</p>
<p><strong>N&#8217;admettez rien a priori si vous pouvez le vérifier</strong><br />
<em>Kipling</em></p>
<p>Il possible de mettre en place un SMSI basé sur les recommandations du chapitre 6 de l&#8217;ISO 27799 ou directement (et idéalement à mon avis) sur le référentiel ISO 27001, sans vouloir nécessairement viser sa certification : l&#8217;important étant d&#8217;augmenter la fiabilité de votre organisation.<br />
Cf. mon billet précédent pour les conditions de la certification.</p>
<p>Pour autant, la mise en œuvre d&#8217;un SMSI impose de formaliser des processus et des indicateurs ; il devient alors utile de mesurer l&#8217;adéquation entre la réalité et ce qui a été spécifié : on parle d&#8217;audits internes ou externes, ces derniers audits ayant pour objectif de vérifier la conformité du SMSI à la norme pour l&#8217;obtention de sa certification.</p>
<p>La certification permet finalement d&#8217;apporter la confiance en votre SMSI aux différentes parties prenantes : les patients, les autorités de tutelle, l&#8217;opinion publique, et le personnel bien entendu (on peut même lire dans la norme 27799 que &#8220;l&#8217;approche cohérente de la sécurité de l&#8217;information [...] améliorera le moral des employés&#8221; !)</p>
<p><strong>En conclusion</strong></p>
<p>L&#8217;ISO 27799 apporte un bon éclairage sur la notion d&#8217;informations de santé personnelles à ceux qui ne connaissent pas ce domaine.<br />
En revanche, pour celles et ceux qui officient déjà dans le contexte (professionnels de santé, RSSI ou personnel des DSI d&#8217;hôpitaux ou cliniques, etc.) et au delà de l&#8217;intérêt d&#8217;une référence commune de mesures de sécurité obligatoires, cette norme tient plus d&#8217;un guide de prise en main pour implémenter la norme ISO 27001 et l&#8217;ISO 27002 qui lui est déjà associée.<br />
Il me semble que les normes dites d&#8217;application &#8220;sectorielle&#8221; sont comme les lois: on devrait déjà s&#8217;assurer de mettre en œuvre celles qui existent, et de n&#8217;en créer d&#8217;autres que si l&#8217;on est assuré de leur efficacité.</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2008/09/08/iso-27799-securite-des-informations-de-sante-partie-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ISO 27799 sécurité des informations de santé. Partie 1</title>
		<link>https://blog.kereun.com/2008/09/03/iso-27799-securite-des-informations-de-sante-partie-1/</link>
		<comments>https://blog.kereun.com/2008/09/03/iso-27799-securite-des-informations-de-sante-partie-1/#comments</comments>
		<pubDate>Wed, 03 Sep 2008 23:17:45 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Informations de santé]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[ISO 27799]]></category>
		<category><![CDATA[SMSI]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=41</guid>
		<description><![CDATA[Contexte normatif et sectoriel Depuis plusieurs années, la continuité et la qualité des soins reposent de plus en plus sur les systèmes d&#8217;informations. La sécurité de ces systèmes, et souvent des informations de santé personnelles, est devenue un enjeu crucial notamment en raison de l&#8217;augmentation de leur traitement informatique et du nombre d&#8217;échanges entre professionnels. La norme internationale ISO 27799:2008 (&#8220;Gestion de la sécurité de l&#8217;information relative à la santé en utilisant l&#8217;ISO/CEI 27002&#8243;) parue en juin dernier, propose des recommandations pour la mise en oeuvre de mesures de sécurité adaptées aux organisations de soins et autres dépositaires de données personnelles de santé. Elle peut donc intéresser des établissements de soins, des réseaux de santé ou des hébergeurs. C&#8217;est pendant l&#8217;année 2002 qu&#8217;un groupe de ]]></description>
				<content:encoded><![CDATA[<ul>
<li><strong>Contexte normatif et sectoriel</strong></li>
</ul>
