Académique Documents
Professionnel Documents
Culture Documents
Présenté par:
Dao Kasysavanh - Sébastien Kieger - Stéphane Ewbank - Yassir Qrichi
JURY
PRESIDENT: O. Caleff
MEMBRES: J. Lemée
T. Chiofalo
Table des matières
Contenu
I. Présentation globale de la solution ............................................................................................. 3
I.A Les fonctionnalités ...................................................................................................................... 3
I.B Les acteurs ................................................................................................................................... 4
I.C SWOT ............................................................................................................................................ 5
II. Analyse de sécurité ........................................................................................................................... 6
II.A Contexte ....................................................................................................................................... 6
II.B Surface d’attaque ........................................................................................................................ 7
II.C Les menaces ............................................................................................................................... 7
II.D Mise en place d’un SMSI ............................................................................................................ 8
II.E Analyse de risque ....................................................................................................................... 9
II.F Solutions de sécurité cloud ..................................................................................................... 10
II.G Principales mesures de contrôles de sécurité ...................................................................... 11
II.H Les engagements de sécurité ................................................................................................. 12
II.I Audit interne ............................................................................................................................... 12
II.J Gestion des incidents ............................................................................................................... 12
II.K Gestion des évènements de sécurité ..................................................................................... 13
II.L Gestion des vulnérabilités........................................................................................................ 13
III. Caractéristiques techniques ......................................................................................................... 14
III.A Architecture technique ............................................................................................................ 14
III.B Prérequis................................................................................................................................... 15
III.C Grille tarifaire ............................................................................................................................ 16
IV. Services annexes ........................................................................................................................... 17
IV.A Unité d’œuvre .......................................................................................................................... 17
IV.B Migration................................................................................................................................... 17
IV.C PRA/PCA................................................................................................................................... 18
V. Aspects Juridiques ......................................................................................................................... 22
V.A L’agrément ASIP ....................................................................................................................... 22
V.B Les engagements de l’hébergeur et du professionnel de santé ......................................... 23
V.C Le contrat .................................................................................................................................. 25
VI. Contrat de service SLA : Qualité de service et niveau d’engagement ..................................... 29
VI.A Engagements ........................................................................................................................... 29
VI.B Indicateurs ............................................................................................................................... 30
VI.C Suivis ........................................................................................................................................ 30
VI.D Pénalités ................................................................................................................................... 31
Conclusion ........................................................................................................................................... 32
Glossaire .............................................................................................................................................. 33
2
I. Présentation globale de la solution
La société RSS est un hébergeur agréé par l’Agence nationale des Systèmes
d’Information Partagés de santé (ASIP). Elle met à disposition des services de
connectivité, de sécurité et d’hébergement à destination des professionnels de santé.
3
I.B Les acteurs
• Les professionnels de santé : médecins, dentistes, pharmaciens…
4
I.C SWOT
5
II. Analyse de sécurité
II.A Contexte
Le choix de RSS est de se transformer en hébergeur de Cloud public à
destination des professionnels de santé.
La première action consiste à analyser le contexte d’un point de vue sécurité, que ce
soit au niveau SaaS ou IaaS.
6
II.B Surface d’attaque
On commence par lister l'ensemble des vulnérabilités qui peuvent impacter notre
future infrastructure cloud en partant de l'extérieur avec les points d'accès, puis au
niveau des couches SaaS et IaaS, pour finir au niveau des exploitants de la
plateforme Cloud.
Après avoir listé l’ensemble des vulnérabilités lié au cloud, on constate qu’il en
découle un certain nombre de menaces.
7
II.D Mise en place d’un SMSI
L’implémentation d’un Système de Management de la Sécurité de l’Information
répond à plusieurs objectifs:
• Réaliser une analyse des risques en fonction des différents composants qui
doivent être mis dans le cloud et évaluer les différents risques afin de mettre
en place les solutions de sécurités disponibles sur marchés pour réduire ces
risques au maximum;
8
II.E Analyse de risque
De l'analyse de risque va découler un ensemble de solutions à mettre en place
afin d’obtenir un risque résiduel acceptable pour l'infrastructure cloud.
