La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Déclinaison du Cadre Interopérabilité Sécurité dans le domaine de la Santé Guide de mise en œuvre de la méthode – Introduction.

Présentations similaires


Présentation au sujet: "Déclinaison du Cadre Interopérabilité Sécurité dans le domaine de la Santé Guide de mise en œuvre de la méthode – Introduction."— Transcription de la présentation:

1 Déclinaison du Cadre Interopérabilité Sécurité dans le domaine de la Santé Guide de mise en œuvre de la méthode – Introduction

2 Nom du document 2 Sommaire du Guide 0. Introduction I. La méthode II. Dérouler la méthode (Partie Guide) II.1 Utiliser Nuxeo en létat II.2 Créer de nouvelles bases de règles à partir de nouveaux référentiels

3 0. Introduction 0.1 Le GMSIH 0.2 La démarche danalyse des référentiels 0.2 Les référentiels 0.3 Pourquoi une méthode danalyse 0.4 Quelques définitions Sécurité Interopérabilité Nom du document 3

4 0.1 Introduction / Le GMSIH (1) La mission du Groupement pour la Modernisation du Système dInformation Hospitalier (GMSIH) est définie par larticle 2 de larrêté ministériel du 23 février 2000 a été étendue par la Loi de financement de la Sécurité Sociale (LFSS) de 2006 Dans le cadre général de la construction du SIS, le GMSIH est chargé de concourir à la mise en cohérence, à l'interopérabilité, à l'ouverture et à la sécurité des SI utilisés par les établissements de santé (ES), ainsi qu'à l'échange d'informations dans les réseaux de soins entre la médecine de ville, les ES et le secteur médico-social, afin d'améliorer la coordination des soins / Guide de Mise en Œuvre METHODE

5 0.1 Introduction / Le GMSIH (2) Comme contributeur à linteropérabilité, le GMSIH prend en compte la normalisation dans ses études et dans ses travaux sur les échanges électroniques dinformation La DGME et le SGDN ont défini les référentiels généraux dinteropérabilité et de sécurité (RGI/RGS) (ordonnance n° du 8 décembre 2005) Courant 2007, le GMSIH a lancé un projet de déclinaison de ces référentiels pour les établissements de santé et les réseaux de santé, / Guide de Mise en Œuvre METHODE

6 0.1 Introduction / Le GMSIH (3) Courant 2008, le GMSIH a prolongé le projet de 2007 avec les objectifs suivants poursuivre les travaux entrepris en 2007, en appliquant la méthode définie alors pour élaborer des référentiels de sécurité susceptibles dêtre appliqués par les ES et les réseaux de santé valider définitivement la méthode tout en laffinant par sa mise en pratique sur un cas concret et réaliste / Guide de Mise en Œuvre METHODE

7 0.2 Introduction / La démarche danalyse / Sommaire La méthode danalyse des référentiels Pourquoi des référentiels Pourquoi une méthode danalyse Les objectifs de la méthode / Guide de Mise en Œuvre METHODE

8 0.2 Introduction / Les référentiels dans le domaine de la santé (1) 8 202PLANGT v01 Evolution de lorganisation de santé vers le décloisonnement des pratiques médicales : Réseaux de santé Patients à domicile Patients mobiles Qualité des soins Technicité des actes Répartition de loffre de soins Vieillissement de la population Contraintes budgétaires Les référentiels répondent au besoin de cohérence entre les enjeux métier Laccroissement de la complexité de lenvironnement

9 0.2 Introduction / Les référentiels dans le domaine de la santé (2) Objectifs du domaine de santé Plus de communication et déchanges entre les professionnels de santé Le patient devient partie prenante de sa prise en charge Les outils techniques deviennent plus performants ou accessibles par tous Internet Téléphone mobile Autres dispositifs de santé … 9 202PLANGT v01

10 0.2 Introduction / Les référentiels dans le domaine de la santé (3) La Problématique Pour communiquer et partager entre acteurs de linformation, il est nécessaire disposer des modes dorganisation qui soient compatibles entre elles basés sur des concepts standardisés et de linformation reconnue (par tous) Pour cela, des référentiels communs ou connus apportent un cadre permettant dassurer la convergence des points de vue PLANGT v01

11 0.2 Introduction / Les référentiels dans le domaine de la santé (4) Définition dun référentiel Selon le niveau dabstraction défini en urbanisation, il existe de nombreuses définitions Les quatre niveaux dabstraction sont Métier Système fonctionnel Système applicatif Technique PLANGT v01

12 0.2 Introduction / Les référentiels dans le domaine de la santé (4) Exemples de description sur les 4 niveaux dabstraction Niveau métier ( Pourquoi ) Cas dutilisation du processus de prescription médicamenteuse, carte denvironnement (des acteurs), diagramme de processus, diagramme de fonctions, dictionnaire de données (métier) Niveau fonctionnel ( Quoi ) fonction de prescription dans un système dinformation (prescription, validation, préparation, délivrance, gestion des stocks, gestion des informations …) avec un modèle conceptuel de données Niveau architecture ( Comment ) Architecture applicative, modèle logique de données, dictionnaire de données (système), interfaces, messages, infrastructure (poste, serveur) supportant lapplication Niveau technique ( Avec quoi ) modèle de données physiques, SGBD, transactions / Guide de Mise en Œuvre METHODE

