Professional Documents
Culture Documents
Version 1.0
1 / 47
Rvisions
Date
Rvision
Objet
Rdaction
01/01/2011
1.0
Validation
Approbation
RSSI
DSI
Documents de rfrence
1
2
3
4
Origine
Hbergeur
ISO
ISO
ISO
Version 1.0
2 / 47
SOMMAIRE
S O M M A I R E ........................................................................................................................ 3
1. POLITIQUE PARTICULIERE DE SECURITE DE L HEBERGEMENT DE
D O N N E E S D E S A N T E A C A R A C T E R E P E R S O N N E L ............................................... 6
1.1.
1.2.
1.3.
C O N T E X T E ................................................................................................................ 6
L E S R E F E R E N C E S U T I L I S E E S ................................................................................ 6
D O M A I N E D A P P L I C A T I O N ....................................................................................... 7
2.
T E R M I N O L O G I E ....................................................................................................... 8
3.
O R G A N I S A T I O N D E L A S E C U R I T E ................................................................... 10
3.1.
P I L O T A G E , M I S E E N U V R E E T C O N T R O L E ........................................................10
3.1.1.
R O L E S E T R E S P O N S A B I L I T E S ............................................................................10
3.1.2.
R E V U E S E T A U D I T S .............................................................................................10
3.2.
R E G L E S A P P L I C A B L E S A U X T I E R C E S P A R T I E S ..................................................11
3.2.1.
T I E R C E S P A R T I E S ...............................................................................................11
3.2.2.
O B L I G A T I O N S C O M M U N E S ..................................................................................11
3.2.3.
O B L I G A T I O N S R E L A T I V E S A U X I N T E R V E N A N T S S U R S I T E .............................11
4.
I D E N T I F I C A T I O N E T G E S T I O N D E S I N F O R M A T I O N S E T D E S B I E N S ... 12
4.1.
4.2.
4.3.
5.
S E C U R I T E L I E E A U X C O M P O R T E M E N T S D E S P E R S O N N E S ..................... 14
5.1.
5.2.
5.3.
5.4.
5.5.
5.6.
5.7.
5.7.1.
6.
R E S P O N S A B I L I T E S R E L A T I V E S A U X B I E N S .........................................................12
C L A S S I F I C A T I O N D E S I N F O R M A T I O N S .................................................................12
G E S T I O N D E S B I E N S M A T E R I E L S E T L O G I C I E L S ................................................13
R E S P O N S A B I L I T E S .................................................................................................14
O B L I G A T I O N D E C O N F I D E N T I A L I T E ......................................................................15
F O R M A T I O N E T S E N S I B I L I S A T I O N ........................................................................15
A V A N T L E R E C R U T E M E N T ......................................................................................16
P E N D A N T L A D U R E E D U C O N T R A T .......................................................................16
F I N O U M O D I F I C A T I O N D E C O N T R A T ....................................................................17
T R A I T E M E N T D E S I N C I D E N T S E T N O N C O N F O R M I T E S .......................................17
A C T I O N S C O R R E C T I V E S .....................................................................................18
S E C U R I T E P H Y S I Q U E E T E N V I R O N N E M E N T A L E ........................................ 19
6.1.
Z O N E S S E N S I B L E S ..................................................................................................19
6.1.1.
A C C E S P H Y S I Q U E D U P E R I M E T R E ....................................................................19
6.2.
G E S T I O N D E S B A D G E S D A C C E S ..........................................................................20
6.2.1.
C A T E G O R I E S D E B A D G E S ...................................................................................20
6.2.2.
A T T R I B U T I O N S .....................................................................................................20
6.2.3.
M O D I F I C A T I O N .....................................................................................................20
6.2.4.
R E V O C A T I O N ........................................................................................................20
6.3.
T R A V A I L D A N S L E S L O C A U X S E C U R I S E S ............................................................21
6.4.
P R O T E C T I O N D E S E Q U I P E M E N T S .........................................................................21
6.4.1.
I N S T A L L A T I O N E T P R O T E C T I O N D E S E Q U I P E M E N T S . .....................................21
6.4.1.1.
P R E V E N T I O N D E S R I S Q U E S N A T U R E L S . .......................................................22
6.4.1.2.
S U R V E I L L A N C E P A R D E S M O Y E N S H U M A I N S . ..............................................23
6.4.2.
C O N D I T I O N N E M E N T E L E C T R I Q U E E T C L I M A T I Q U E .........................................23
6.4.2.1.
C L I M A T I S A T I O N ................................................................................................23
6.4.2.2.
N E R G I E ............................................................................................................23
6.4.3.
S E C U R I S A T I O N D U C A B L A G E .............................................................................24
6.4.4.
M A I N T E N A N C E D E S E Q U I P E M E N T S ...................................................................24
6.4.5.
M E S U R E S I N D I V I D U E L L E S D E P R O T E C T I O N ....................................................24
Version 1.0
3 / 47
7.
G E S T I O N D E S S Y S T E M E S E T R E S E A U X .......................................................... 25
7.1.
A D M I N I S T R A T I O N D E S S Y S T E M E S ........................................................................25
7.1.1.
P R O C E D U R E S D A D M I N I S T R A T I O N E T D E X P L O I T A T I O N . ..............................25
7.1.2.
G E S T I O N D E S C H A N G E M E N T S ...........................................................................25
7.1.3.
S E P A R A T I O N D E S R O L E S ...................................................................................25
7.1.4.
S E P A R A T I O N D E S A C T I V I T E S D E D E V E L O P P E M E N T E T D E X P L O I T A T I O N ...25
7.2.
M A I N T I E N E N C O N D I T I O N O P E R A T I O N N E L ..........................................................26
7.2.1.
