Romain laborde protection du système d'information sécurisation des flux des ...
P701_Poster
1. Clients
► Machines Windows et Mac non sécurisés
Projet 701. Transmission
sécurisée des données médicales
Auteur
Dans le contexte de la surveillance médicale à distance, il est nécessaire d’aborder la problématique de la
sécurité. L’objectif de ce projet est de transmettre des données médicales depuis un domicile jusqu’au laboratoire
où les données seront stockées pour leur exploitation. Cela présenté des défis multiples et divers par rapport la
gestion de données sensibles, la protection de l’identité du patient, et la transmission et ultérieur stockage de ces
données.
Paulina ALVAREZ
Encadrants
Sorin MOGA
Mathieu SIMONNET
Contact : paulina.alvarez@telecom-bretagne.eu
Filière << Systèmes logiciels et réseaux >>
Modèle du système
Architecture client-serveur
► Application en Java ► Communication via l’Internet
ServeurClient
Connexion sécurisée
Socket SSL/TLS
Utilisateur
Clé USB
► Stockage de données sur le serveur
Canal publique
Sécurisation du canal de communication
► Protocole de communication TLS
► Algorithme d’échange de clés Diffie-Hellman
Authenticité Vérifier l’origine du fichier
► Authentification forte basé sur jeton de sécurité USB
Intégrité Vérifier que le fichier n’a pas été modifié
► Algorithme de hachage SHA-256
Confidentialité Contrôler la visibilité du fichier
► Algorithme de chiffrement symétrique AES-256
Mots clés
sécurité. monitoring.
remote. cryptographie.
médical. transmission.
client-serveur. java.
infosec.
Serveur
Sécurisation du serveur
► Contrôle d'accès physique
► Machine Linux
Traçabilité L'accès au données laisse une trace
► Génération de logs, fichiers d’enregistrement d'activité
Machine Protéger la machine qui exécute le serveur
► Antivirus, pare-feu et mise à jour du système
Stockage Protéger les données sauvegardés
► Chiffrement des fichiers reçus et des données
d’authentification
Utilisateurs Négligence - Vulnérabilité plus importante
► Formation et sensibilisation
► Bulletins et manuel d’utilisation
Disponibilité du service
► Serveur concurrente (limite déterminée par la machine)
► Vulnérable aux attaques DoS