13 0.2 Introduction / Les référentiels dans le domaine de la santé (5) Définition dun référentiel (niveau métier) «Un référentiel regroupe un ensemble de règles, élaborées selon une méthode visant le consensus, et considérées comme nécessaires et suffisantes pour atteindre un objectif donné (sécurité, interopérabilité...) pour un domaine dapplication défini Ces règles doivent être différenciées et classées selon leurs origines (référentiels existants) et les préoccupations (interopérabilité, sécurité, etc.) auxquelles elles répondent Le référentiel qui les récapitule reprend donc dans sa structure, les critères de différenciation et de classement retenus comme pertinents pour le domaine dapplication considéré : Ces critères représentent la taxinomie intrinsèque au référentiel et à son domaine dapplication » PLANGT v01

14 0.2 Introduction / Les référentiels dans le domaine de la santé (6) Exemples de référentiels Le Code de la Santé Publique (CSP) Le RGI Référentiel Général dInteropérabilité de la DGME composé de trois volets Sémantique Organisationnel Technique Le RGS Référentiel Général de Sécurité orienté authentification et confidentialité Référentiel dhomologation des Outils de Sécurisation de Messagerie : OSM Les normes et standards DICOM Les profils IHE … PLANGT v01

15 0.2 Introduction / Les référentiels dans le domaine de la santé (7) Définition au niveau architecture du SI Ensemble dinformations cohérentes qui simposent à toutes les applications du Système dInformation qui en ont besoin Le Référentiel est une composante logique qui permet de gérer ces informations, de garantir leur qualité, leur cohérence, leur unicité … Il représente ainsi la source de «confiance» concernant ces informations Exemples Référentiel Produits, Référentiel Clients, … PLANGT v01

16 0.2 Introduction / Les référentiels dans le domaine de la santé (8) Notion de règle Les règles métier sont des déclarations structurées de haut niveau, permettant de contraindre, contrôler et influencer un aspect du métier. Une règle est composée de deux parties o une condition (aussi appelée fait) o et une action (aussi appelée conséquence ou inférence) Quand la condition est remplie, laction est exécutée Un exemple de construction dune règle est proposé par la suite dans ce document / Guide de Mise en Œuvre METHODE

17 0.2 Introduction / Les référentiels dans le domaine de la santé (9) Dans la santé Il existe de nombreux référentiels et cadres dinteropérabilité généralement construits pour répondre à un besoin particulier, pour un domaine ou champ dapplication (établissements de santé, plateformes de service de santé, DMP, Assurance Maladie, …) Le système dinformation de santé ne se conçoit plus en îlots mais comme une architecture globalement cohérente de modules Cest pourquoi il est nécessaire de définir une organisation pour faire converger les cadres appliqués aux différents champs dapplication, et quelle soit supportée par des méthodes PLANGT v01

18 0.2 Introduction / Les référentiels dans le domaine de la santé (10) Pré-requis à la définition de référentiels Mettre en place des forums permettant des échanges et assurant le consensus dans le choix des référentiels et de leur pertinence Définir ou connaitre les processus et les architectures qui utiliseront les référentiels définis Mettre en place une expertise reconnue dans le domaine de la santé PLANGT v01

19 0.2 Introduction / Besoin dune organisation pour établir le consensus 19 Présentation Groupe dexperts du domaine étudié Critères de construction des taxinomies des architectures et des règles Critères de caractérisation des champs dapplication Analyse des règles « Confrontation» des règles aux besoins et sélection» des règles Validation finale des règles sélectionnées Décision sur le champ Acteurs du champ dapplication Critères de caractérisation des référentiels Validation Validation en commun Comité dArbitrage

20 0.3 Introduction / Etablir une méthode danalyse (1) Quelques recommandations Réduire la complexité Sappuyer sur les « méthodes-standards » durbanisation Harmoniser les référentiels en les adossant à des « taxinomies » Maintenir les taxinomies PLANGT v01

21 0.3 Introduction / Etablir une méthode danalyse (2) Réduire la complexité des référentiels par une granularité judicieuse Analyser et énoncer une règle pas trop complexe, portant sur des notions maitrisées Synthèse dun référentiel adaptée au champ dapplication Définir des notions communes à tous les référentiels Sappuyer sur les « méthodes-standards » durbanisation Zachman, Togaff,… / Guide de Mise en Œuvre METHODE

22 0.3 Introduction / Etablir une méthode danalyse (3) Harmoniser les référentiels les adosser à des «taxinomies» (concepts darchitecture sous-jacents) applicables à plusieurs champs dapplication avec des niveaux de granularité homogènes Procéder par étapes, sur des champs dapplication connus et selon les besoins réels des partenaires (maîtrises douvrage, industriels) Maintenir les taxinomies pour maîtriser leurs impacts sur la structure des référentiels par un processus concerté danalyse et de génération des règles, entre champs dapplication connexes / Guide de Mise en Œuvre METHODE

23 0.3 Introduction / Etablir une méthode danalyse (4) 23 Présentation Quelle méthode danalyse ? Une structuration commune basée sur des notions ou concepts partagés

24 0.3 Introduction / Etablir une méthode danalyse (5) Lobjectif de ce document est de Proposer une démarche permettant aux acteurs du SI de Santé de prendre des décisions dune manière méthodique et objective sur les règles applicables à un ou plusieurs champs dapplication Définir une méthode et un ensemble de critères pour 1/ Analyser les référentiels et construire une base de connaissance 2/ Argumenter et sélectionner les règles applicables à un champ dapplication 24 Nom du document