M A I N T I E N D E L A D I S P O N I B I L I T E .......................................................................26
7.2.2.
M A I N T I E N D E L I N T E G R I T E ................................................................................26
7.2.2.1.
T R A A B I L I T E D E S G E S T E S D A D M I N I S T R A T I O N ..........................................26
7.2.2.2.
T R A A B I L I T E D E S I N C I D E N T S ........................................................................26
7.3.
L U T T E C O N T R E L E S V I R U S E T C O D E S M A L V E I L L A N T S ......................................26
7.3.1.
T R A I T E M E N T ........................................................................................................27
7.3.2.
R E P O R T I N G ..........................................................................................................27
7.4.
A D M I N I S T R A T I O N D E S R E S E A U X ..........................................................................27
7.4.1.
R E S E A U X L O C A U X ...............................................................................................27
7.4.2.
L E S A C C E S D I S T A N T S .........................................................................................28
7.4.2.1.
G E S T I O N D E S D R O I T S .....................................................................................29
7.4.2.2.
C L I E N T S ............................................................................................................29
7.5.
P R O T E C T I O N E T M A N I P U L A T I O N D E S M E D I A S ....................................................29
7.5.1.
D I S P O S I T I O N S G E N E R A L E S ...............................................................................29
7.5.2.
P R O T E C T I O N ........................................................................................................29
7.5.3.
R E C Y C L A G E E T M I S E A U R E B U T .......................................................................30
8.
C O N T R O L E D A C C E S ............................................................................................ 31
P R O F I L S E T R E G L E S D A C C E S ..............................................................................31
G E S T I O N D E S H A B I L I T A T I O N S ..............................................................................31
C R E A T I O N A L E M B A U C H E ..................................................................................31
G E S T I O N D E S D E M A N D E S ..................................................................................32
G E S T I O N D E S P R I V I L E G E S .................................................................................32
G E S T I O N D E S M O T S D E P A S S E .........................................................................32
V E R I F I C A T I O N ......................................................................................................32
O B L I G A T I O N D E S U T I L I S A T E U R S ..........................................................................33
S E C U R I T E D E S M O T S D E P A S S E .......................................................................33
P O S T E D E T R A V A I L .............................................................................................33
C O N T R O L E D A C C E S A U R E S E A U .........................................................................33
A D M I N I S T R A T I O N D E S E Q U I P E M E N T S R E S E A U X .............................................34
AUTHENTIFICATION RENFORCEE DANS LE CADRE DE LHEBERGEMENT DE
D O N N E E S D E S A N T E A C A R A C T E R E P E R S O N N E L ............................................................35
8.5.
C O N T R O L E D A C C E S A U S Y S T E M E .......................................................................35
8.5.1.
A D M I N I S T R A T I O N D E S M O T S D E P A S S E ...........................................................35
8.6.
C O N T R O L E D A C C E S A U X A P P L I C A T I O N S ...........................................................35
8.7.
D E T E C T I O N , A N A L Y S E E T T R A I T E M E N T D E S I N C I D E N T S D E S E C U R I T E .........36
8.7.1.
V E N E M E N T S J O U R N A L I S E S ..............................................................................37
8.7.2.
A L A R M E S E T T A B L E A U X D E B O R D D E S E C U R I T E ............................................37
8.7.3.
A U D I T E T D R O I T D A C C E S ..................................................................................38
8.7.4.
S T O C K A G E E T P R O T E C T I O N D E S E V E N E M E N T S D E S E C U R I T E .....................38
8.8.
P R O T E C T I O N D E S S Y S T E M E S E T D E S R E S E A U X ................................................38
8.8.1.
S E R V E U R S ............................................................................................................38
8.8.1.1.
P R E C A U T I O N D I N S T A L L A T I O N .......................................................................38
8.8.1.2.
P A R A M E T R A G E D U S Y S T E M E ..........................................................................39
8.8.1.3.
P A R T A G E D E S R E S S O U R C E S ..........................................................................39
8.8.2.
P O S T E D E T R A V A I L .............................................................................................39
8.8.2.1.
P R E C A U T I O N A L I N S T A L L A T I O N ....................................................................40
8.8.2.2.
P A R A M E T R A G E D U S Y S T E M E ..........................................................................40
8.8.3.
Q U I P E M E N T S R E S E A U X ....................................................................................40
8.9.
U T I L I S A T I O N D E M O Y E N S C R Y P T O G R A P H I Q U E S ................................................41
8.1.
8.2.
8.2.1.
8.2.2.
8.2.3.
8.2.4.
8.2.5.
8.3.
8.3.1.
8.3.2.
8.4.
8.4.1.
8.4.2.
Version 1.0
4 / 47
P R I N C I P E S A P P L I C A B L E S ...................................................................................41
C H I F F R E M E N T ......................................................................................................41
G E S T I O N D E S C L E S ............................................................................................41
D E R O G A T I O N .......................................................................................................... 42
1 0 . C O N F O R M I T E .......................................................................................................... 43
10.1.
10.2.
10.3.
10.4.
10.5.
10.6.
10.7.
10.7.1.
10.7.2.
10.7.3.
10.7.4.
10.7.5.
Version 1.0
D R O I T S D A U T E U R ..............................................................................................43
D E C L A R A T I O N A L A C N I L ..................................................................................43
F R A U D E I N F O R M A T I Q U E .....................................................................................44
M A N Q U E M E N T A L A S E C U R I T E D U S Y S T E M E D I N F O R M A T I O N ......................44
O B L I G A T I O N D E C O N F I D E N T I A L I T E ...................................................................44
C A D R E L E G A L P O U R L U T I L I S A T I O N D E L A C R Y P T O L O G I E ...........................45
C O D E D E C O N D U I T E D E L A U D I T E U R ................................................................46
O B L I G A T I O N D E C O N F I D E N T I A L I T E ...............................................................46
L I M I T E D E L A U D I T ...........................................................................................46
M O D E O P E R A T O I R E .........................................................................................46
C O N S E R V A T I O N D E L I N F O R M A T I O N .............................................................47
C O M M U N I C A T I O N .............................................................................................47
5 / 47
Contexte
1.2.
