Publicité en cours de chargement...

Publicité en cours de chargement...

Faut-il chiffrer les données de son DPI ? – Volet 2

22 sept. 2020 - 10:49,
Tribune - Cédric Cartau
Dans le premier volet, nous avons examiné la question du chiffrement des données du DPI en reposant les fondamentaux : la différence entre le moyen et le besoin, et surtout la notion de chiffrement et de couche technique.

Une fois que l’on a compris que le chiffrement d’une donnée sur la couche matérielle pouvait être réalisé par (au moins) quatre couches différentes, il faut intégrer trois notions, ou lois, immuables :

  • L1 : Le chiffrement par la couche de niveau « n » est une contre-mesure de sécurité pour les attaques sur les couches inférieures, et surtout pas une réponse à une attaque sur les couches égales ou supérieures ;
  • L2 : plus le chiffrement est réalisé par une couche « haute », plus il protège de types d’attaques (conséquence de L1), mais, a contrario, plus les contraintes au quotidien sont nombreuses, à la fois côté DSI et côté métier ;
  • L3 : conséquence de L2, mécaniquement, le chiffrement (qui est une augmentation du critère de Confidentialité) dégrade les critères d’Intégrité et de Disponibilité.

Pour ce qui est de L1, l’activation du chiffrement sur la couche 1 (firmware) protège du vol physique de disque. Par exemple, un cadre de l’entreprise se fait dérober son PC dans un train ; si le voleur ne possède pas le mot de passe, il va devoir démonter physiquement le PC pour en récupérer le disque, mais ce dernier, chiffré, sera illisible. Si, en revanche, le chiffrement a été positionné sur la couche 2 (OS) et si le voleur dispose du mot de passe de session, à la différence de l’exemple précédent où le vol physique du disque ne permettait pas de lire les données, l’ouverture de session rendra leur lecture possible. C’est à la fois tout l’intérêt des systèmes en couches (la couche de niveau « n » rend transparent son fonctionnement pour les couches supérieures) et leur limite. Autrement dit, si le seul risque dont on veut se prémunir est l’exfiltration de données après un vol physique d’équipement (par exemple, une intrusion dans un datacenter), alors le chiffrement par la couche 1 (firmware) est une bonne réponse. Mais si l’on veut se prémunir aussi d’attaques sur les couches supérieures, le chiffrement de la couche 1 ne constitue en rien une protection adéquate.

On en vient immanquablement à la question du chiffrement des données pour les rendre inintelligibles aux informaticiens de la DSI eux-mêmes – souvent le mantra : « Il faut chiffrer les données du DPI » trouve là son origine fantasmagorique. Si l’on part du principe que la DSI possède les accès sur la couche 1 (qui d’autre ?), sur la couche 2 (OS : sinon il est difficile de travailler) et sur la couche 3 (DB), alors il faut chiffrer les données par la couche applicative. Pour des applications en C/S déployées en dur sur les PC des utilisateurs, cette opération relève de l’exploit : il faut déployer des clés de chiffrement sur chaque PC, mettre sous séquestre le serveur de clé (voire l’externaliser), auditer régulièrement les PC des admin histoire de vérifier si par hasard une clé ne se serait pas créée en douce, auditer les flux internes sur le LAN. Ou alors déployer l’application en mode Citrix, TSE ou Systancia – ce qui revient à échanger le Covid-19 contre une triple peste purulente. Pour les applications en 3/3, il va falloir sécuriser le serveur d’applications en le rendant totalement inaccessible aux admin (qui pour autant sont admin de domaine) : que l’auteur d’une telle performance m’appelle, je veux bien qu’il m’explique comment il a procédé. Il en profitera aussi pour m’expliquer comment les informaticiens vont pouvoir reproduire des dysfonctionnements du logiciel sur des cas réels sans avoir un accès applicatif à l’environnement de production – et pour celui qui voudrait sortir : « On fait des copies hebdomadaires de la prod sur un environnement anonymisé », j’ai les lèvres gercées à cause du sel marin, ça me fait mal de rire trop fort, merci d’être sympa.

Évidemment, le plus simple est que les informaticiens n’aient pas d’accès DB, ce qui permet donc justement de chiffrer au niveau de cette couche. Mais alors là, vous vous posez d’autres questions : comment – et surtout qui – va administrer la DB (migrations, maintenance, etc.) ? Comme l’externalisation n’est pas une réponse (ce n’est qu’un déplacement du problème), il va vous falloir trouver de bonnes âmes chez les utilisateurs qui auront le temps de s’occuper d’administrer les DB, et accessoirement les compétences, sachant qu’un admin Oracle de bon niveau, c’est au bas mot dix ans de pratique. Autre solution : à chaque fois qu’une action d’administration sur la DB est nécessaire, qu’un « power-user »vienne taper le mot de passe sur la console pour que les admin de la DSI puissent travailler. Le tout bien entendu 24/7/365 en multisite. Bon, en gros, ça va tenir 72 heures, peut-être une semaine. Au final, les utilisateurs donneront le mot de passe DB aux admin de la DSI, et vous vous retrouverez à la case départ.

À titre personnel, je n’ai vu le chiffrement de données mis en œuvre – il s’agissait d’un chiffrement sur la couche DB – qu’une seule fois : sur la base de données du logiciel de médecine du travail, qui intègre nativement cette fonction. Et au final, parce qu’il est impossible de faire autrement, au moins deux informaticiens disposaient de codes d’accès nominatifs, malgré l’extrême réticence du responsable du service. Je constate que les autres établissements de santé à avoir mis en place ce système en interne sont étonnamment discrets sur les questions centrales : quels sont les risques retenus, quelle couche réalise le chiffrement, quels accès pour les admin de la DSI ? À ceux qui pensent que c’est de l’ordre du réalisable, je rappelle que même la NSA n’a pas empêché les fuites de données WikiLeaks.

À suivre…

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le projet eNovA-Path : une plateforme de numérisation et d’échange des données d’anatomopathologie au service des patients en Nouvelle-Aquitaine

Le projet eNovA-Path : une plateforme de numérisation et d’échange des données d’anatomopathologie au service des patients en Nouvelle-Aquitaine

01 juil. 2025 - 00:42,

Actualité

- Propos recueillis par Pauline Nicolas

La création d’une plateforme digitale en anatomopathologie entre les trois CHU de Nouvelle-Aquitaine afin d’améliorer la prise en charge des patients et faciliter l’accès aux expertises entre différents établissements de santé reflète l’ambition et les objectifs du projet eNovA-Path qui se déploie a...

Illustration Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS

01 juil. 2025 - 00:00,

Actualité

- DSIH

La 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Illustration Un nouveau Comex pour le Conseil du numérique en santé

Un nouveau Comex pour le Conseil du numérique en santé

30 juin 2025 - 23:46,

Actualité

- Damien Dubois, DSIH

Le 24 juin, le 13e Conseil du numérique en santé a réuni l’ensemble des parties prenantes en la matière, dans la perspective notamment de l’Espace européen des données de santé.

Illustration Le Groupe Softway Medical accueille Bpifrance à son capital

Le Groupe Softway Medical accueille Bpifrance à son capital

30 juin 2025 - 21:20,

Communiqué

- Le Groupe Softway Medical

Le Groupe Softway Medical, un leader européen des systèmes d’information en santé, à la fois éditeur, hébergeur et intégrateur pour les établissements de santé publics et privés en France, au Canada et à travers l’Europe, annonce aujourd’hui l’arrivée de Bpifrance, la Banque publique d’investissemen...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.