<p>Depuis plusieurs années, la continuité et la qualité des soins reposent de plus en plus sur les systèmes d&#8217;informations. La sécurité de ces systèmes, et souvent des informations de santé personnelles, est devenue un enjeu crucial notamment en raison de l&#8217;augmentation de leur traitement informatique et du nombre d&#8217;échanges entre professionnels.</p>
<p>La norme internationale ISO 27799:2008 (&#8220;Gestion de la sécurité de l&#8217;information relative à la santé en utilisant l&#8217;ISO/CEI 27002&#8243;) parue en juin dernier, propose des recommandations pour la mise en oeuvre de mesures de sécurité adaptées aux organisations de soins et autres dépositaires de données personnelles de santé. Elle peut donc intéresser des établissements de soins, des réseaux de santé ou des hébergeurs.</p>
<p>C&#8217;est pendant l&#8217;année 2002 qu&#8217;un groupe de travail Australien a proposé l&#8217;adaptation de la norme ISO 17799:2000 au domaine de la santé, cette norme étant à l&#8217;origine de l&#8217;ISO 27002.<br />
Le lancement du projet de norme 27799 n&#8217;a donc pas attendu, comme l&#8217;ai souvent lu sur le Web, l&#8217;avènement des projets Google Health ou Microsoft Healthvault ; d&#8217;autant qu&#8217;un projet de norme ISO met généralement au moins quatre ans avant d&#8217;arriver au stade publication.</p>
<p>Le référentiel ISO 27799 a été créé pour répondre aux exigences de sécurité des informations de santé et finalement pour répondre aux objectifs liés à la prise en charge du patient : assurer sa sécurité, le respect de sa vie privée et l&#8217;efficacité des soins médicaux qui lui sont apportés.</p>
<p>La norme reprend les critères classiques &#8220;DICA&#8221; (Disponibilité, Intégrité, Confidentialité et Auditabilité) comme les objectifs majeurs en matière de protection des informations de santé, et ce quelle que soit la taille, le mode de fonctionnement ou la localisation de l&#8217;organisation concernée.<br />
<strong></strong></p>
<p>En théorie, et par exemple en France, cette norme peut donc être mise en œuvre par des hébergeurs nationaux du Dossier Médical Personnel ou par un hôpital local.</p>
<p><strong>NB</strong>: l&#8217;intégrité des informations n&#8217;étant pas synonyme de qualité de ces dernières, tout objectif d&#8217;assurance qualité des données (à protéger) a été logiquement exclu du domaine d&#8217;application de cette norme.</p>
<p>Comme son nom l&#8217;indique, la 27799 s&#8217;appuie sur un autre référentiel normatif, l&#8217;ISO 27002:2005, qui est un &#8220;catalogue&#8221; de bonnes pratiques en matière de sécurité des informations. Lorsque l&#8217;on utilise l&#8217;ISO 27002 seule, l&#8217;implémentation de ses mesures de sécurité reste facultative: on sélectionne celles qui correspondent aux actifs et risques préalablement identifiés.</p>
<p>Certaines mesures de l&#8217;ISO 27002 ont été jugées essentielles dans le domaine de la santé. C&#8217;est pourquoi l&#8217;ISO 27799 reprend plusieurs dispositions, parmi les 11 thèmes de l&#8217;ISO 27002, afin de les rendre obligatoires ou d&#8217;en préciser la mise en oeuvre. l&#8217;ISO 27799 ajoute par ailleurs des objectifs non présents dans la 27002.</p>
<p>La norme ISO 27001:2005, qui décrit la façon d&#8217;opérer un Système de Management de la Sécurité des Informations (SMSI), bien que non indispensable (malheureusement) à la mise en place des dispositions de l&#8217;ISO 27799, y est citée notamment pour ses principes d&#8217;amélioration continue de la sécurité. J&#8217;y reviendrai dans la suite de ce (long) billet.</p>
<p><strong>NB</strong>: contrairement à une idée reçue, la seule mise en oeuvre de la norme ISO 27002 ou ISO 27799 ne peut pas faire l&#8217;objet d&#8217;une certification ! C&#8217;est la vérification de conformité à la norme 27001 qui peut être effectuée, et ce par un audit du système complet de management : audit de certification du SMSI.</p>