L e s r f r e nc e s ut i l i s e s
Version 1.0
6 / 47
1.3.
D o m a i ne d a p pl i c a t i on
Version 1.0
7 / 47
2.
Terminologie
ADMINISTRATION
Dsigne
lensemble
des
oprations
quotidiennes raliser sur une application (ou
un progiciel) ou un quipement pour quelle
rende le service voulu lutilisateur (exemple :
installation, paramtrage et optimisation des
systmes).
COSEC
DI
Demande dintervention
DICA
Disponibilit,
Intgrit,
Confidentialit,
Auditabilit, les quatre piliers de la scurit.
DEPLOIEMENT
DH
Direction Hbergement.
DONNEES SENSIBLES
DM
Direction Mdicale
hbergeur).
DMP
EXPLOITATION
Version 1.0
(Mdecin
responsable
Dsigne
lensemble
des
oprations
quotidiennes raliser sur les machines
(serveurs, postes de travail) et les systmes
dexploitation (OS) afin que les quipements
rendent le service attendu. A ces oprations,
sajoutent des actions de diagnostic dincident
sur les composants objets de lexploitation.
8 / 47
JOURNAUX DAUDIT
MAINTENANCE
LOGICIELLE
MAINTENANCE
MATERIELLE
PLAV
RFC
Request for Change
RSSI
SI
SUPERVISION
UTILISATEURS
Version 1.0
Dsigne
les
moyens
permettent,
soit
manuellement, soit de faon automatise, de
recueillir les informations en provenance des
diffrents composants du systme quips des
outils de traage ad hoc (journaux, traces
diverses) afin de vrifier que les oprations sont
ralises conformment aux rgles en vigueur
et de dtecter les tentatives dactions illicites.
Dsigne les actions permettant de prendre en
compte de petites volutions logicielles. A titre
dexemple,
lapplication
de
correctifs
mineurs entre dans cette catgorie.
Dsigne les actions permettant de diagnostiquer
une dfaillance du matriel, et de remettre celuici en service : remplacement dun composant
matriel, action de maintenance prventive,
escalade.
Plan de Lutte Antivirus
Dsigne le processus de gestion du
changement, la demande dune personne
habilite, de tches planifies destines
amliorer un service attendu et/ou ayant un
impact sur les cots et/ou la scurit.
Responsable de la Scurit du Systme
dInformation
Systme dInformation
Dsigne les actions permettant de visualiser les
composants actifs et les flux dinformations, et
de collecter des vnements paramtrs
intressant la disponibilit, la prvention, la
dtection et le diagnostic des anomalies ou
encore la scurit du systme.
Il s'agit des diffrentes catgories de personnes
ayant un rle vis--vis de la plateforme
dhbergement de donnes de sant
caractre personnel.
9 / 47
3.
Organisation de la scurit
3.1.
P i l ot a g e , m i s e e n u v r e e t c on t r l e
3.1.1.
Rles et responsabilits
Politique du SMSI
Les rles et fonctions sont dfinis dans le document Nomenclature
mtier
Organigramme
personnel
3.1.2.
Revues et audits
Version 1.0
10 / 47
3.2.
R gl e s a ppl i c a b l e s a ux t i e r c e s pa r t i e s
3.2.1.
Tierces parties
Obligations communes
Laccs aux locaux, aux btiments et aux sites est soumis lautorisation du RSSI
du site concern. Des badges Prestataire avec des accs standards sont dlivrs
aux prestataires. Ces badges sont limits dans le temps correspondant la dure
prvue de la mission.
Des badges temporaires sont remis au personnel technique des fournisseurs en
intervention rgulire, aprs avoir t dment identifi par laccueil ou par les
oprateurs de la salle dactivit, contre remise dune pice didentit.
Les livreurs nont quun accs limit au portillon du service de livraison.
Laccs certains locaux, en particulier les locaux dans lesquels sont manipules
des donnes sensibles, est soumis habilitation / autorisation spcifique.
Version 1.0
11 / 47
R e s p o ns a bi l i t s r e l a t i v e s a u x bi e ns
4.2.
C l a s s i f i c a t i o n d e s i n f or m a t i on s
Interne, ce niveau est le niveau par dfaut de toutes les informations relatives
lhbergement de donnes de sant caractre personnel,
Version 1.0
12 / 47
4.3.
G e s t i o n de s bi e n s m a t r i e l s e t l o gi c i e l s
Version 1.0
13 / 47
5.
5.1.
R e s p o ns a bi l i t s
Version 1.0
14 / 47
5.2.
O bl i ga t i o n de c o nf i de nt i a l i t
Charte dutilisation du SI
Charte dontologique
5.3.
F or m a t i o n e t s e n s i bi l i s a t i o n
Version 1.0
15 / 47
5.4.
Av a n t l e r e c r u t e m e nt
Tout le personnel de lhbergeur suit le mme circuit de recrutement quel que soit le
type de son contrat de travail (CDI, CDD, Intrim, Stage, ). Le personnel
temporaire suit donc le mme processus de recrutement que le personnel dfinitif.
Afin dapprcier les informations donnes par le futur salari, une prise de contact
peut tre effectue auprs de ses anciens employeurs.
