Information Mdicale et Scurit - PowerPoint PPT Presentation

1 / 35
About This Presentation
Title:

Information Mdicale et Scurit

Description:

Conna tre les l ments et le fonctionnement des cartes CPS et VITALE ... Les m thodes actuelles. Les m thode cl s s cr tes. Les m thodes cl s publiques. M thodes ... – PowerPoint PPT presentation

Number of Views:88
Avg rating:3.0/5.0
Slides: 36
Provided by: franois48
Category:

less

Transcript and Presenter's Notes

Title: Information Mdicale et Scurit


1
Information Médicale et Sécurité
  • Pr. F. Kohler
  • Décembre 2007

2
Objectifs et références
  • Connaître les principes de la sécurité des
    échanges électroniques
  • Connaître les éléments et le fonctionnement des
    cartes CPS et VITALE
  • Références
  • http//www.bibmath.net/crypto/index.php3
  • http//www.gip-cps.fr/
  • http//www.sesam-vitale.fr/index.asp

3
Information Médicale et Sécurité
  • rassemble les organisations et techniques mises
    en uvre pour garantir
  • La qualité
  • Laccessibilité et la disponibilité
  • La traçabilité
  • Authentification
  • Non répudiation
  • Lintégrité
  • La confidentialité
  • La transmission
  • Se rapportant à linformation initiale ou
    construite informatisée ou non recueillie ou
    traitée au sein dune structure de santé.

4
Sécurité physique
  • Accès physique
  • Incendie
  • Inondation
  • Electricité
  • Aspects classiques mais adaptés à
    linformatisation
  • Réseaux en graphe
  • Miroir (RAID)
  • Reprise automatique

5
La cryptographie Bases
  • Le codage par substitution mono-alphabétique (on
    dit aussi les alphabets désordonnés) est le plus
    simple à imaginer.
  • Dans le message clair (que nous convenons
    toujours écrit en majuscule), on remplace chaque
    lettre par une lettre différente.
  • Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO

6
Le carré de Polybe
  • Polybe est un historien grec qui vécut environ de
    -205 avant JC jusque -125 av. JC.
  • Il est à l'origine d'une méthode très originale
    pour cela, il dispose les lettres dans un tableau
    55 (nous sommes ici obligés d'identifier le i et
    le j)

7
Le carré de Polybe
  • On remplace chaque lettre par ses coordonnées
    dans le tableau, en écrivant d'abord la ligne,
    puis la colonne.
  • Par exemple, le A est remplacé par 11, le B est
    remplace par 12, le F par 21, le M par 32....
  • Si nous codons LONGTEMPS JE ME SUIS COUCHE DE
    BONNE HEURE
  • Nous obtenons 313433224415323543 2415 3215
    133445132315 1415 1234333315 2315454215

8
Le chiffre de Vigenère
  • Pour coder un message, on choisit une clé qui
    sera un mot de longueur arbitraire.
  • On écrit ensuite cette clé sous le message à
    coder, en la répétant aussi souvent que
    nécessaire pour que sous chaque lettre du message
    à coder, on trouve une lettre de la clé.
  • Pour coder, on regarde dans le tableau
    l'intersection de la ligne de la lettre à coder
    avec la colonne de la lettre de la clé.

9
Le chiffre de Vigenère
  • Cet algorithme de cryptographie comporte beaucoup
    de points forts.
  • Il est très facile d'utilisation, et le
    décryptage est tout aussi facile si on connait la
    clé.
  • En outre, l'exemple précédent fait bien
    apparaitre la grande caractéristique du code de
    Vigenère la lettre E a été codée en I, en A, en
    Q, et en E. Impossible par une analyse
    statistique simple de retrouver où sont les E.
  • Dernière chose, on peut produire une infinité de
    clés, il est très facile de convenir avec
    quelqu'un d'une clé donnée.