<p>Enfin, il faut rappeler qu&#8217;en France le GMSIH avait retenu l&#8217;ISO 27799 (à l&#8217;époque encore au stade pré-norme) dans l&#8217;étude pour l&#8217;élaboration de la déclinaison du référentiel général d&#8217;interopérabilité (RGI) et la démarche d&#8217;élaboration des référentiels de Santé (<a title="Etude GMSIH Référentiels Santé" href="http://www.gmsih.fr/fre/content/download/4052/41202/file/123FIC5v1.pdf" target="_blank">thème n°5 &#8220;Sécurité&#8221;</a>).</p>
<ul>
<li><strong>Organisation du document</strong></li>
</ul>
<p>Les chapitres 1 et 2 comprennent l&#8217;introduction, quelques généralités et les références normatives (en fait une seule, l&#8217;ISO 27002).<br />
Le vocabulaire et les termes spécifiques sont explicités dans les chapitres 3 et 4, quant au chapitre 5, il précise les notions de sécurité de l&#8217;information de santé.</p>
<p>La &#8220;substantifique moelle&#8221; se trouve finalement dans les deux chapitres suivants : le chapitre 6, qui décrit la mise en pratique de l&#8217;ISO 27002 et le chapitre 7 qui liste les mesures de sécurité essentielles pour le domaine de la santé.</p>
<p>Trois annexes informatives (A à C) clôturent le document :<br />
La première décrit les menaces générales pesant sur les informations de santé, la seconde décrit les activités et documents propres au SMSI et la dernière énumère quelques avantages à tirer d&#8217;un outillage pour la mise en œuvre de la norme (élaboration de bases de données pour l&#8217;analyse de risques ou la gestion de la déclaration d&#8217;applicabilité, etc.)</p>
<ul>
<li><strong>Premier constat</strong></li>
</ul>
<p>La norme est intéressante pour ses préconisations quant au contexte de mise en œuvre: gouvernance mixte médical/administratif (forum de management ISMF, etc.) et sur les adaptations d&#8217;implémentation des mesures de sécurité.</p>
<p>Mais à part celà, je me dit qu&#8217;ils auraient pu l&#8217;intituler &#8220;ISO 27001 pour les nuls &#8230;du monde de la santé&#8221;.<br />
En effet, pourquoi ainsi faire du cycle d&#8217;amélioration continue et de l&#8217;appréciation des risques une simple redite informative de ce qui déjà décrit, imposé et appliqué dans d&#8217;autres domaines avec la norme ISO 27001 ?<br />
Pourtant, nombre de DSIO ou RSSI d&#8217;hôpitaux et cliniques sont capables de mettre en oeuvre la 27001 et de façon tout à fait optimisée à leur contexte !</p>
<p><strong>PS</strong>: je suis déçu de la traduction française, car elle est approximative et discutable à de nombreux endroits du document, par ailleurs quelques coquilles grammaticales et orthographiques subsistent. Cela peut sembler un peu mesquin, mais pour une norme internationale à 168 euros les 63 pages, on peut s&#8217;attendre à un minimum de rigueur. Je conseille donc d&#8217;opter directement (ou en cas de doute) pour la version écrite dans la langue de Shakespeare.</p>
<p>La suite dans le prochain billet&#8230;</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2008/09/03/iso-27799-securite-des-informations-de-sante-partie-1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SOA et SaaS pour le meilleur des S.I. Santé ?</title>
		<link>https://blog.kereun.com/2008/08/14/soa-et-saas-pour-le-meilleur-des-si-sante/</link>
		<comments>https://blog.kereun.com/2008/08/14/soa-et-saas-pour-le-meilleur-des-si-sante/#comments</comments>
		<pubDate>Thu, 14 Aug 2008 18:23:28 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[Interopérabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[HL7]]></category>
		<category><![CDATA[IHE]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[SOA]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=37</guid>