25 0.4 Introduction / Rappels de définition (1) Les caractéristiques de sécurité Confidentialité Propriété des éléments essentiels de n'être accessibles qu'aux utilisateurs autorisés Intégrité Propriété d'exactitude et de complétude des éléments essentiels Disponibilité Propriété d'accessibilité des éléments essentiels au moment voulu par les utilisateurs autorisés Cette propriété peut aussi être exprimée sous la forme dun niveau de service attendu dans un contrat de service (SLA) Preuve Propriété assurant que laction dune entité peut être attriobuée de manière unique à cette entité (ISO :1989) / Guide de Mise en Œuvre METHODE

26 0.4 Introduction / Rappels de définition (2) Exigence de sécurité Spécification fonctionnelle ou d'assurance sur le système d'information ou sur son environnement, portant sur les mécanismes de sécurité à mettre en œuvre et couvrant un ou plusieurs objectifs de sécurité Qualification d'un produit de sécurité Acte par lequel la DCSSI atteste de la capacité dun produit à assurer, avec un niveau de sécurité donné, les fonctions quil prend en charge. Le niveau de sécurité effectivement atteint est évidemment conditionné par ladéquation des conditions dutilisation du produit, conditions dont lautorité administrative fait son affaire / Guide de Mise en Œuvre METHODE

27 0.4 Introduction / Rappels de définition (3) Interopérabilité source "European Interoperability Framework ability of information and communication technology (ICT) systems and of the business processes they support to exchange data and to enable the sharing of information and knowledge Capacité des systèmes des technologies de linformation et de la communication et des processus métier quils supportent à échanger des données et à partager de linformation et des connaissances AFNIC Compatibilité des équipements ou des procédures permettant à plusieurs systèmes ou organismes dagir ensemble / Guide de Mise en Œuvre METHODE

28 0.4 Introduction / Rappels de définition (4) Lien entre interopérabilité et sécurité Les normes gouvernant au plan législatif les référentiels des SI de Santé sont codifiées dans le CSP (Articles L , L ) La loi n° du 30 janvier 2007 (article 25), s'appuie sur le CSP (lois de 2002 et 2004), et a apporté cet élément nouveau consistant à associer les exigences de sécurité et d'interopérabilité "La détention et le traitement sur des supports informatiques de données de santé à caractère personnel par des professionnels de santé, des établissements de santé ou des hébergeurs de données de santé à caractère personnel, sont subordonnés à l'utilisation de systèmes d'information conformes aux prescriptions adoptées en application de l'article L (i.e. décret "Confidentialité") et répondant à des conditions d'interopérabilité arrêtées par le ministre chargé de la santé Cette loi fait apparaître le besoin de cohérence entre les deux ensembles de référentiels référentiels généraux (ex. RG* de la DGME) référentiels impliqués par les dispositions législatives et réglementaires spécifiques applicables aux S.I. du système de santé / Guide de Mise en Œuvre METHODE

29 I.La Méthode / SOMMAIRE.1 Objectifs de la méthode.2 Les étapes de la méthode.3 Les grands principes.4 Analyse des référentiels.5 Analyse de risque.6 Documentation de la méthode Structure du guide / Guide de Mise en Œuvre METHODE

30 I.1 Objectifs de la méthode La méthode vise à répondre aux enjeux de partage et de mutualisation des informations de santé, de mise en place darchitectures de communication de qualité entre les acteurs du système de santé dans un contexte réglementaire complexe (Arrêté confidentialité, T2A, DMP, RGS, programmes nationaux, …) Définir dune manière unique les concepts de référence à utiliser Permettre à lorganisation de consensus (décrite précédemment) de disposer des éléments de décision sur les règles applicables à un champ dapplication, établis de manière méthodique, objective et reproductible / Guide de Mise en Œuvre METHODE

31 I.1 Objectifs de la méthode Notion de concept Représentation abstraite d'un objet, d'une idée Dans le cas des référentiels et des règles Représentation des «objets» cités dans les règles Le terme «objet» est pris ici au sens «modélisation objet» Dans la règle ci-dessous, les concepts sont notés en gras ARRETE CONFIDENTIALITE §3.2.1 Le système authentifie les utilisateurs avant tout accès à des informations médicales à caractère personnel ou à toute ressource critique / Guide de Mise en Œuvre METHODE

32 I.2 Etapes de la méthode 1/ Analyser les règles des référentiels identifier les concepts sur lesquels portent ces règles 2/ Analyser les risques sur le champ dapplication identifier les concepts sensibles aux menaces 3/ Rechercher, dans les référentiels, les règles portant sur les concepts les plus sensibles 4/ Sélectionner les règles selon des critères définis (dont la confrontation coût / bénéfice) / Guide de Mise en Œuvre METHODE

33 I.2 La Méthode / Etapes Nom du document 33 2/ Champ dapplication 1/ Référentiels Concepts Sensibles Analyse des règles Concepts 3/ Rechercher les règles portant sur le concept sensible Analyse de risques 4/ Confronter le coût de mise en œuvre de la règle / Bénéfices pour le concept sensible

34 I.3 La Méthode / Grands principes (1) Analyse des référentiels Lanalyse sappuie sur une démarche durbanisation et sur les niveaux dabstraction correspondent aux niveaux durbanisation des systèmes dinformation Métier Système Fonctionnel Système Architecture Technique Ces niveaux ont été déduits des travaux de la méthode Zachman (diapositive suivante) 34 Nom du document