9
II.F Solutions de sécurité cloud
Afin de sécuriser les différentes couches du cloud, un ensemble d’outils va être mis
en place pour réaliser les opérations de prévention, de détection/surveillance et de
protection du cloud:
10
II.G Principales mesures de contrôles de sécurité
La mise en place des indicateurs de sécurité permet de mesurer l'efficacité du
SMSI. Ci-dessous la liste des principales mesures de contrôles de sécurité:
11
II.H Les engagements de sécurité
Les engagements de sécurité vis-à-vis des clients sont les suivants:
• Politique de Sécurité;
• Organisation;
• Gestion des droits des personnes;
• Ressources humaines;
• Contrôle d’accès;
• Télécommunications;
• Traçabilité;
• Gestion des incidents;
• Test plan de Sauvegarde;
• Continuité de service;
• Gestion des évolutions Conformité.
12
II.K Gestion des évènements de sécurité
Vue d’ensemble de la gestion des événements de sécurité et de son rôle dans la surveillance ()
13
III. Caractéristiques techniques
III.A Architecture technique
L’infrastructure est monitorée 24h/24, 7j/7 avec l’outil de supervision Nagios. Afin
d’éviter les SPOF, les équipements du Data Center sont redondés. Les données sont
répliquées sur un second Data Center (pas sur le schéma) par deux liaisons fibre
noire hébergées chez deux ISP différents.
14
III.B Prérequis
Voici la liste des prérequis au niveau du poste client et des composants de
l'infrastructure cloud:
Poste client :
Config minimum Config recommandée
Processeur Mono Core 1,2 Ghz Dual Core 2,4 Ghz
Mémoire 1 Go 4 Go
OS Windows 7 et supérieur, Linux, client Mac
Java Dernière version stable
Internet ADSL 1 Mb/s SDSL 4 Mb/s
Sécurité Ports TCP ouverts: 80, 443
Serveur cloud :
Scale Unit
Processeur Octo Core 2 Ghz
Mémoire 256 Go
Disque (OS) 2 SAS RAID 1
Stockage local 146 Go
Hyperviseur Hyper-V 3
Réseau :
Nb de NCIs dédiées Rôles des NCIs
10 Gb 3 2 NCIs 10 Gb pour le trafic, 1 NCI 1 Gb pour le management
Connectivité SAN :
Nb de NCIs dédiées
Fibre Channel 2 - 4GB FC HBAs
15
III.C Grille tarifaire
Assistance/hotline
Abonnement Tarif mensuel 4,18 5,02
Connexion au service A la minute 1,26 1,52
Messagerie vocale Tarif mensuel 5,85 7,02
16
IV. Services annexes
IV.A Unité d’œuvre
IV.B Migration
Le périmètre du SI éligible à la migration dans le Cloud a été défini dans notre
étude au préalable; nous pouvons vous offrir nos compétences pour effectuer la
migration de votre SI dans le cloud. Afin de mener à bien cette phase de migration, il
est important que les équipes client et fournisseur travaillent en étroite collaboration.
Les phases de la Migration:
• Audit de l’existant du SI
Il est nécessaire de définir les périmètres matériels et logiciels à migrer dans le
Cloud.
- Les serveurs: CPU, RAM, Volumétrie disque
- Les Applications: critiques, importantes, non critiques
- Réseaux: routeurs, switches
- Sauvegarde de l’ensemble du périmètre
• Préparation de l’environnement dans le Datacenter
- Créer le périmètre défini à l’identique du site actuel dans le Cloud du
site Datacenter :
virtualisation des serveurs, serveurs dédiés rackés
- Création des Réseaux: Vlan.
• Transfert des Données dans le Cloud
- Transport des Données dans des containers sécurisés
- Le transporteur doit être accrédité
- Dans le cas de petite volumétrie, le transfert est effectué de façon sécurisée
par le réseau (SSL, cryptage)
- Dans le cas de grosse volumétrie, nous utiliserons les lecteurs LTO-4, LTO-5
et LTO-6 qui font appel au cryptage AES 256 bits garantissant ainsi des
niveaux de sécurité optimaux : Cryptage certifié FIPS avec prise en charge du
protocole KMIP permettant de gérer facilement les clés de cryptage
17
- Restauration de l’ensemble du périmètre des serveurs et postes de
travail utilisateurs
- Test de la restauration du périmètre
- Recette
• Validation
• Réplication du périmètre sur un autre DataCenter par sécurité de la première
bascule
- Test et Validation des applicatifs dans ce deuxième site
• Bascule et Mise en production
Il est à noter que la durée de cette phase de migration est plus ou moins longue
selon le périmètre que l’on souhaite migrer : nombre de serveurs, la volumétrie des
données, la complexité de l’environnement applicatif.