Les responsabilits relatives entre autre la scurit sont abordes au moment du
recrutement. Une clause de confidentialit est incluse dans les contrats de travail de
lhbergeur concernant les responsabilits en matire de scurit dans leurs
fonctions ainsi que des clauses de confidentialit par rapport aux donnes clientes.
Au niveau prestataires, stagiaires ou filiales, une clause de confidentialit est dfinie
dans le contrat liant la socit externe et lhbergeur. De plus une mme clause lie le
collaborateur extrieur sa socit dans son ordre de mission.
De plus la charte de scurit de linformation est annexe tous les contrat de travail
et signe par le collaborateur.
5.5.
P e n d a n t l a dur e d u c o nt r a t
Version 1.0
16 / 47
Charte dutilisation du SI
Rglement intrieur
5.6.
F i n o u m o di f i c a t i o n de c o nt r a t
5.7.
T r a i t e m e nt d e s i nc i de nt s e t no n c on f or m i t s
Afin de minimiser les impacts des incidents et des dfauts de scurit, lhbergeur a
mis en place des procdures favorisant la ractivit. Ainsi, une surveillance des
quipements et des traitements critiques est assure 24h/24 et 7j/7, permettant une
dtection et donc une prise en compte rapide des incidents.
Pendant les heures ouvres, les utilisateurs ont pour consigne dalerter le support
informatique pour tout incident. Ce dernier est enregistr avec un degr de criticit
dans un logiciel dincident afin den garder la traabilit. Lincident est classifi en
Incident de scurit . Celui-ci est pris en compte, analys et escalad aux quipes
comptentes si ncessaire jusqu rsolution complte de lincident.
La communication est faite la direction mtier ou technique concerne.
En heures non ouvres, une quipe dastreinte peut tre appele de jour comme de
nuit en cas dincident par les oprateurs 24h/24, 7j/7.
En cas dincident de scurit concernant les dispositifs physiques, les Services
Gnraux sont alerts ds lincident ou le dfaut de scurit constat.
Pour tout incident ou dfaut constat, le collaborateur se doit dalerter un
responsable hirarchique et lquipe comptente. En aucun cas il ne doit tenter de
solutionner lincident seul et sans communiquer.
Version 1.0
17 / 47
Tous les mois, les incidents sont revus en comit Scurit sous la responsabilit du
RSSI afin den contrler le type et la nature. Ce qui permet, en cas didentification
dincidents rcurrents, ou dont limpact est lev, de mettre des dispositifs de
contrles renforcs ou supplmentaires, llaboration dun plan daction aprs
analyse du risque.
Des indicateurs relatifs au suivi de la scurit alimenteront un tableau de bord.
Ces indicateurs concerneront en particulier les infections virales, les nonconformits, les attaques et toute autre tentative daccs illicite aux ressources
informatiques.
5.7.1.
Actions correctives
Version 1.0
18 / 47
6.
6.1.
Z o n e s s e ns i bl e s
Version 1.0
19 / 47
6.2.
G e s t i o n de s ba d g e s d a c c s
6.2.1.
Catgories de badges
Attributions
Les demandes de badges sont faites par le service du personnel lembauche dun
collaborateur, ou larrive dun stagiaire, intrimaire ou prestataire.
Toutes les demandes de badge sont stockes puis archives.
Le badge est remis au salari accompagn dun document expliquant ses
responsabilits.
6.2.3.
Modification
Par dfaut les badges sont crs pour des accs standards. Si le salari a besoin
daccs plus large, son responsable hirarchique doit en faire la demande justifie
aux services gnraux.
6.2.4.
Rvocation
Les ressources humaines envoient une liste du personnel sortant quand il y a des
mouvements. Dans le cas dun salari qui a dj quitt la socit le badge est
rvoqu. Dans le cas dun salari dont la date de dpart est fixe, la priode de
validit du badge est modifie.
Les badges rvoqus, comportant la photo du salari, sont dtruits.
Version 1.0
20 / 47
T r a v a i l d a ns l e s l oc a ux s c ur i s s
Des procdures et des contrles renforcs sont exigibles par le RSSI pour accrotre la
scurit des locaux sensibles.
Des consignes, portes la connaissance du personnel par sa hirarchie et par le Data
Center Manager, dterminent les conditions de travail dans les locaux scuriss :
ne pas laisser seule une personne travaillant dans ces locaux pour des
raisons de scurit du personnel ou compte tenu de la sensibilit des
informations accessibles, dfaut dans le premier cas, obligation faite que la
personne signale sa prsence ( son responsable hirarchique, au service
scurit) de sorte quun contrle frquent assure que la vie de la personne
isole nest pas en danger,
maintenir systmatiquement ferms les locaux scuriss, mme
provisoirement vacants,
ne pas laisser seule une tierce partie dans un local scuris.
Procdure d'enrlement
Procdure daccs des mainteneurs tiers
6.4.
P r ot e c t i o n de s q ui pe m e n t s
6.4.1.
Le matriel est situ dans des salles dhbergement dont laccs est protg par un
lecteur de badges et un appareil de reconnaissance biomtrique.
Version 1.0
21 / 47
Les autorisations daccs aux Data Center sont faites par formulaire papier sign du
responsable de la ressource et transmise au Data Center Manager qui vrifie la
demande et la signe conjointement avec le RSSI.
Seul le Data Center Manager et le responsable scurit physique des Services
Gnraux sont habilits enrler de nouveaux membres ou en supprimer.
Une liste des personnes ayant accs aux salles dhbergement est tenue jour par
le Data Center Manager. Cette liste est contrle priodiquement par le RSSI.
Des camras enregistrent sur 7 jours les diffrents vnements : les passages
(accs au btiment, accs la salle dhbergement) et prsence dans la salle sont
enregistrs et gards pendant 1 mois.