35 I. 3 La Méthode / Grands principes (Zachman) Nom du document 35

36 I.3 La Méthode / Grands principes (CONCEPTS) Les concepts utilisés pour lanalyse des règles dans les référentiels sont «QQQOCP» QUOI : Objets sur lesquels sappliquent les contraintes QUI : Acteurs impliqués dans la règle QUAND : Stabilité dans le temps et lespace de la règle et du Champ dapplication Où : périmètre géographique Comment : moyens et méthodes employés POURQUOI : Objectif / bénéfice de la règle + COMBIEN : Coût de mise en œuvre / Bénéfice attendu Nom du document 36

37 I.3 La Méthode / Grands Principes / Concepts clés 37 Nom du document Constats Entre plusieurs référentiels, des termes différents désignent le même concept (XUA Identity Assertion, X-User Assertion) Le même terme peut désigner plusieurs concepts Au sein dun même référentiel, selon le niveau dabstraction (niveau durbanisation) de la règle, le terme employé pour désigner un même concept peut varier: Ex: le terme certificat est utilisé dans le RGS pour des concepts différents à différents niveaux Certificat, certificat serveur, cachet serveur, certificat cachet serveur Dune règle à lautre, plusieurs termes désignent le même concept Besoin de définir un concept correspondant à un ensemble de synonymes Besoin dorganiser les concepts en chaînes selon le niveau dabstraction

38 I.3 La Méthode / Grands principes Notions de Concepts-Racine Les principaux concepts identifiés portent sur Le QUOI (Identité, authentifiant, certificats, etc.) Le QUI (Patient, PS, Etablissement) Il est nécessaire didentifier les concepts-clés, abstraction de concepts similaires Le QUOI : Identité, Identifiant, Identifiant numérique … Le QUI : Organisation, Personne (Métier), Acteur (Système) Les concepts-clés sont structurés en chaînes de concepts sur les 4 niveaux dabstraction, dont le concept-racine est de niveau Métier / Guide de Mise en Œuvre METHODE

39 I.3 La Méthode / Grands principes/ Exemple de chaînes de concepts Nom du document 39 Fichier des Chaînes de concepts Autorisation Accès Profil Rôle Fonction Droit daccès Contrôle dAccès Authentification Equipe Personne Identité Authentifiant Réglementation Organisation Identification Acteur Mot de Passe Certificat Caractéristique biométrique Autres Mécanismes dauthentification Contrôle de profil Ressources informatiques Données Système Information Système dInformation Identifiant unique et exclusif Métier Système / Fonctionnel Système / Architecture Technique Identifiant Procédure de face à face Garantie dId. Assertion Attestation Mécanismes dauthentification Certificat électronique Identité numérique Pièce dIdentité Id. numérique Habilitation Ex. Access List

40 I.3 La Méthode / Concepts clés et Synonymes 40 ²202 / Guide de Mise en Œuvre / METHODE Un concept-clé peut avoir plusieurs synonymes Exemple : Information CSP Informations nécessaires Information concernant la personne informations concernant la santé [de la personne] informations relatives à une même personne prise en charge Arrêté confidentialité informations médicales informations à caractère médical informations médicales à caractère personnel Dossier médical

41 Champ dapplication Référentiels Analyse de risques Biens Sensibles Vulnérabilités Objectifs et contre-mesures Critères Qualité des règles Critères (COMBIEN, POURQUOI, QUAND, Où) Analyse Zach N Objets (QUOI) QUI COMMENT COMBIEN Où QUAND Concepts de chaque niveau dabstraction Confrontation Coûts vs Risques Coûts Bénéfices (POURQUOI) Sensibilité Probabilité * Impact Risques menaces Niveaux dabstraction à considérer COMBIEN & POURQUOI 202_CR_CP_ I.3 La Méthode / Grands principes / Scenario global

42 I.4 La Méthode / Analyse des référentiels Nom du document 42 Référentiels Analyse Zach N Objets (QUOI) QUI COMMENT COMBIEN Où Concepts de chaque niveau dabstraction Coûts Bénéfices (POURQUOI) Critères Qualité des règles

43 I.4 La Méthode / Les référentiels analysés (1/2) Nom du document 43 Choix des référentiels Réglementaires français DGME : Référentiel Général de Sécurité / dInteropérabilité (RGS / RGI) Ministère de la Santé o CSP o Arrêté Confidentialité o Décret Hébergeur CNIL Autres réglementaires HIPAA

44 I.4 La Méthode / Les référentiels analysés (2/2) Nom du document 44 Référentiels Normatifs Généraux o ISO Métier o GIP CPS : Référentiel dHomologation des Outils de Sécurisation de Messagerie (OSM) o IHE : XUA, ATNA, DSG o DICOM – Security

45 I.4 La Méthode / Analyse des référentiels / Guide de Mise en Œuvre METHODE Lanalyse des référentiels passent par plusieurs étapes.1 Le classement du référentiel dans sa globalité selon Le(s) niveau(x) dabstraction concerné(s) Le degré de généricité / degré dadaptation au métier de la santé.2 Lanalyse qualité des règles Principes du Business Rules Group.3 Lidentification des concepts selon les travaux de Zachman.4 Lestimation du coût des règles.5 Résultats de lAnalyse du Référentiel

46 ISO Métier Architecture Générique RGS RGI Architectures de sécurité (GMSIH) Etude sécurité (GMSIH) Ref. Homolog ation des OSM Décret hébergeur CSP/ Arrêté Confidentialité Métier Système Fonctionnel Technique HIPAA Réf. «Confidentialité» (GMSIH) IHEDICOM I.4.1 La Méthode / Les référentiels étudiés