Par précaution, lors de la bascule vers le Cloud, et afin de conserver la possibilité de
la réversibilité, nous conservons l’intégralité du périmètre actuel du SI client en
Offline, le temps de la validation de la nouvelle mise en production.
IV.C PRA/PCA
Pour faire face à l'enjeu de la Haute Disponibilité des Serveurs, Données,
Réseaux, des Applications 24/7 requis par l’agrément ASIP, il est vital de mettre en
place un Plan de Reprise d’Activité (PRA) et/ou un Plan de Continuité d’Activité (PCA)
pour assurer le redémarrage des systèmes.
Le PCA et le PRA ont pour objectif de minimiser les pertes de Données et d'accroître la
réactivité en cas de sinistre majeur pour garantir la continuité de l'activité même en mode
dégradé. Le PCA en cas de sinistre, doit être transparent pour les utilisateurs ainsi
garantir l'intégrité des Données sans perte d'information.
Les serveurs de secours répliqués sont situés dans un deuxième Datacenter pour
être opérationnels dans le cas où le Datacenter primaire est inaccessible.
18
Trois principaux indicateurs de Disponibilité: Réseaux, Serveurs, Données
Dans le cas d’un sinistre, les trois indicateurs ci-dessous seront repris:
1/ Réseaux
2/ Serveurs
3/ Données
Le redémarrage dans cet ordre est optimal pour la reprise de l’activité des services.
19
Bascule vers le site distant secondaire
20
Le PRA permet un démarrage à froid de l'activité après un sinistre, avec restauration
du système de sauvegarde. Le temps de reprise de l'activité du SI, RTO dépendra du
nombre de serveurs, de la volumétrie des données à restaurer. Le RTO affectera le
RPO: plus longue est la restauration du SI, plus long est le temps de non
enregistrement des Données.
Contrairement au PRA, le PCA permet une reprise à chaud par une redondance de
l'Infrastructure sur 1 ou 2 sites distants avec une solution de Réplication en Temps
Réel des Données: RTO et RPO proches de zéro.
21
V. Aspects Juridiques
V.A L’agrément ASIP
Préambule:
L’hébergeur ci-après nommé représente le fournisseur d’une solution RSS en mode
SaaS, et d’une solution indépendante de sauvegarde de données de santé à
caractère personnel en mode SaaS, et d’une solution IaaS destinée aux
professionnels de santé.
Cette nomenclature correspond à la nomenclature de l’ASIP. Elle est justifiée par le
fait que les données ne sont pas conservées "au sein" de l’établissement de santé, et
qu’elles doivent donc être considérées comme "hébergées", au sens du Code de la
santé publique.
Droit applicable:
Le cadre législatif de l'activité d'hébergement de données de santé à caractère
personnel est fixé par l’article L. 1111-8 du code de la santé publique.
Le cadre réglementaire est fixé par le Décret n° 2006-6 du 4 janvier 2006 relatif à
l’hébergement de données de santé.
Les conditions et le régime définis par le décret figurent aux articles R. 1111-9 à R.
1111-16 nouveaux du Code de la santé publique
22
V.B Les engagements de l’hébergeur et du professionnel de santé
L’hébergeur est agréé pour une prestation dite « générique » lui permettant
d’héberger des applications contenant des données de santé à caractère personnel,
qui inclut l’hébergement d’applications de type messageries sécurisées de santé.
L’hébergeur s’engage à formuler une nouvelle demande pour toute modification du
périmètre de ses services agréés.
L’hébergeur confirme que les données ne peuvent être utilisées à d’autres fins que
celles définies dans le contrat d’hébergement.
Traitement de toute demande émanant d’une personne dont les données sont
hébergées qui vise à obtenir la communication, la rectification ou l’effacement de tout
ou partie de ses données hébergées.
23
Une seconde dérogation permet à un établissement de santé qui décide désormais
de faire héberger ses données par un hébergeur de ne pas solliciter le consentement
de ses patients.
24
V.C Le contrat
Un contrat doit être conclu entre le déposant et l’hébergeur qui détermine les
droits et obligations de chacun et les modalités d’accès et de transmission des
informations hébergées qui sont subordonnées à l’accord de la personne concernée.
• Sur la base d’un engagement mensuel, tout forfait mensuel engagé étant dû.