10
Les méthodes actuelles
  • Les méthode à clés sécrètes
  • Les méthodes à clés publiques

11
Méthodes à clé secrète
  • Il existe un algorithme de chiffrement
    parfaitement sûr (il est d'ailleurs unique, comme
    l'a prouvé Shannon en 1949).
  • Il a été mis au point par Gilbert Vernam en 1917,
    et est simplement un chiffre de Vigenère, mais où
    la clé est de la taille du message à envoyer, et
    où les lettres de cette clé sont choisis
    totalement aléatoirement.
  • Si la clé ne sert qu'une fois (chiffre à usage
    unique), ce système est absolument sûr il n'y a
    aucune corrélation entre le message de départ et
    sa version codée (voir les détails
    d'implémentation en annexe).
  • Les inconvénients de ce mode de chiffrement sont
    la génération et le transport des clés. Cette clé
    doit être parfaitement aléatoire, et sa longueur
    est énorme.... tout cela pour une seule
    utilisation! Tout le monde ne dispose pas de la
    valise diplomatique pour pouvoir échanger la clé.

12
La Saga du DES
  • Devant l'émergence de besoins civils, le NBS
    (National Bureau of Standards) lança le 15 mai
    1973 un appel d'offres dans le Federal Register
    (l'équivalent du Journal Officiel américain) pour
    la création d'un système cryptographique.
  • Le cahier des charges était le suivant
  • l'algorithme repose sur une clé relativement
    petite, qui sert à la fois au chiffrement et au
    déchiffrement.
  • L'algorithme doit être facile à implémenter,
    logiciellement et matériellement, et doit être
    très rapide.
  • le chiffrement doit avoir un haut niveau de
    sûreté, uniquement lié à la clé, et non à la
    confidentialité de l'algorithme.
  • Les efforts conjoints d'IBM, qui propose Lucifer
    fin 1974, et de la NSA (National Security Agency)
    conduisent à l'élaboration du DES (Data
    Encryption Standard), l'algorithme de chiffrement
    le plus utilisé au monde durant le dernier quart
    du XXiè s.

13
Le DES
  • La clé du DES est une chaîne de 64 bits mais en
    fait seuls 56 bits servent réellement à définir
    la clé.
  • Il y a donc pour le DES 256 clés possibles, soit
    environ ... 72 millions de milliards
    possibilités.
  • Les grandes lignes de l'algorithme sont
  • Phase 1 Préparation - Diversification de la
    clé.  Le texte est découpé en blocs de 64 bits.
    On diversifie aussi la clé K, c'est-à-dire qu'on
    fabrique à partir de K 16 sous-clés K1,...,K16 à
    48 bits. Les Ki sont composés de 48 bits de K,
    pris dans un certain ordre.
  • Phase 2 Permutation initiale.  Pour chaque
    bloc de 64 bits x du texte, on calcule une
    permutation finie yP(x). y est représenté sous
    la forme yG0D0, G0 étant les 32 bits à gauche de
    y, D0 les 32 bits à droite.
  • Phase 3 Itération  On applique 16 rondes d'une
    même fonction. A partir de Gi-1Di-1 (pour i de 1
    à 16), on calcule GiDi en posant
  • GiDi-1.
  • Di-1Gi-1 XOR f(Di-1,Ki).
  • XOR est le ou exclusif bit à bit, et f est une
    fonction de confusion, suite de substitutions et
    de permutations. Le détail de cette fonction de
    confusion se trouve en annexe.
  • Phase 4 Permutation finale.  On applique à
    G16D16 l'inverse de la permutation initiale.
    ZP-1(G16D16) est le bloc de 64 bits chiffré à
    partir de x.

14
Le DES cassé
  • Ce qui a signé l'arrêt de mort du DES est
    l'extraordinaire progression de la puissance des
    ordinateurs.
  • Le 17 juin 1997, le DES est cassé en 3 semaines
    par une fédération de petites machines sur
    Internet.
  • On estime très officiellement (dans un rapport
    présenté au Sénat Américain) à cette date à
    quelques secondes le temps nécessaire à un Etat
    pour percer les secrets d'un message chiffré avec
    le DES.

15
La solution pour le chiffrement symétrique
  • Le triple DES
  • LAES
  • Rijndael
  • Sélectionné par le NIST en 2001
  • Supporte des clé de 128, 192, 256 bits

16
Le chiffrement symétrique
  • Assure le service de confidentialité des données
  • Nombreux protocoles y associent les services
    dauthentification des partenaires ou dintégrité
    des données par le biais du MAC
  • Les deux partenaires doivent partager la même clé
  • La gestion des clés devient rapidement complexe
    (création, distribution, modification et
    destruction)
  • 4 personnes Alice, Bob, Carole et David Alice
    doit posséder une clé différente pour chacune des
    3 autres personnes, Bob qui possède maintenant
    une clé pour Alice doit en posséder 2 Soit au
    total 16 clés
  • Pour N partenaires il faut N(N-1)/2 soit pour 50
    personnes 1225 clés !!!!