		<description><![CDATA[A l&#8217;heure actuelle, les offres des fournisseurs SaaS (Software as a Service) reposent sur des applications d&#8217;entreprises livrées &#8220;clé en main&#8221; et accessibles aux travers d&#8217;IHM Web (HTML, Ajax, etc.). La différence du SaaS avec son &#8220;ancêtre&#8221; l&#8217;ASP (Application Service Provider) réside principalement dans la globalité du service apporté. Il s&#8217;agit finalement d&#8217;un mode particulier de déploiement d&#8217;applications Web : louées (paiement à la consommation), hébergées et maintenues hors de l&#8217;entreprise par un tiers. Depuis 2007 des offres SaaS apparaissent pour le monde de la Santé : gestion de dossiers médicaux de spécialités voire de gestion complète de cabinet médical, SIR, PACS et même jusqu&#8217;à d&#8217;ambitieux projets de SIH complets. Aujourd&#8217;hui les offres SaaS évoluent, et du coup la définition du &#8220;S&#8221; pour &#8220;Software&#8221; gagne ]]></description>
				<content:encoded><![CDATA[<p>A l&#8217;heure actuelle, les offres des fournisseurs SaaS (Software as a Service) reposent sur des applications d&#8217;entreprises livrées &#8220;clé en main&#8221; et accessibles aux travers d&#8217;IHM Web (HTML, Ajax, etc.).<br />
La différence du SaaS avec son &#8220;ancêtre&#8221; l&#8217;ASP (Application Service Provider) réside principalement dans la globalité du service apporté. Il s&#8217;agit finalement d&#8217;un mode particulier de déploiement d&#8217;applications Web : louées (paiement à la consommation), hébergées et maintenues hors de l&#8217;entreprise par un tiers.</p>
<p>Depuis 2007 des offres SaaS apparaissent pour le monde de la Santé : gestion de dossiers médicaux de spécialités voire de gestion complète de cabinet médical, SIR, PACS et même jusqu&#8217;à d&#8217;ambitieux projets de SIH complets.</p>
<p><strong>Aujourd&#8217;hui les offres SaaS évoluent</strong>, et du coup la définition du &#8220;S&#8221; pour &#8220;Software&#8221; gagne en précision sémantique : Il s&#8217;agit moins de fournir des applications intégrées voire monolithiques que de fournir, à la demande, des composants (intégrant fonctions et données) répondant à des besoins basiques ou spécifiques et généralement sans IHM (sans l&#8217;interactivité utilisateur).</p>
<p><a title="Amazon Web Services" href="http://aws.amazon.com" target="_blank">Amazon WS</a>, <a title="Google Applications" href="http://www.google.com/intl/fr/apps/" target="_blank">Google Apps</a> ou encore <a title="eBay Developpeurs" href="http://pages.ebay.fr/developpeur/" target="_blank">eBay</a> ont déjà ouvert la voie en mettant à disposition des services Web qui, s&#8217;ils permettaient initialement d&#8217;exposer les fonctionnalités de leur propre business, offrent désormais des fonctions de base pour le traitement des informations (stockage, indexation, gestion de files de messages, etc.).<br />
On parle même de HaaS (Hardware as a Service) pour un service comme <a title="Amazon EC2" href="http://aws.amazon.com/ec2" target="_blank">Amazon Elastic Compute Cloud</a> qui fourni des machines virtuelles (qui n&#8217;est d&#8217;ailleurs pas sans rappeler la location de temps machine sur les mainframes).</p>
<p><strong>Les architectures orientées services (SOA)</strong> permettent de simplifier l&#8217;implémentation et l&#8217;évolutivité des processus métier du SI par une mise en œuvre de composants réutilisables (les services).<br />
Dans le domaine des systèmes d&#8217;informations de santé (SIS), l&#8217;intégration des informations et l&#8217;interopérabilité sont des objectifs majeurs, la SOA est un bon moyen d&#8217;assurer rapidement l&#8217;évolution et l&#8217;adaptation d&#8217;un SIS aux contraintes réglementaires et aux nouvelles gouvernances régulièrement mises en œuvre pour améliorer notre système de Santé.</p>
<p>Pourquoi dès lors, ne pas imaginer de bâtir un <strong>SIS orienté services</strong> dont certains d&#8217;entre eux seraient déployés en mode SaaS. Ces services étant développés, testés, maintenus et sécurisés par un fournisseur garantissant un niveau de service ad-hoc (SLA), ils pourraient même aller jusqu&#8217;à constituer les composants du cœur même du SIS.</p>