25
incluses dans la description de chacun des services et dans ce document, leur
restitution en cas de rupture de contrat de service étant décrite ci-après.
L’accès au service :
L’hébergeur fournit à cet effet une liste de fournisseurs d’accès réseau non
exhaustive, à titre indicatif.
Il doit être restitué à la fin du contrat sous huit jours ouvrés ou sera facturé
200 € HT
26
entraînera une facturation supplémentaire, et ne dispensera en aucun cas le
professionnel de santé de le restituer en fin de contrat.
La sous-traitance :
Plans de reprises :
27
La gestion des incidents :
Lorsqu’il est mis fin au contrat, l’hébergeur restitue les données qui lui ont été
confiées, sans en garder copie, au professionnel, à l’établissement ou à la
personne concernée ayant contracté avec lui.
L’hébergeur confirme que les données peuvent être restituées à tout moment,
sur demande du professionnel de santé, dans un format standard et ouvert,
gage de leur intégration future dans d’autres applications.
28
Cas de conservation des données :
L’hébergeur assure un archivage prolongé si le professionnel de santé
souscrit cette option payante
• Support:
Horaires du centre de support: 24h/24H 7j/7j
Engagements sur les temps de réponse : appel traité sous deux heures
Communication par ligne téléphonique ou courriels.
• PRA / PCA
PRA: Lorsqu’un sinistre est déclenché, reprise à froid, RSS garantit la reprise
d’activité du périmètre souscrit en conformité au contrat sous 4 heures.
-RTO: sous 4 heures.
-RPO: Pas de perte de données.
29
VI.B Indicateurs
• Service IaaS: La supervision et le monitoring des machines virtuelles et
de l’infrastructure sont mis à disposition du client.
o Cet outil est conçu par l’hébergeur sur une base Open Monitoring
Distribution (basé sur Nagios et intégrant des outils supplémentaires).
• Service SaaS de stockage : traçabilité et historique des accès sur le site web
de l’hébergeur.
VI.C Suivis
• Audit de sécurité :
30
VI.D Pénalités
• Mode IaaS :
• Mode SaaS :
31
Conclusion
La solution de cloud computing SaaS proposée pour le RSS, le service SaaS de
sauvegarde de données de santé, et le service IaaS, comporte un risque résiduel
acceptable et permet une amélioration continue de la sécurité sur le plan
opérationnel, fonctionnel et organisationnel.
Elle offre aux professionnels de santé l’élasticité des services et ressources, ainsi
que le monitoring associé.
Les professionnels de santé sont responsables des données de santé mais peuvent
confier ces données et la gestion de leur sécurité à une structure qualifiée et
spécialisée, avec les bénéfices de la surveillance continue, de la gestion des
incidents et des vulnérabilités en temps réel, de la réactivité immédiate.
32
Glossaire
ASIP Agence nationale des Systèmes d’Information Partagés de santé,
L’ASIP Santé est un groupement d’intérêt public en charge du
développement des systèmes d’information partagés dans les
domaines de la santé et du secteur médico-social
Fibre Protocole défini par la norme ANSI X3T11 permettant une connexion
Channel de l’ordre du gigabit par secondes entre un ordinateur et son système
de stockage ou d'autre type de périphérique
HBA Host Bus Adapter (contrôleur hôte de bus) est une carte d'extension
utilisée pour connecter un hôte à un système de stockage
33
RAID Redundant Array of Independent Disks désigne les techniques
permettant de répartir des données sur plusieurs disques durs afin
d'améliorer soit les performances, soit la sécurité ou la tolérance aux
pannes de l'ensemble du ou des systèmes.
RPO Recovery Point Objectif désigne la durée maximale qu’il est acceptable
de perdre les Données
SAN Le SAN zoning permet de créer un lien logique entre un serveur et une
Zoning ressource au sein d’un SAN (Storage Area Network). L'utilisation du
zoning permet de garantir de bonnes performances en évitant les
risques de collisions de frames.
Token Solution d’authentification forte pour prouver une identité par voie
électronique. Solution avec mot de passe statique, mot de passe
dynamique synchronisé, mot de passe asynchrone, challenge/réponse
(ou demande d'accès/Réponse)
A titre d’exemple, ils peuvent se matérialiser sous la forme d’une
calculette permettant d'entrer un code PIN, ou sous forme de clé USB.
vCPU Virtual Central Processing Unit: cœur d’un CPU physique dédié à une
machine virtuelle
34