Cybersécurité, épisode 4 : cadrage d’un projet d’authentification forte

2 août 2024
  • Partager cet article :
Cybersécurité établissments de soins

Cet article est le dernier d’une série sur la cybersécurité à découvrir sur le site Evolucare.

Cadrer un projet de mise en œuvre d’authentification forte – Les grandes questions à se poser

Parlons peu, parlons bien, une fois que vous avez toutes les réponses aux questions ci-dessous, vous êtes prêts à vous lancer dans votre projet de mise en oeuvre de l’authentification forte !

  • De qui se constitue mon équipe projet ?
    • Qui est mon sponsor (la personne de la direction de l’établissement qui appuie le projet à haut niveau) ?
    • Qui est le chef de projet (la personne en charge de définir, de faire valider, et de piloter les actions dans le cadre du projet) ?
    • Qui sont mes relais techniques ? Côté Informatique ? Côté Sécurité Physique ? Côté Services Généraux ?
    • Qui sont mes utilisateurs-clés dans les services ?
    • Toutes ces personnes savent-elles qu’elles ont un rôle à jouer dans le projet et lequel ?
  • Quel est le périmètre du projet ? Les accès au DPI ? Tous les accès informatiques ? Les accès physiques également ?
  • De quel existant partons-nous ?
    • Combien de personnes (utilisateurs) sont concernés ?
      • Attention, si les accès physiques sont inclus dans le périmètre, il faut compter aussi les personnes qui n’ont pas d’accès informatiques, mais des accès physiques, par exemple le personnel d’entretien
    • Quels sont les niveaux de connaissance informatique et sécurité de ces personnes ?
    • Quels sont les processus actuels de gestion des accès informatiques ? Des accès physiques ?
  • Quelle va être notre cible ?
    • Quels seront les nouveaux processus (génération et attribution d’un badge, attribution des accès, suspension et révocation des accès, renouvellement du badge…) ?
    • Quels sont les impacts organisationnels et techniques de ces nouveaux processus ?
    • Ces deux questions peuvent être posées en parallèle dans le cadre d’un cycle de définition itératif, où l’on affine la cible jusqu’à arriver au meilleur compromis opérations / sécurité / respect de la réglementation
  • Quelle va être notre trajectoire ?
    • Quels sont les délais associés aux aspects logistiques (commandes de badges, de lecteurs…)
    • Quels sont les prérequis techniques spécifiques à la mise en œuvre de la cible ? Quand peuvent-ils être mis en œuvre ?
    • Quels sont les besoins de formations des différentes équipes ? Comment ses formations peuvent-elles être organisées (en interne, en externe) ? Quel planning de formation doit être mis en œuvre ?
    • Comment le projet doit-il communiquer sur sa cible et sa trajectoire ? A quels moments ? Par quels moyens ?
    • Dans quel ordre et avec quel planning seront déployées les fonctionnalités ?
    • Dans quel ordre et avec quel planning seront déployés les périmètres ?
    • Il est recommandé de représenter l’ensemble des actions, de leurs dépendances, de leur porteur, de la charge de travail associée dans un seul fichier (sous format excel, par exemple, ou dans un outil de WBS)
  • Le projet est-il validé par le sponsor ? Est-il doté du budget lui permettant de se réaliser ?

Deuxième outil : la check-list de l’homologation

Cadrage général du projet

  • Etape 1 : Quels systèmes d’information dois-je homologuer et pourquoi ?
    • Préciser le référentiel réglementaire
    • Délimiter le périmètre du système
  • Etape 2 : Quel type de démarche dois-je mettre en œuvre ?
    • Autodiagnostiquer les besoins de sécurité du système et le niveau de maturité SSI de l’organisme
    • En déduire la démarche appropriée
      • Pianissimo : démarche autonome a minima, que l’autorité d’homologation peut mener sans recours à une assistance conseil externe, par l’application des outils et des indications donnés dans le présent guide.
      • Mezzo Piano  : démarche autonome approfondie, que l’autorité d’homologation peut mener sans recours à une assistance conseil externe, par l’application des outils et des indications donnés dans le présent guide et ses ressources internes.
      • Mezzo Forte : démarche assistée approfondie, que l’autorité d’homologation mène avec l’aide d’une assistance conseil externe, en plus des outils et des indications données dans le présent guide.
      • Forte : le niveau de maturité de l’organisme en matière de sécurité des systèmes d’information dispense l’autorité d’homologation de la lecture du présent guide qui apporte des outils qu’elle maîtrise déjà. Cette démarche n’est donc pas traitée dans ce guide
check list projet d'authentification santé
  • Etape 3 : Qui contribue à la démarche ?
    • L’autorité d’homologation (la personne physique qui, après instruction du dossier d’homologation, prononce l’homologation de sécurité du système d’information, c’est-à-dire prend la décision d’accepter les risques résiduels identifiés sur le système)
    • La commission d’homologation (assiste l’autorité d’homologation pour l’instruction de l’homologation et est chargée de préparer la décision d’homologation.)
    • Les acteurs de l’homologation
      • Maîtrise d’ouvrage
      • RSSI
      • Responsable d’exploitation du système
      • Prestataires
      • Responsables des systèmes interconnectés
  • Etape 4 : Comment s’organise-t-on pour recueillir et présenter les informations ?
    • Dossier d’homologation
      • Stratégie d’homologation
      • Référentiel de sécurité
      • Document présentant les risques identifiés et les objectifs de sécurité
      • Politique de sécurité des systèmes d’information
      • Procédures d’exploitation sécurisée du système
      • Journal de bord de l’homologation
      • Certificats de qualification des produits ou prestataires
      • Résultats d’audit
      • Liste des risques résiduels
      • Décision d’homologation
      • Pour le renouvellement
        • Tableau de bord des incidents et de leur résolution
        • Résultats d’audits intermédiaires
        • Journal des évolutions du système
    • Planning
      • Lancement de la procédure d’homologation
      • Début et fin de l’analyse de risque – dates des entretiens avec l’autorité
      • Remise des différents documents d’homologation
      • Engagements liés à d’éventuels contrats avec des prestataires impliqués dans le système (hébergeurs, fournisseurs de sous-systèmes, d’applications…)
      • Réunions de la commission d’homologation
      • Audits éventuels sur les composants du système, logiciels plate-formes matérielles, interfaces réseau
      • Homologation du système
      • Mise en service du système