<p>Le déploiement SaaS pourrait par ailleurs donner un petit coup de pouce à l&#8217;avènement de nombreux projets SOA dont les mises en œuvre sont souvent longues et complexes, même s&#8217;il faut rappeler qu&#8217;une SOA ne résout déjà pas &#8211; à elle seule &#8211; les problématiques existantes d&#8217;un SI (performances insuffisantes en production, évolutions poussives des implémentations existantes, etc.).</p>
<p>Ainsi, je pense qu&#8217;il sera possible de trouver à moyen terme des offres SaaS pour des implémentations de tout ou partie des <a title="Profils IHE" href="http://www.ihe.net/profiles/index.cfm" target="_blank">profils d&#8217;intégration IHE</a> par exemple (ou de tout autre type de services à valeur ajoutée basé sur les standards ayant cours : HL7, ISO, etc.).<br />
La modélisation des composants (services applicatifs et fonctionnels) et des processus métiers de la SOA pourra avantageusement s&#8217;appuyer sur les caractéristiques des profils IHE : homogénéité des profils, fonctions communes entre profils, identification précise des rôles, des acteurs et des transactions, interfaces techniques basées sur les standards Web services.</p>
<p>Un SIS pourra par exemple, mixer l&#8217;usage des services PIX/PDQ (d&#8217;un fournisseur spécialisé dans les composants de gestion d&#8217;identités patients) avec les services plus &#8220;techniques&#8221; (CT, ATNA) managés par un autre fournisseur. Ce même SIS disposera de son propre entrepôt XDS mais utilisera le registre (partagé par d&#8217;autres entités d&#8217;un même domaine) géré par un dernier fournisseur SaaS (spécialisé dans l&#8217;indexation).</p>
<p>La mise en place d&#8217;un SI composé de services déployés en mode SaaS nécessitera une attention toute particulière sur les engagements du fournisseur en matière de disponibilité et de continuité de service. Les problèmes récents (<a title="Google indisponible" href="http://www.theregister.co.uk/2008/07/08/docs_and_spreadsheets_goes_down/" target="_blank">juillet</a> et <a title="Gmail down" href="http://www.theregister.co.uk/2008/08/12/gmail_outage_outrage/" target="_blank">août</a> 2008) rendant les services Google Mail, Docs et Apps indisponibles pendant près d&#8217;une heure donne une idée des risques actuels (même avec les poids lourds de l&#8217;Internet) et de leur impact dans le domaine des affaires &#8230;ou de la santé: pouvez vous (encore) imaginer votre DMP sur <a title="Google Health" href="https://www.google.com/health" target="_blank">Google Health</a> ?</p>
<p>Les fournisseurs SaaS spécialisés en santé (en France, nécessairement agréés &#8220;hébergeurs de données de santé&#8221;) assureraient en priorité l&#8217;amélioration continue de la qualité et de la sécurité, et plus classiquement le provisionning et le suivi de la facturation. Le support et la maintenance seraient assurés directement (fournisseur &amp; éditeur) ou en collaboration étroite avec des éditeurs tiers.</p>
<p>A noter que, au delà de la disponibilité, les autres critères de sécurité (intégrité, confidentialité et auditabilité) applicables à l&#8217;exploitation de ces services seront particulièrement cruciaux pour les SIS.</p>
<p>En conclusion, les services SaaS utilisés par des SIS conçus en SOA permettraient aux établissements médicaux et autres réseaux de santé de se doter &#8211; avec des investissements raisonnables et maîtrisés &#8211; de systèmes d&#8217;informations interopérables et évolutifs.<br />
Charge aux éditeurs et aux hébergeurs de prendre le virage SOA et SaaS.</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2008/08/14/soa-et-saas-pour-le-meilleur-des-si-sante/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
