Enjeux
Cet établissement hospitalier spécialisé en psychiatrie compte 1 200 employés. Son système d’information compte 45 serveurs Windows, des SAN, deux annuaires AD, 20 serveurs Citrix™, et plusieurs centaines de terminaux légers Wyse.
La demande est venue des médecins eux-mêmes : sécuriser les données du dossier médical de leurs patients au-delà de ce que prévoit la loi. « Un Décret prévoit que seuls les titulaires d’une carte de Professionnel de Santé puissent accéder à ces données. En revanche, il ne s’agit là que de protéger l’accès aux données, et non directement celles-ci », explique le Responsable Informatique.
L’établissement, lui, souhaite aller plus loin en la matière et protéger également les données contre le vol et les fuites. Du point de vue de l’architecture, les réseaux du Centre Hospitalier sont déjà cloisonnés, séparant l’administratif du médical.
Le réseau isole ainsi les données au sein de l’établissement en fonction du rôle de chaque collaborateur. Il ne reste donc plus qu’à les protéger elles-mêmes, et pour cela le chiffrement est la seule solution.
Exigences
« Un chiffrement multi-utilisateurs sous Citrix™ et des procédures de chiffrement au plus près des métiers pour garantir la sécurité du dossier médical » ainsi se résume les exigences du Centre Hospitalier, pour lequel les contraintes de performances et de charge sont critiques sur ses serveurs.
En effet, le nouveau système d’information est basé sur des terminaux légers (clients Citrix™) et peu encombrants installés dans tout l’hôpital, au plus près des Médecins, Infirmiers, jusque dans les salles opérationnelles. Ces terminaux disposent d’un lecteur de carte à micro-processeur pour authentifier le personnel soignant et lui permettre d’accéder aux dossiers médicaux confidentiels des patients. Toute la charge repose donc sur les fermes de serveurs Citrix™ qui hébergent les sessions des utilisateurs en simultané.
Ces sessions, bien que tournant sur les mêmes serveurs, doivent permettre de cloisonner cryptographiquement l’information en fonction de chaque utilisateur de chaque session, quelle que soit la ressource accédée, y compris sur les baies de SAN.
Solution
« Le chiffrement mono-utilisateur fonctionnait bien, mais l’accès multi-utilisateurs à des données partagées posait des problèmes avec tous les produits du marché. Or il s’agit pour nous d’un critère essentiel », explique le Responsable Informatique. C’est alors qu’il découvre le produit ZONCENTRAL de PRIM’X, et son équipe constate que le produit répond parfaitement à son impératif de chiffrement multi-utilisateurs.
ZONCENTRAL est compatible avec l’architecture Citrix™ : « La solution s’est montrée parfaitement stable malgré des pics de montée en charge jusqu’à 120 utilisateurs simultanés dans la même zone de chiffrement », explique le DSI, « Nous avions peur que la charge du chiffrement soit lourde, mais en réalité l’impact sur les ressources du serveur est très faible ».
Expérience
Le Centre Hospitalier a mis en place une série de procédures afin de garantir la séparation des fonctions tout au long de la chaîne
de chiffrement.
« La DSI gère les certificats nécessaires au chiffrement, et le monde médical gère les utilisateurs qui vont devoir chiffrer les données. Les deux parties sont indépendantes. En tant que responsable informatique, je n’ai accès aux zones de chiffrement que pour leur maintenance, mais je n’ai pas accès aux données chiffrées qu’elles contiennent », explique le Directeur Informatique.
Le recouvrement,
une étape cruciale en matière de chiffrement, est lui aussi très encadré.
Aucun administrateur ne peut déchiffrer seul les données de ses utilisateurs.
Il est nécessaire pour cela d’impliquer la DSI (pour l’accès aux données de
recouvrement), le monde médical (qui détient le code PIN de la carte de
recouvrement) et la Direction (qui détient la carte mais pas son code).
Avantages
L’établissement peut ainsi non seulement respecter l’obligation de contrôle d’accès aux données médicales mais également aller plus loin dans leur sécurisation grâce à une parfaite séparation des rôles et un chiffrement fort. Les données ne sont accessibles qu’aux personnels habilités à les consulter et leur manipulation est parfaitement encadrée.