17
Le chiffrement asymétrique
  • Appelé à clé publique parce que basé sur
    lexistence de deux ensembles
  • Les valeurs qui sont conservées privées par leur
    propriétaire clé privée
  • Les valeurs qui sont rendues publiques
  • Chaque partenaire dun réseau possède un couple
    unique clé publique/clé privée
  • Les clés publiques doivent être communiquées à
    lensemble des partenaires

18
(No Transcript)
19
Le RSA
  • La méthode de cryptographie RSA a été inventée en
    1977 par Ron Rivest, Adi Shamir et Len Adleman, à
    la suite de la découverte de la cryptographie à
    clé publique par Diffie et Hellman.
  • Le RSA est encore le système cryptographique à
    clé publique le plus utilisé de nos jours.
  • Principe de fonctionnement   Si Bob souhaite
    recevoir des messages en utilisant le RSA, il
    procède de la façon suivante
  • Création des clés Bob crée 4 nombres p,q, e et
    d
  • p et q sont deux grands nombres premiers
    distincts. Leur génération se fait au hasard, en
    utilisant un algorithme de test de primalité
    probabiliste.
  • e est un entier premier avec le produit
    (p-1)(q-1).
  • d est tel que ed1 modulo (p-1)(q-1). Autrement
    dit, ed-1 est un multiple de (p-1)(q-1). On peut
    fabriquer d à partir de e, p et q, en utilisant
    l'algorithme d'Euclide.
  • Distribution des clés Le couple (n,e) constitue
    la clé publique de Bob. Il la rend disponible par
    exemple en la mettant dans un annuaire. Le couple
    (n,d) constitue sa clé privée. Il la garde
    secrète.
  • Envoi du message codé Alice veut envoyer un
    message codé à Bob. Elle le représente sous la
    forme d'un ou plusieurs entiers M compris entre 0
    et n-1. Alice possède la clé publique (n,e) de
    Bob. Elle calcule CMe mod n. C'est ce dernier
    nombre qu'elle envoie à Bob.
  • Réception du message codé Bob reçoit C, et il
    calcule grâce à sa clé privée DCd (mod n).
    D'après un théorème du mathématicien Euler,
    DMdeM (mod n). Il a donc reconstitué le message
    initial.

20
La signature électronique
  • La cryptographie à clé publique permet de
    s'affranchir du problème de l'échange de la clé,
    facilitant le travail de l'expéditeur.
  • Mais comment s'assurer de l'authenticité de
    l'envoi? Comment être sûr que personne n'usurpe
    l'identité d'Alice pour vous envoyer un message?
    Comment être sûr qu'Alice ne va pas nier vous
    avoir envoyé ce message?
  •  La cryptographie à clé publique peut résoudre ce
    problème.
  • Alice veut donc envoyer un message crypté à Bob,
    mais Bob veut s'assurer que ce message provient
    bien d'Alice. Ils se sont mis d'accord sur un
    système de cryptographie à clé publique commun,
    Alice possédant le couple clé publique/clé privée
    (PA,SA), et Bob le couple (PB,SB). Alice veut
    envoyer M.
  • Phase d'envoi Alice calcule SA(M), à l'aide de
    sa clé secrète, puis PB(SA(M)), à l'aide de la
    clé publique de Bob.
  • Phase de réception A l'aide de sa clé privée,
    Bob calcule SB(PB(SA(M)))SA(M). Seul lui peut
    effectuer ce calcul (sécurité de l'envoi). Puis
    il calcule PA(SA(M))M. Il est alors sûr que
    c'est Alice qui lui a envoyé ce message, car
    elle-seule a pu calculer SA(M).