Aucune personne extrieure, ou ntant pas habilite accder aux salles
dhbergement ne pourra entrer sans stre enregistre dans le registre des visites et
sans tre accompagne par une personne ayant accs.
En cas de visite de la salle par une personne extrieure (client ou prospect), une
personne habilite fera senregistre les personnes extrieures sur le registre des
visites tenu par les oprateurs, puis accompagnera ces personnes tout le long de la
visite.
Pour les Tiers mainteneurs, ils doivent senregistrer sur un registre, puis se faire
accompagner par un oprateur le temps de leur intervention.
Les mesures de protection contre l'incendie et les dgts des eaux sont prises
plusieurs niveaux : prvention, dtection, confinement, extinction pour lincendie, et
sauvegarde rsiduelle des biens.
Des consignes au personnel de surveillance et des consignes gnrales diffuses
tout le personnel indiquent la conduite tenir.
Au niveau de lhbergement, le confinement du feu et des fumes est assur par la
rsistance des matriaux au feu, le compartimentage du btiment, la configuration
des ouvertures et par les mesures suivantes prises ds la confirmation de dtection :
arrt de la climatisation, fermeture des clapets et des portes coupe-feu, coupure
d'alimentation lectrique des machines. Les moyens de surveillance et de dtection
sont centraliss vers une salle oprateur qui dispose de consignes claires et
connues en cas dincident.
Des boucles de dtection deau sont prsentes en faux plancher dans les salles
informatiques, et notamment dans les bacs de rtention deau disposes sous les
Units de Climatisation. La supervision se fait depuis la centrale dalarme en salle
oprateur.
Version 1.0
22 / 47
6.4.1.2.
Les dispositifs de surveillance par des moyens humains ont pour but de dtecter et
dinterdire en permanence la prsence de personnel non autoris lintrieur du site.
Ces dispositifs supposent la mise en uvre de moyens diffrents selon les priodes
de la journe (heures ouvres ou non), tels que des moyens :
statiques : filtrage lentre de ltablissement par les personnels daccueil
aux heures ouvres, aux heures non ouvres la surveillance se fait via
supervision des camras par les oprateurs,
mobiles : rondes dun maitre chien, effectues essentiellement en dehors des
heures de travail et permettant de surveiller lintgrit du site et des zones
sensibles,
dintervention : internes ou externes (police, etc.).
Le personnel assurant la surveillance est en nombre suffisant pour effectuer en
toutes circonstances les surveillances et rondes ncessaires, de jour comme de nuit.
Les surveillants appels se dplacer seuls sur un site sont quips dun matriel
de communication.
6.4.2.
Climatisation
nergie
Version 1.0
23 / 47
Scurisation du cblage
Les conduits utiliss pour les cbles rseau sont spars dau moins 30 cm des
conduits utiliss pour les cbles lectriques en respect des normes en vigueur.
Les cbles rseau pntrent directement en salle informatique depuis un rseau de
conduits souterrains en double parcours indpendants passant sous la voirie.
6.4.4.
Le contrle daccs au poste de travail est nominatif. Le poste de travail est protg
par un mot de passe personnel (unicit didentit) soumis des rgles de
construction et de premption.
Le poste de travail revient automatiquement en mode protg aprs 10 minutes
dinactivit. Le mode protg (cran de veille) ncessite la saisie dun mot de passe.
Les rpertoires personnels en local et sur les serveurs de fichiers sont protgs.
Lutilisateur est responsable des informations confidentielles quil cre ou utilise. Il
est tenu de les protger. En fonction de leur sensibilit, il pourra les protger au
moyen dun produit de chiffrement approuv par le RSSI.
Version 1.0
24 / 47
7.
7.1.
Ad m i ni s t r a t i o n de s s ys t m e s
7.1.1.
Lutilisation des comptes des systmes, des quipements rseau actifs et des
comptes dadministration de bases de donnes ou dapplications est rglemente.
Des procdures scurises rgissent les gestes dadministration et dexploitation
sensibles.
La liste des comptes sensibles est revue rgulirement lors daudit des comptes par
le RSSI, au minimum une fois par an.
7.1.2.
Sparation des
dexploitation
activits
de
dveloppement
et
Organigramme
personnel
Version 1.0
25 / 47
7.2.
M a i nt i e n e n c on di t i on o p r a t i o n n e l
7.2.1.
Maintien de la disponibilit
Maintien de lintgrit
7.2.2.1.
Toute action sensible excute partir dun compte dadministration est trace et est
tout moment auditable.
7.2.2.2.
7.3.
L u t t e c on t r e l e s v i r u s e t c o d e s m a l v e i l l a nt s
Les postes de travail et les serveurs sont munis dune protection permanente et
jour contre les virus et les codes malveillants.
Un antivirus est install sur chaque poste de travail et chaque serveur. Cet antivirus
est gr par un serveur qui se met jour toutes les 4 heures, les serveurs de
traitements donnes et les postes de travail interrogent ce serveur toutes les 10
Version 1.0
26 / 47
minutes pour tlcharger le cas chant une mise jour (politiques dexceptions et
jeu de signatures antivirus ainsi que la liste de malwares rfrencs).
Lantivirus de fichiers analyse tous les fichiers en temps rel sauf ceux prsents dans
une liste dexception. Lantivirus de messagerie analyse tous les contenus.
Lors de la connexion au rseau via un poste de travail quip de lantivirus, une mise
jour est effectue si cela est ncessaire.
Un systme anti spam permet de filtrer les spyware, virus et autres spam via la
messagerie. La charte informatique donne la ligne de conduite sur lusage dinternet,
de la messagerie et notamment des tlchargements de fichiers et de logiciels.