47 I.4.2 La Méthode / Critères qualité des règles Nom du document 47 Qualifier les règles contenues dans le référentiel en utilisant les critères qualité définis par le Business Rules Group Atomicité Déclarative Contrainte plutôt que permission Exprimée en langage naturel Traçable Structurée

48 I.4.2 La Méthode / Critères qualité des règles Atomicité Une règle ne peut être subdivisée, ou décomposée dans une version plus simple sans perte dinformation Déclarative Décrire les buts de la logique métier à atteindre (QUOI, POURQUOI) plutôt que les actions à faire pour atteindre ces buts (COMMENT) Ex. SI A ALORS B Exprimée en langage naturel 48 Nom du document

49 I.4.2 La Méthode / Critères qualité des règles Contrainte plutôt que permission lusage de la RFC 2119, qui fixe les conditions demploi des termes MUST (NOT) et SHOULD (NOT), oriente et structure lexpression des contraintes Traçable Linsertion de la règle métier dans le SI peut être tracée tout au long des étapes de construction du SI jusquà sa mise en œuvre Structurée Facilité de lecture et de compréhension, voire dans un objectif dautomatisation 49 Nom du document

50 I.4.3 La Méthode / Analyse Zachman Nom du document 50 Objectif Identifier les concepts-clés ciblés par la règle Mode demploi Décomposer la règle pour extraire les concepts en s appuyant sur la principes du QQQOCCP La page suivante fournit un exemple de texte dune règle et des concepts clés quelle emploie

51 I.4.3 La Méthode / Analyse Zachman Nom du document 51 REGLE : ACTEUR réalise ACTION sur OBJET avec des MOYENS, en conformité avec REFERENCE dans telles CONDITIONS pour atteindre un OBJECTIF ARR. CONF. §3.2.1 : Le système authentifie les utilisateurs avant tout accès à des informations médicales à caractère personnel ou à toute ressource critique

52 I.4.4 La Méthode / Identifier le coût dune règle (1) A partir des concepts identifiés dans une règle, les coûts de sa mise en œuvre (charge, délai, ressource) sont estimés Lanalyse des coûts de la règle sappuie a minima sur les concepts QUI Quels sont les acteurs ? Quelles sont les responsabilités engagées ? QUOI De quoi parle-t-on, que manipule-t-on ? COMMENT Quels sont les moyens recommandés ou imposés par la règle ? 52 Nom du document

53 I.4.4 La Méthode / Identifier le coût dune règle (2/ QUI) Coûts de lOrganisation et des moyens humains Quels sont les acteurs impliqués par la règle en direct (Administration, ES, PS, utilisateurs, patients) en indirect (IGC, atelier de perso) Identification des Responsabilités Pour les acteurs impliqués Pour déventuels autres membres de lorganisation Liées à la sécurité et aux aspects fonctionnels Charge en ressources humaines Nécessité de création de poste (Ex. officier de sécurité) Charge de pilotage, dexploitation et de surveillance Conduite du changement : communication et Formation des utilisateurs / Guide de Mise en Œuvre METHODE

54 I.4.4 La Méthode / Identifier le coût dune règle (3/ QUOI) La sensibilité des objets cités dans la règle peut amener à mettre en œuvre des moyens spécifiques en fonction de leur besoin de sécurité / sûreté / qualité Le Coût de ces mécanismes de protection peut être estimé (coffre, portiers électroniques, outils, …) / Guide de Mise en Œuvre METHODE

55 I.4.4 La Méthode / Identifier le coût dune règle (4/ QUOI) Par exemple, mettre en place Une redondance de système pour assurer la Disponibilité Du contrôle daccès et des outils de signature pour assurer lIntégrité Des outils de chiffrement pour assurer la Confidentialité Une qualification formelle du système pour assurer la sûreté de fonctionnement / Guide de Mise en Œuvre METHODE

56 I.4.4 La Méthode / Identifier le coût dune règle (5/COMMENT) A partir du COMMENT identifié dans la règle, préciser les moyens nécessaires à sa mise en œuvre Pré-requis (dépendances) Types de moyens Procédures, changement de mode de fonctionnement Humains / compétences Moyens techniques (Firewall, IPS) Interaction entre les impacts de la mise en œuvre des moyens et le périmètre des moyens humains Exemple : former / équiper une équipe technique impacte un nombre limité dacteurs (responsabilités) ce qui a un coût réduit par rapport à la formation de lensemble des acteurs de soins / Guide de Mise en Œuvre METHODE

57 I.4.4 La Méthode / Identifier le coût dune règle (6/ COMMENT) 202 / Guide de Mise en Œuvre METHODE 57 Pour chaque moyen, examiner La disponibilité des moyens Maturité des moyens techniques Préexistants dans lorganisation, «consommables» Acquisition courante ou action spécifique Possibilité de mutualisation des moyens avec ceux déterminés dans le cadre de lanalyse dune autre règle Leur coût Dacquisition / développement De mise en œuvre (migration) Dexploitation et surveillance De maintenance / évolution

58 I.4.4 La Méthode / Identifier le coût dune règle (7) Cette analyse est dabord menée de manière générique sur la règle, indépendamment des contraintes propres à un champ dapplication Les conclusions de cette analyse générique sont ensuite ré-ajustées et exploitées pour les règles retenues dans le cadre dun champ dapplication Le travail sur un champ dapplication, voire plusieurs, peut permettre de mutualiser les coûts de mise en œuvre dune règle (ex. démarche SSI complète) / Guide de Mise en Œuvre METHODE