21
(No Transcript)
22
Le Hachage ?
  • Ce protocole, s'il est fiable, est lent puisque
    deux fois plus lent qu'un algorithme à clé
    publique (lui-même déjà très lent!).
  • En outre, il ne garantit pas l'intégrité du
    message, c'est-à-dire que celui-ci n'est pas
    altéré par des erreurs de transmission.
    L'utilisation des fonctions de hachage résout ces
    problèmes.
  • Une fonction de hachage calcule le résumé d'un
    texte.
  • Ce résumé doit être à sens unique, pour éviter de
    reconstituer le message initial connaissant
    seulement le résumé. Il doit être très sensible,
    c'est-à-dire qu'une petite modification du
    message entraîne une grande modification du
    résumé.
  • En expédiant un message accompagné de son résumé
    (on dit aussi son haché), on peut s'assurer de
    l'intégrité du message, en recalculant le résumé
    à l'arrivée.
  • Mais il y a mieux la fonction de hachage,
    couplée à la cryptographie à clé publique, permet
    d'authentifier l'expéditeur.
  • Phase d'envoi Alice calcule h(M) - le résumé -
    et envoie à Bob PB(M) (calculé à l'aide de la clé
    publique de Bob) accompagné de SA(h(M)).
  • Phase de réception Bob calcule SB(PB(M))M'.
    Puis il calcule PA(SA(h(M))), qu'il compare à
    h(M'). Si les quantités sont égales, il est sûr
    que c'est bien Alice qui a envoyé le message, et
    que celui-ci a été correctement transmis.

23
(No Transcript)
24
Etre sur du destinataire ?
  • Le problème des certificats numériques est à
    l'opposé de celui de la signature électronique
    si vous commandez des Cds sur Internet, comment
    être sûr que vous envoyez bien votre numéro de
    carte bleue au commerçant, et non à un pirate qui
    aurait usurpé son identité et donné sa propre clé
    publique. Cette fois, c'est donc du Destinataire
    que l'on veut être sûr, et non de l'Expéditeur.
  •   Comme dans la vie courante, on a recours à des
    certificats. Pour passer un examen, il vous faut
    prouver votre identité, ie fournir une carte
    d'identité, passeport ou permis de conduire. Un
    organisme supérieur (l'Etat) a signé ces
    certificats, s'assurant auparavant (par un acte
    de naissance,...) qu'il s'agit bien de vous.
  •   Les certificats numériques fonctionnent sur le
    même principe.
  • Alice veut certifier que sa clé publique lui
    appartient. Elle envoie sa clé à un organisme de
    certification, ainsi que différentes informations
    la concernant (nom, email, etc...).
  • Cet organisme vérifie les informations fournies
    par Alice, et ajoute au certificat son propre
    nom, une date limite de validité, et surtout une
    signature numérique.
  • Cette signature est calculée de la façon suivante
    à partir des informations du certificat,
    l'organisme calcule un résumé en appliquant une
    fonction de hachage connue, comme MD5. Puis il
    signe ce résumé en lui appliquant sa clé secrète.
  • Lorsque Bob veut envoyer son message à Alice,
  • il télécharge le certificat de celle-ci sur un
    serveur de certificat (on parle de PKI, Public
    Key Infrastructure).
  • Il calcule le résumé du certificat, puis applique
    la clé publique de l'organisme auteur du
    certificat à la signature électronique.
  • Si cette quantité est égale au résumé, il est sûr
    qu'il a bien affaire à Alice.

25
(No Transcript)
26
La CPS
  • La CPS est une carte à microprocesseur, un
    support personnalisé permettant à son porteur, le
    professionnel de santé
  • de s'identifier,
  • de s'authentifier pour accéder à des données ou
    des services réservés,
  • d'attester de sa qualité de professionnel de
    santé et de sa situation conventionnelle,
  • d'accéder à des informations ou des services dans
    le respect des droits liés à sa fonction,
  • de signer électroniquement les opérations
    effectuées et d'accéder au réseau  santé
    social .
  • La CPS permet
  • l 'accès sécurisé à l 'information médicale,
  • la sécurité des messageries électroniques,
  • l 'accès exclusif à des réseaux spécifiques et à
    des informations ciblées (réseau santé - social).
  • La CPS est émise par un Groupement d'intérêt
    public (GIP) qui réunit les ordres
    professionnels, des associations
    professionnelles, les hôpitaux, l'état, les
    assurances complémentaires et l'assurance
    maladie.
  • Dotée d 'un système de reconnaissance  carte à
    carte , la CPS et elle seule, donne accès aux
    informations contenues dans la carte VITALE .