Traitement
Reporting
Les messages dalerte sont stocks sur le poste utilisateur, les remontes dalertes
dinfections sont gres par une quipe de surveillance grce des rapports du
serveur antivirus.
LExploitant a lobligation de remonter mensuellement au RSSI les statistiques
concernant les infections enregistres et les virus radiqus sur les serveurs.
7.4.
Ad m i ni s t r a t i o n de s r s e a ux
7.4.1.
Rseaux locaux
Version 1.0
27 / 47
La mise en place dun antivirus est fortement prconise dans le cas de lutilisation
de matriel personnel.
La connexion au rseau de lhbergeur en mode tltravail reprend les droits
similaires ceux dune connexion interne avec quelques privilges en moins (par
exemple la connexion au domaine interne).
Le mode tltravail nest utilis que pour le personnel dastreinte pour faciliter la
couverture 24h/24.
En cas daccs des donnes sensibles, un antivirus est exig.
Version 1.0
28 / 47
7.4.2.1.
Clients
7.5.
P r ot e c t i o n e t m a ni p ul a t i o n de s m di a s
7.5.1.
Dispositions gnrales
Protection
Version 1.0
29 / 47
7.5.3.
Une procdure de mise au rebut garantie que, les informations dtruites ne seront
plus accessibles et que des objets nouvellement crs ne contiennent pas
dinformations qui ne devraient pas tre accessibles.
Les mdias susceptibles de contenir des informations confidentielles (disques durs,
cartouches) sont dtruits physiquement et font lobjet dun procs verbal de
destruction.
Lchange standard de mdias non soumis destruction physique est conditionn
lexcution dun formatage haute scurit rutilisation ou restitution, selon le cas.
Un certificat de formatage haute scurit est exig.
Le RSSI est responsable des modalits et des procdures de destruction et de
stockage transitoire avant destruction des mdias qui lui sont confis du fait de son
mtier
Version 1.0
30 / 47
8.
Contrle daccs
Les mesures de scurit appliques pour les profils et rgles daccs consistent
notamment :
octroyer et grer de faon centralise droits et privilges en dfinissant des
groupes dutilisateurs (administrateurs, rdacteur, lecteur, ),
dissocier les comptes administrateurs et autres comptes privilges des
autres comptes.
La politique gnrale est que :
les utilisateurs ne doivent avoir de vue que sur les applications auxquelles ils
ont besoin daccder,
les donnes ne doivent tre accessibles que par les utilisateurs habilits.
Pour cela il faut :
s'assurer que l'information est classe au bon niveau de sensibilit
(confidentielle, interne, public),
dfinir la liste les personnes autorises accder ou modifier une
information confidentielle et de le mentionner ces personnes,
s'assurer que l'information est stocke dans un endroit accessible aux seules
personnes autorises (en lecture ou en criture).
Guide
8.2.
8.2.1.
Cration lembauche
Tous les nouveaux arrivants sont dclars dans le logiciel des Ressources
Humaines (SIRH). Leur dclaration cr automatiquement une entre dans le
rfrentiel une fois que lutilisateur est valid par la RH.
La cration de compte daccs au SI est conditionne par la prsence dans le
rfrentiel RH.
Les Ressources Humaines sont le point central du processus. En effet, ds quune
personne est embauche, les RH saisissent dans le logiciel SIRH le nom et prnom
Version 1.0
31 / 47
Rappel : Les droits sur les comptes de service sont configurs au plus juste et revus
priodiquement.
8.2.4.
Lhbergeur met en place et maintien une politique de gestion robuste des mots de
passe en imposant des rgles de construction complexe et de mise jour minimales.
8.2.5.
Vrification
Version 1.0
32 / 47
8.3.
8.3.1.
Poste de travail
Le contrle daccs aux postes de travail se fait par le biais dune authentification sur
le domaine dauthentification (AD). Sans compte dans le domaine il nest pas
possible daccder au rseau et au poste de travail.
Linstallation et lutilisation de logiciels dont les droits nont pas t acquis sont
interdites.
Lutilisation dun modem ou dune connexion Wifi externe sur un poste de travail est
strictement interdite.
Lutilisateur a obligation :
de protger ses donnes rsidant sur son poste de travail par des
sauvegardes rgulires sur les portails et espaces partags mis disposition,
de ne pas dsactiver ou augmenter le dlai de basculement en cran de veille
protg par le mot de passe daccs au systme,
si ncessaire, dutiliser les outils de chiffrement qui seront approuvs par le
RSSI pour prserver la confidentialit des donnes sensibles,
8.4.
Version 1.0
33 / 47
Ces flux sont coups par des relais pour interdire toute connexion directe au rseau.
Version 1.0
34 / 47
Laccs partir de lextrieur par un tiers mainteneur nest pas autoris, sauf
drogation.
Les quipements actifs du rseau remontent automatiquement des alarmes vers les
outils de supervision du rseau.
8.4.2.
Authentification
renforce
dans
le
cadre
de
lhbergement de donnes de sant caractre
personnel
8.5.1.
Les mots de passe des comptes administration, non triviaux, rgulirement changs,
peuvent, si ncessaire, tre remis au RSSI par les administrateurs dans des
enveloppes cachetes et conserves dans un coffre fort.
Pour renforcer les stratgies des mots de passe, et dans la mesure o le systme le
permet, la politique de gestion des mots de passe consiste :
conserver lhistorique des mots de passe sur les derniers utiliss avec
interdiction de les rutiliser,
fixer 1 jour la dure de vie minimale des mots de passe,
limiter 42 jours la dure de vie maximale des mots de passe,
fixer la longueur minimale des mots de passe 8 caractres alphanumriques
avec caractres spciaux,
choisir des mots de passe difficiles dcouvrir ou non re-jouables et
journaliser les tentatives de connexion infructueuses.