59 I.4.4 La Méthode / Exemple de calcul du coût dune règle (1) RGS/ RS0021 Il est OBLIGATOIRE que les autorités administratives installant une nouvelle infrastructure de gestion de clés ou faisant appel à un Prestataire de Service de Certification électronique pour émettre des certificats de personne à usage dauthentification mettent en place une Politique de Certification compatible avec la PC Type Service Authentification V Nom du document

60 I.4.4 La Méthode / Exemple de calcul du coût dune règle (2) Dans cet exemple, on se positionne comme un organisme de santé (ex. établissement) décidant de mettre en œuvre la règle De recourir au GIP CPS pour assurer les services dinfrastructure de gestion de clé ou de Prestataire de services de certification Cette dernière hypothèse permet de simplifier la suite de lanalyse, en la recentrant sur les objets sensibles que va manipuler lorganisme de santé, soit directement cités dans la règle, soit déduits de lanalyse de la réglementation citée en référence Les planches qui suivent se basent sur lanalyse de la règle RS0021 du RGS et des exigences de la PC Type Service Authentification V / Guide de Mise en Œuvre METHODE

61 I.4.4 La Méthode / Exemple de calcul du coût dune règle (3) Analyse des aspects «QUOI» Informations personnelles des détenteurs de certificats Quelle protection, quelles responsabilités Certificats Protection de leur disponibilité et de la disponibilité de leur statut Supports de certificats et de clé pour les niveaux PRIS 2* et 3* les supports matériels doivent être certifiés EAL2+ (standard) ou EAL4+ (renforcée) sur léchelle des Critères Communs 61 Nom du document

62 I.4.4 La Méthode / Exemple de calcul du coût dune règle (4) Analyse des aspects «Comment» On se place dans lhypothèse ou lorganisme ne met pas en place dIGC (concept cité dans la règle) Mais certains moyens à mettre en œuvre, cités dans la PC Type, restent sous la responsabilité de lorganisme, notamment Procédure (interne) de distribution et de révocation Local sécurisé de stockage des supports en attente de distribution (coffre-fort) Mise en cohérence des applicatifs Responsabilité de vérification de lidentité des porteurs 62 Nom du document

63 I.4.4 La Méthode / Exemple de calcul du coût dune règle (5) Analyse des aspects «QUI» Responsable de la vérification de lidentité des porteurs Mandataire de certification o vérifications de l'identité, voire dautres attributs des porteurs o assure notamment le face-à-face (niveaux 2* et 3*) o Interface avec lAutorité dEnregistrement Porteur Session de sensibilisation à lusage de la carte et du certificat Responsable des informations personnelles Autorité de Certification 63 Nom du document

64 I.4.5 La méthode / Résultats de lAnalyse du Référentiel (1) A lissue de lanalyse des référentiels Les référentiels sont analysés Les concepts présents dans les règles sont identifiés pour chaque niveau dabstraction Les règles sont caractérisées selon Les différents niveaux dabstraction Les concepts Le niveau de recommandation de la règle o Réglementaire / Normatif o Obligatoire / Optionnel / Déconseillé / Interdit (RFC2119) / Guide de Mise en Œuvre METHODE

65 I.4.5 La méthode / Résultats de lAnalyse du Référentiel (2) A lissue de lanalyse des référentiels Les éléments génériques du coût de mise en œuvre des règles du référentiel sont estimés Cette analyse de coût doit ensuite être ajustée en fonction des objectifs de sécurité propres au champ dapplication cible Ce point fait lobjet de la partie I / Guide de Mise en Œuvre METHODE

66 I.5 La Méthode / Analyse du champ dapplication Cette phase sorganise autour de deux grandes activités Analyse de risque Sélection des règles / Guide de Mise en Œuvre METHODE

67 I.5 La Méthode / Analyse du champ dapplication 202 / Guide de Mise en Œuvre METHODE 67 Champ dapplication Analyse de risques Biens Sensibles Vulnérabilités Objectifs et contre-mesures Critères Qualité des règles Critères (COMBIEN, POURQUOI, QUAND, Où) Sélection des règles par Confrontation Coûts vs Risques Bénéfices (POURQUOI) Sensibilité Probabilité * Impact Risques menaces Niveaux dabstraction à considérer 67 COMBIEN Coûts CONCEPTS (issus des Référentiels)

68 I.5 La Méthode / Analyse de risque sur le champ dapplication 202 / Guide de Mise en Œuvre METHODE 68 Lanalyse de risque suit les étapes suivantes 1. Etude de contexte Identifier les biens sensibles Caractériser le besoin de sécurité sur ces biens via les impacts sur le métier dune perte de sécurité 2. Etude des menaces sur les biens et des vulnérabilités propres aux biens 3. Identifier les risques (scenarios dattaque) 4. Identifier les objectifs de sécurité 5. Décliner les objectifs en exigences de sécurité 6. Rechercher des règles dans les référentiels analysés pour répondre aux objectifs de sécurité

69 I.5.1 La Méthode / Analyse de risque sur le champ dapplication 202 / Guide de Mise en Œuvre METHODE 69 Etude de contexte Les activités importantes dans cette étape sont Identifier les biens sensibles du champ dapplication, par exemple o Informations à caractère personnel liées au patient o Facture électronique (Feuille de soins FSE) o Fonctions o Ressources (PACS, Serveur de messagerie) … Identifier les concepts correspondants à ces biens sensibles Caractériser le besoin de sécurité sur ces biens (Disponibilité, Intégrité, Confidentialité, Preuve) (DICP)