Maîtrise des risques

  • Etape 5 : Quels sont les risques pesant sur le système ?
    • Méthodologie EBIOS RM
      • Atelier 1 : Cadre de l’étude, Valeurs Métier et Evénements Redoutés, Socle de Sécurité
      • Atelier 2 : Sources de menaces et Objectifs Visés
      • Atelier 3 : Scenarios stratégiques et Chemins d’attaque
      • Atelier 4 : Scenarios de risque et Niveau de risque initial
      • Atelier 5 : Plan de traitement du risque, Evaluation du risque résiduel
  • Etape 6 : La réalité correspond-elle à l’analyse ?
    • Définition du périmètre de contrôle (audit)
    • Réalisation du contrôle
    • Intégration dans le dossier d’homologation et mise à jour de l’analyse de risque
  • Etape 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
    • Plan de traitement de risque

Prise de décision

  • Etape 8 : Comment réaliser la décision d’homologation ?
    • Périmètre
    • Conditions
    • Durée
  • Etape 9 : Qu’est-il prévu pour maintenir la sécurité et continuer à l’améliorer ?
    • Suivi de l’homologation
    • Maintien en condition de sécurité
conduite de projet EIDAS MIE

Merci d’avoir suivi notre série d’articles !

Découvrir Evolucare

Nos partenaires

Nos formations

Evolucare Labs

Expertises et métiers

5

Recherche et Développement

5

Interopérabilité

5

Projets et déploiement

5

Service client & support

5

Qualité et sécurité

5

Fonctions transverses

Recrutement

5

Travailler chez Evolucare

5

Nos offres sur Indeed

5

Nous retrouver sur WTTJ

SIH - DPI

Médico-Social

Soins critiques

Imagerie médicale
Ophtalmologie-IA

Ophtalmologie

Hébergement HDS
ESMS Numérique
Ségur de la santé
5
Le Ségur de la santé et nous
5
Tous les articles Ségur
Sie werden auf die Website OPHTAI.COM der Evolucare-Gruppe weitergeleitet.
You will be redirected to the OPHTAI.COM website of Evolucare Group.
Vous allez être redirigé sur le site OPHTAI.COM du Groupe Evolucare.

Evolucare entdecken

Internationale Strategie

Evolucare Labs

Unsere kompetenzen

5

Produktion

5

Interoperabilität

5

Projekte & Implementierung

5

Kundenservice

5

Qualität - Sicherheit

5

Querschnittsabteilungen

Partnernetzwerk

Arbeiten bei Evolucare

Discover Evolucare

International strategy

Evolucare Labs

Our Expertise
5

Production

5

Interoperability

5

Projects & Deployment

5

Customer service

5

Quality & Safety

5

Cross functions

Our partners
Working at Evolucare

Hospitals / Clinics

Critical Care

5

Surgical Process

5
Anesthesia
5
Intensive Care
Medical Imaging
5
RIS-PACS
5
Consoles
5
Sharing
5
Teleradiology
Ophtalmologie-IA

Ophthalmology

Nursing Home
5

Disabled People

5
Elderly People
5
HR & Scheduling
5
Management

Krankenhause

Intensivpflege

5

Chirurgischen Prozesses

5
Anästhesieakte
5
Intensivstationen
Medizinische Bildgebung
5
RIS-PACS
5
Bildschirm-Konsole
5
Verbreitung
5
Teleradiologie
Ophtalmologie-IA

Ophthalmologie

Sozialer Pflegebereich
5

Behinderungen

5
Ältere Leute
5
Personalwesen
5
Verwaltung