8.6.
Dans le cas dapplications WEB (sur Internet) lauthentification et lapplication en ellemme sont cryptes par SSL car le rseau de transport utilis nest pas matris.
Dans le cas dune application sur le rseau priv (interconnect) lauthentification est
crypte. Le rseau est considr suffisamment matris pour ne pas crypter tout le
flux applicatif.
Le contrle daccs dans le cas daccs distant est gr dans lapplication ellemme. En effet lapplication fonctionne en mode local et se connecte pour les
synchronisations avec les serveurs. Lapplication est pr paramtre en fonction de
Version 1.0
35 / 47
lutilisateur qui ne doit saisir que son mot de passe. Les connexions au rseau puis
au serveur applicatif sont intgres dans lapplication.
Les applications ncessitent un renouvellement de mots de passe priodique et
chaque compte se verrouille aprs plusieurs tentatives de connexion infructueuses.
Ceci nest valable que sur les applications pouvant grer ces fonctionnalits.
Pour les applications historiques ne grant pas le renouvellement automatique des
mots de passe il est conseill aux utilisateurs de changer leur mot de passe
rgulirement.
Dtection,
scurit
analyse
et
traitement
des
incidents
de
Version 1.0
36 / 47
8.7.1.
vnements journaliss
Chaque systme est synchronis sur la mme horloge (serveur de temps NTP) de
sorte quune recherche dans les fichiers de trace soit rendue plus facile.
Pour les systmes historiques, l'horloge est synchronise manuellement et de faon
priodique sur le serveur de temps.
Tout quipement sensible est lobjet dune journalisation centralise des vnements
de scurit. Les journaux scurit sont aliments en permanence et analyss en
temps rel par un corrlateur des vnements de scurit qui gnre des alarmes.
Les moyens de journalisation permettent la dtection (en temps rel ou en diffr
selon la gravit de latteinte potentielle ou avre) des vnements reprsentant une
menace significative lencontre de lapplication de la Politique Particulire de
Scurit de lhbergement des donnes de sant caractre personnel.
Chaque enregistrement daudit comporte au minimum les informations suivantes :
date et heure de lvnement, type dvnement, identit du sujet, identit de
lhte, ainsi que le rsultat (succs ou chec) de lvnement,
identit de lutilisateur qui est lorigine de lvnement,
Les journaux daudit sont grs sans intervention des administrateurs. Les accs et
la destruction de ces journaux sont audits.
8.7.2.
Version 1.0
37 / 47
Les incidents de scurit graves journaliss font lobjet dune alerte immdiate aux
acteurs de la scurit : administrateurs systme ou rseau, au RSSI. Des
procdures dcrivent les mesures prendre.
Le tableau de bord des anomalies et incidents de scurit permet de :
rendre compte au management sur le niveau et lactivit scurit du systme
dhbergement des donnes de sant caractre personnel et de tracer son
volution,
Didentifier les domaines dans lesquels les actions devront tre renforces.
8.7.3.
8.8.1.
Serveurs
Prcaution dinstallation
La procdure dinstallation dun serveur est scurise, elle tient compte des derniers
correctifs de scurit du constructeur, les services inutiles ne sont pas installs.
La scurisation de linstallation seffectue notamment en :
isolant la machine du rseau logiquement ou physiquement si possible,
Version 1.0
38 / 47
Des tests unitaires sont effectus avant toute installation dun nouveau systme afin
de mesurer les impacts sur la production. Des tests de filtrage des logiciels
malveillants pour les anti-virus et firewall.
Des tests de vulnrabilit rseau et systme automatiss sont effectus
rgulirement afin de dceler les failles ventuelles de scurit. Cela est renforc par
des contrles humains rguliers.
Un outil de test de vulnrabilit est utilis avant chaque mise en production dun
nouveau serveur ou dune nouvelle application, afin de dceler et de corriger les
failles de scurit critiques.
8.8.1.2.
Paramtrage du systme
utiliser un systme de fichiers autorisant un contrle fin des droits sur les
rpertoires et les fichiers,
changer systmatiquement les noms des comptes et mots de passe
constructeur ,
interdire les connexions anonymes pour accder au systme,
durcir la politique de scurit des partages de fichiers,
restreindre laccs distant aux seules machines autorises,
limiter lusage des commandes systme et rseau sensibles aux seules
personnes habilites.
8.8.1.3.
Seuls les groupes dutilisateurs authentifis sont autoriss accder aux ressources
partages.
8.8.2.
Poste de travail
Version 1.0
39 / 47
Lutilisation dun poste de travail est conditionne minima par le respect des rgles
suivantes :
accs au poste de travail contrl de faon nominative,
protection par un mot de passe personnel (Unicit didentit),
configuration du poste non modifiable par lutilisateur standard,
basculement automatique en mode protg, pendant les priodes dinactivit
suprieures 10 minutes.
8.8.2.1.
Prcaution linstallation
La procdure dinstallation dun poste de travail est scurise, elle tient compte des
derniers correctifs de scurit du constructeur, les services inutiles ne sont pas
installs.
La scurisation de linstallation seffectue notamment en :
installant les correctifs de scurit et de prfrence la dernire version valide
du systme,
slectionnant uniquement les composants indispensables,
masquant lutilisateur les fichiers protgs du systme dexploitation,
interdisant laccs aux paramtres et commandes sensibles susceptibles
dintroduire des failles de scurit dans le systme ou sur le rseau.
8.8.2.2.
Paramtrage du systme
quipements rseaux
Version 1.0
40 / 47
8.9.