27
La CPS
  • La carte CPS est réservée aux professionnels de
    santé réglementés par le Code de la Santé
    Publique
  • Les professionnels de santé régis par un Ordre
    médecins, chirurgiens-dentistes, sages-femmes,
    pharmaciens, masseurs-kinésithérapeutes,
    pédicures-podologues,
  • Les auxiliaires médicaux infirmiers,
    orthophonistes, orthoptistes, opticiens-lunetiers,
    audioprothésistes, ergothérapeutes,
    psychomotriciens, manipulateurs
    d'électroradiologie médicale,
  • Les professionnels de santé du Service de Santé
    des Armées.
  • La CPS contient
  • Les données relatives à l'identification du
    professionnel de santé
  • numéro d'identification ADELI,
  • nom patronymique et nom d'exercice du
    professionnel de santé,
  • profession et spécialité
  • Les informations relatives à chaque activité
  • la CPS peut contenir plusieurs situations
    d'exercice différentes et autant de situations de
    facturation différentes pour les feuilles de
    soins, mode d'exercice, identification du lieu
    d'exercice, données de tarification de
    l'assurance maladie.
  • Les éléments techniques nécessaires aux fonctions
    de sécurité
  • authentification du professionnel de santé,
    signature électronique.

28
La famille des cartes CP
  • Cartes de professionnels de santé
  • Cartes de professionnels en formation
  • Cartes de directeur détablissement
  • Cartes de personnel détablissement
  • Cartes de personnel autorisé

29
(No Transcript)
30
La messagerie sécurisé à laide de la CPS
31
La carte Vitale
  • La carte Vitale est une carte dassuré social.
    Elle atteste de laffiliation et des droits à
    lAssurance Maladie.
  • La carte Vitale est une carte à microprocesseur,
    de la taille dune carte bancaire.
  • Elle contient tous les renseignements
    administratifs nécessaires au remboursement des
    soins.
  • Elle peut être présentée à tout professionnel ou
    établissement de santé, équipé du matériel
    informatique lui permettant de la "lire".
  • La carte Vitale est attribuée à toute personne de
    16 ans et plus.
  • A noter
  • la carte Vitale ne contient aucune information
    dordre médical
  • la carte Vitale nest pas une carte de paiement.

32
Informations contenues dans la carte
  • Informations inscrites sur le visuel de la carte
    Vitale
  • n de sécurité sociale de lassuré
  • nom et prénom du titulaire de la carte.
  • Informations contenues dans la puce de la carte
    Vitale
  • n de sécurité sociale de lassuré
  • régime dassurance maladie
  • caisse d'Assurance Maladie et centre de
    rattachement
  • nom et prénom du titulaire de la carte
  • nom et prénom des bénéficiaires
  • et, éventuellement exonération ou modulation du
    ticket modérateur, droit à la CMU complémentaire.
  • A noter la carte Vitale ne contient pas de
    dossier médical.

33
La carte VITALE 2
  • Carte individuelle, véritable carte didentité de
    santé
  • données durgence afin de connaître le plus
    rapidement possible si nécessaire, la personne à
    contacter ou le médecin traitant dune personne
    inanimée par exemple.
  • données médicales comme par exemple les allergies
    ou les traitements réguliers.
  • Ces informations pourront être synchronisées avec
    le dossier médical personnel
  • La carte vitale 2 sera également la clé daccès
    au dossier médical personnel ou à dautres
    dossiers de prestation de lassurance-maladie
    (articles 2 12 de la loi)
  • Chacun recevra sa carte à partir de la mi 2006 et
    ce jusquen 2008
  • Chaque carte aura une durée de validité de 5ans

34
La télétransmission de la FSE
  • Principes
  • Statistiques
  • Au 31 octobre 2006
  • MG 61 381 dont 51 103 soit 83,26
  • MS 49 824 dont 31 126 soit 62,47
  • Pharmaciens 23 714 dont 23 047 soit 97,19

35
Le programme SESAM-VITALE
Write a Comment
User Comments (0)
About PowerShow.com