70 I.5.1 La Méthode / Analyse de risque sur le champ dapplication Nom du document 70 Alertes Identité Métier Système / Fonctionnel Système / Architecture Technique Informations médicales Carte CPS Patient Professionnel de santé Authentifiant Consentement Messagerie Sécurisée Espaces Collaboratifs Fonctions techniques Bases de connaissances (publiques) Bases de connaissances (professionnelles) Identité Authentifiant Annuaire Patient Annuaire PS Annuaires des ressources Serveur dIdentité Droits daccès Historique des événements Gestion des gardes Portails Autorisation Mot de Passe Pilotage Gestion des Urgences Observatoires Rendez-Vous Aide à la décision médicale E-Learning Dossier Patient (ressources) support dinformations médicales Concepts associés au champ dapplication (exemple PFSS)

71 I.5.1 La Méthode / Analyse de risque sur le champ dapplication / Guide de Mise en Œuvre METHODE Etude de contexte (suite) Caractériser le besoin de sécurité sur ces biens via les impacts sur le métier du champ dapplication dune perte de sécurité selon les caractéristiques sécurité (Disponibilité, Intégrité, Confidentialité, Preuve) Utiliser une grille dévaluation des impacts (planche suivante) Selon le champ dapplication, pour un même bien, le besoin de sécurité peut varier, par exemple, pour un serveur de messagerie Pour la dématérialisation de factures D2 I4 C3 P3 Pour les PFSS D4 I3 C4 P3

72 Grille dévaluation des besoins de sécurité I.5.1 La Méthode / Analyse de risque sur le champ dapplication / Guide de Mise en Œuvre METHODE

73 I.5.2 La Méthode / Analyse de risque sur le champ dapplication / Menaces Etude des menaces sur les biens et des vulnérabilités propres aux biens Utiliser un catalogue de menaces (ex. EBIOS, MEHARI) Pour chaque bien, évaluer les impacts des menaces pertinentes sur les axes QFRI (Q) Qualité des soins (F) Financier (R) Responsabilité (juridique) (I) Image (de létablissement) Il est nécessaire de formaliser la correspondance entre les impacts sur les axes DICP et les impacts sur les axes QFRI, pour le champ dapplication / Guide de Mise en Œuvre METHODE

74 I.5.3 La Méthode / Analyse de risque sur le champ dapplication Identifier les vulnérabilités des biens et les risques (scenarios dattaque) Exemple de vulnérabilité Absence / faiblesse de contrôle daccès physique ou logique Identifier la nature des attaques Indisponibilité des matériels Perte dintégrité des données et/ou des Identités Divulgation dinformations (sensibilité accrue sur les VIP) Atteinte à limage Identifier lorigine des attaques / Guide de Mise en Œuvre METHODE

75 I.5.3 La Méthode / Analyse de risque sur le champ dapplication / Guide de Mise en Œuvre METHODE Identifier lorigine des attaques, par exemple Humaine Erreur dutilisation (humain) Physique Panne, perte dénergie Principes dorganisation du système Ex. Identito-Vigilance Défauts de processus Principes darchitecture des systèmes et de construction des logiciels Surveillance insuffisante des équipements Contrôle insuffisant des modifications sur les logiciels Limites des politiques de contrôle daccès

76 I.5.4 La Méthode / Analyse de risque sur le champ dapplication Identifier les Objectifs de sécurité Grandes orientations visant à contrer / réduire les risques Tant du point de vue de la probabilité doccurrence que des impacts Par exemple Protéger lintégrité des données gérées (Id, Dossier Patient, aide à la décision, statistiques, ressources) Maintenir la disponibilité des systèmes et données (pérennité) Préserver la confidentialité des données à partir du moment où elles sont daccès restreint Préparer des preuves contre les attaques judiciaires Mettre en place le Contrôle daccès (principes dauthentification) Identifier les concepts visés par ces objectifs Données médicales, Identité Patient, Authentification / Guide de Mise en Œuvre METHODE

77 I.5.5 La Méthode / Analyse de risque sur le champ dapplication Décliner les objectifs en exigences de sécurité A partir des concepts identifiés dans les objectifs, rechercher dans la base des référentiels les règles portant sur ces concepts Sélectionner les règles applicables au champ Ce point fait lobjet des pages suivantes (I.5.6) Compléter avec des exigences propres au champ et non couvertes par les règles existantes / Guide de Mise en Œuvre METHODE

78 I.5.6 La Méthode / Sélection des règles applicables (1) La sélection des règles applicables sappuie sur Lutilisation des référentiels analysés et des règles caractérisées Lexploitation des caractéristiques propres à chaque règle Lanalyse de la règle par rapport Aux autres règles (dépendances, redondances) Au champ dapplication (coût / bénéfice) Aux opportunités de factorisation de la règle (et de son coût) sur plusieurs champs dapplication Aux opportunités de mise en œuvre / Guide de Mise en Œuvre METHODE

79 I.5.6 La Méthode / Sélection des règles applicables (2) Exploitation des caractéristiques propres à chaque règle Les concepts ciblés par la règle et le niveau dabstraction considéré sont-ils cohérents avec ceux du champ dapplication ? La règle appartient-elle à un référentiel réglementaire ou normatif ? Quel est son niveau de recommandation (Obligatoire / Optionnel) ? Quelles sont les caractéristiques sécurité impactées par la mise en œuvre de la règle ? Quelle est la qualité de rédaction de la règle ? La règle fournit-elle une motivation générique ? Quel est son coût théorique de mise en œuvre ? / Guide de Mise en Œuvre METHODE