8.9.1.
Principes applicables
Les donnes confidentielles ne peuvent tre transmises par messagerie que sous
forme de pices jointes chiffres.
8.9.2.
Chiffrement
En cas de besoin dun outil de chiffrement robuste, celui-ci sera mis la disposition
des utilisateurs de donnes confidentielles pour le stockage et lchange de ces
donnes, aprs approbation du RSSI.
Ce produit de chiffrement rpondra aux contraintes de scurit dans les termes
suivants :
chiffrement des fichiers sur le poste utilisateur,
chiffrement des fichiers partags par un groupe dfini de personnes,
change de fichiers chiffrs,
chiffrement sur internet, Intranet, messagerie ou support magntique grce
une fonction dauto-dcryptage.
Lusage des fonctions de chiffrement transparent des donnes utilisateurs qui
peuvent tre proposes par les systmes dexploitation est soumis lautorisation du
RSSI.
8.9.3.
Les cls utilises devront tre dune taille de 1024 bits et seront mises niveau au
fur et mesure de lvolution de la technique ou de la lgislation autorisant un niveau
lev de chiffrement des signatures numriques.
La cl prive protge par un mot de passe sera alors stocke, avec le certificat
correspondant, sur un support cryptographique externe.
Version 1.0
41 / 47
9. Drogation
Lhbergeur a mis en place une procdure de drogation. Toute drogation est
soumise acceptation et doit faire lobjet dun enregistrement dans un document
tenu jour. Ce document permettra une revue priodique des drogations et ainsi
permettre soit la fin de la drogation si elle na plus de raison dtre, soit la
reconduite pour une dure dtermine.
Les personnes ayant autorit pour accorder ou refuser une drogation sont :
La direction de lhbergeur,
Le RSSI,
Toutes personnes mandates par les deux premiers.
Procdure de drogation
Version 1.0
42 / 47
10.
Conformit
Linstallation et lutilisation de logiciels dont les droits nont pas t acquis est
interdite. Linstallation et lutilisation de logiciels dont les droits nont pas t acquis
est sanctionne par la loi 85-660 du 3 juillet 1985.
Des organismes de dfense des droits dauteurs et des producteurs de bases de
donnes comme lADAPI sont autoriss agir en justice en application de larticle
L.331-1 du code de la proprit intellectuelle. Leurs contrleurs sont habilits par la
loi constater toute infraction en matire de violation des droits dauteurs,
notamment en matire dutilisation illicite de logiciels informatiques, et dresser des
procs-verbaux qui font foi.
Les administrateurs du SI en charge de la gestion du parc est tenu de communiquer
au RSSI, la liste des logiciels dont les droits nont pas t acquis et dont il aurait
connaissance, notamment loccasion dun inventaire ou dune intervention de
maintenance.
10.2. Dclaration la CNIL
Version 1.0
43 / 47
Laccs frauduleux tout ou partie du Systme dInformation est rprim par la loi du
5 janvier 1988, dite loi Godfrain. Cette loi sapplique la suppression ou la
modification de donnes, laltration du fonctionnement du systme dinformation ou
lentrave son fonctionnement, ainsi que pour les actes de malveillance commis par
lintroduction, la suppression, la falsification de donnes ou de leur mode de
traitement ou de transmission.
10.4. Manquement la scurit du systme dinforma tion
A des fins de contrle de scurit, lensemble des flux dinformations pourra tre
sauvegard pendant une dure prciser par la direction.
Sont ainsi susceptibles dtre archives les informations suivantes :
Lensemble des flux entrants ou sortants au niveau des passerelles
inter-rseaux,
Lensemble des fichiers journaux qui contiennent notamment les
tentatives de connexion, les comptes et sites accds, les fichiers
systme,
Lensemble des fichiers rapports constitus par les machines de
scurit (pare-feu, sonde de dtection dintrusion, anti-virus,).
Toute diffusion dinformation sur ces moyens, par des personnes non mandates, est
interdite tant lintrieur qu lextrieur.
Version 1.0
44 / 47
Le traitement d'information et les moyens associs peuvent tre utiliss des fins de
contrle, pour des raisons imprieuses et dans les conditions exposes ci dessus,
partir des archives, des documents mis en quarantaine, et de ltat instantan du
systme dinformation.
Sur demande des autorits (administratives, judiciaires ou de police..),
En cas d'incidents divers (virus, intrusion, saturation des ressources,
pannes,.),
En cas d'acte de malveillance ou de dtournement des moyens ou des
ressources dinformation et de communication,
Si ncessaire, la demande du destinataire ou de l'metteur.
Ces contrles, qui ncessitent lenregistrement dinformations caractre nominatif,
font lobjet de dclarations la CNIL, conformment la loi du 6 janvier 1978.
Version 1.0
45 / 47
Rf.
ANSSI http://www.ssi.gouv.fr ;
Article 12 de la loi sur la rglementation des Tlcom du 26 juillet 1996 ;
Article 30 de la loi 2004-575 du 21 juin 2004 ;
Accords de Wassenar
10.7. Code de conduite de lauditeur
10.7.1.
Obligation de confidentialit
Les procdures et moyens mis en uvre par lauditeur assurent un niveau lev de
confidentialit aux informations recueillies au cours de laudit et tout particulirement
en ce qui concerne les vulnrabilits recenses. Ainsi, lAuditeur sengage
notamment ce quaucune information obtenue au cours de tests de vulnrabilit
et/ou dintrusion ne soit exploite ultrieurement.
10.7.2.
Limite de laudit
Mode opratoire
Version 1.0
46 / 47
10.7.4.
Conservation de linformation
Communication
Version 1.0
47 / 47