80 I.5.6 La Méthode / Sélection des règles applicables Nom du document 80 Construction de largumentation sur la règle 1/ Lister les règles des référentiels correspondants aux CONCEPTS des objectifs 2/ Caractéristiques intrinsèques de la règle Réglementaire / Normatif * Obligatoire / Optionnel Niveau dAbstraction DICA Qualité de la règle Existence dune motivation Coût de la règle 3/ Intérêt de la règle par rapport Autres Règles : redondance / dépendance Au champ dapplication : bénéfice attendu / motivation pour le champ À tous les champs dapplication concernés (possibilité de factorisation) Opportunité Base de connaissance des référentiels

81 I.5.6 La Méthode / Processus de sélection des règles Organiser les règles caractérisées par des concepts communs avec les objectifs de sécurité issus de lanalyse de risque Par source (réglementaire / normatif) Par niveau de recommandation (Obligatoire / recommandé ou optionnel) Règles autonomes / règles dépendantes dautres règles Règles communes à des recherches sur plusieurs concepts Par niveau dabstraction Par motivation (si exprimée) Nom du document 81

82 I.5.6 La Méthode / Processus de sélection des règles (2) Vérifier Leur conformité avec la base juridique existante applicable aux concepts de la règle Leur qualité (cf. Règles du Business Rules Group) La redondance ou la contradiction avec une autre règle Le réglementaire lemporte sur le normatif si pertinent Préciser, dans largumentation de la règle choisie, les différentes sources contenant une règle redondante / Guide de Mise en Œuvre METHODE

83 I.5.6 La Méthode / Processus de sélection des règles (3) Selon une démarche similaire à celle de lestimation du coût de mise en œuvre de la règle, identifier les moyens nécessaires pour sa mise en œuvre les limites de la mise en œuvre QUI : Responsabilités, Organisation, moyens humains QUOI : Ressources matérielles COMMENT : disponibilité des moyens (maturité technique), méthodes, outils Quand o Satisfaction des pré-requis, o Stabilité dans le temps et lespace de la règle et du Champ dapplication Où : Périmètre géographique, organisationnel, fonctionnel Pourquoi (motivation) Compatibilité avec la base juridique existante applicable aux concepts cités dans la règle 83 Nom du document

84 I.5.6 La Méthode / Processus de sélection des règles (4) Nom du document 84 Confronter le COMBIEN au POURQUOI Confronter le coût de la mise en œuvre de la règle portant sur un concept Avec le coût de limpact dun risque sur les biens sensibles correspondant à ce concept dans le champ dapplication (bénéfice attendu) Evaluer les opportunités de mise en œuvre Factorisation entre champ dapplication Multiplicité des motivations Volonté politique

85 I.5.6 La Méthode / Processus de sélection des règles (5) Confronter le coût de mise en œuvre de la règle aux bénéfices pour le concept sensible / Guide de Mise en Œuvre METHODE 2/ Champ dapplication 1/ Référentiels Coût dune attaque sur le bien / concept Analyse de limpact de la règle Coût de mise en œuvre 3/ Avis objectif Analyse de risques sur le champ 4/ Opportunité 5/ Décision

86 I.5.6 La Méthode / Processus de sélection des règles (Complément) Vérifier la couverture des objectifs de sécurité issus de lanalyse de risque sur le champ dapplication par les règles issues des référentiels Si certains objectifs ne sont pas couverts par les règles Enrichir la base de référentiels avec des référentiels portant sur les concepts de lobjectif Décliner les exigences de sécurité correspondant à ces objectifs en règles propres au champ dapplication base de connaissance (ISO 27002, ISO 15408, ISO 21827, etc.) méthode heuristique (rédaction de toute pièce) / Guide de Mise en Œuvre METHODE

87 I.5.6 La Méthode / Processus de sélection des règles (Complément) Exemple les objectifs de qualité de construction des logiciels pour limiter les dysfonctionnements et assurer la disponibilité et lintégrité du service, ne sont actuellement couverts par aucune règle issus des référentiels analysés Les exigences correspondantes pourraient être Mettre en place un processus formalisé de gestion de configuration sur [les composants système intervenant dans le champ dapplication] (ISO 27002, ISO 20000, ISO 9001, CMMI) Mettre en œuvre les exigences dassurance sécurité décrites dans les critères communs (ex. qualification EAL4 du logiciel de rapprochement didentité) / Guide de Mise en Œuvre METHODE

88 Les outils support de la démarche Aperçu de la seconde partie du Guide de mise en œuvre Nom du document88

89 Guides et mode demploi Nom du document 89 Mode demploi de Nuxeo Mode de construction dune base de règles à partir dun nouveau référentiel Mode demploi Nuxeo. doc Guide de Construction dune base de règles. ppt

90 Guides et mode demploi Nom du document 90 Outil danalyse de risque pour un champ dapplication Outils de sélection des règles Analyse de risque. Xls Modèle de FEROS. ppt Note Technique Sélection_règles

91 Base de connaissances Nom du document 91


Télécharger ppt "Déclinaison du Cadre Interopérabilité Sécurité dans le domaine de la Santé Guide de mise en œuvre de la méthode – Introduction."

Présentations similaires


Annonces Google