SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Clients
► Machines Windows et Mac non sécurisés
Projet 701. Transmission
sécurisée des données médicales
Auteur
Dans le contexte de la surveillance médicale à distance, il est nécessaire d’aborder la problématique de la
sécurité. L’objectif de ce projet est de transmettre des données médicales depuis un domicile jusqu’au laboratoire
où les données seront stockées pour leur exploitation. Cela présenté des défis multiples et divers par rapport la
gestion de données sensibles, la protection de l’identité du patient, et la transmission et ultérieur stockage de ces
données.
Paulina ALVAREZ
Encadrants
Sorin MOGA
Mathieu SIMONNET
Contact : paulina.alvarez@telecom-bretagne.eu
Filière << Systèmes logiciels et réseaux >>
Modèle du système
Architecture client-serveur
► Application en Java ► Communication via l’Internet
ServeurClient
Connexion sécurisée
Socket SSL/TLS
Utilisateur
Clé USB
► Stockage de données sur le serveur
Canal publique
Sécurisation du canal de communication
► Protocole de communication TLS
► Algorithme d’échange de clés Diffie-Hellman
Authenticité Vérifier l’origine du fichier
► Authentification forte basé sur jeton de sécurité USB
Intégrité Vérifier que le fichier n’a pas été modifié
► Algorithme de hachage SHA-256
Confidentialité Contrôler la visibilité du fichier
► Algorithme de chiffrement symétrique AES-256
Mots clés
sécurité. monitoring.
remote. cryptographie.
médical. transmission.
client-serveur. java.
infosec.
Serveur
Sécurisation du serveur
► Contrôle d'accès physique
► Machine Linux
Traçabilité L'accès au données laisse une trace
► Génération de logs, fichiers d’enregistrement d'activité
Machine Protéger la machine qui exécute le serveur
► Antivirus, pare-feu et mise à jour du système
Stockage Protéger les données sauvegardés
► Chiffrement des fichiers reçus et des données
d’authentification
Utilisateurs Négligence - Vulnérabilité plus importante
► Formation et sensibilisation
► Bulletins et manuel d’utilisation
Disponibilité du service
► Serveur concurrente (limite déterminée par la machine)
► Vulnérable aux attaques DoS

Contenu connexe

Similaire à P701_Poster

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeBruno-Emmanuel SEKA
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxoswaldewane1
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FRSemlex Europe
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)CERTyou Formation
 
Romain laborde protection du système d'information sécurisation des flux des ...
Romain laborde protection du système d'information sécurisation des flux des ...Romain laborde protection du système d'information sécurisation des flux des ...
Romain laborde protection du système d'information sécurisation des flux des ...geowine
 

Similaire à P701_Poster (20)

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette Institutionnelle
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
 
Brochure SEMLEX
Brochure SEMLEXBrochure SEMLEX
Brochure SEMLEX
 
Brochura
BrochuraBrochura
Brochura
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)
 
Romain laborde protection du système d'information sécurisation des flux des ...
Romain laborde protection du système d'information sécurisation des flux des ...Romain laborde protection du système d'information sécurisation des flux des ...
Romain laborde protection du système d'information sécurisation des flux des ...
 

P701_Poster

  • 1. Clients ► Machines Windows et Mac non sécurisés Projet 701. Transmission sécurisée des données médicales Auteur Dans le contexte de la surveillance médicale à distance, il est nécessaire d’aborder la problématique de la sécurité. L’objectif de ce projet est de transmettre des données médicales depuis un domicile jusqu’au laboratoire où les données seront stockées pour leur exploitation. Cela présenté des défis multiples et divers par rapport la gestion de données sensibles, la protection de l’identité du patient, et la transmission et ultérieur stockage de ces données. Paulina ALVAREZ Encadrants Sorin MOGA Mathieu SIMONNET Contact : paulina.alvarez@telecom-bretagne.eu Filière << Systèmes logiciels et réseaux >> Modèle du système Architecture client-serveur ► Application en Java ► Communication via l’Internet ServeurClient Connexion sécurisée Socket SSL/TLS Utilisateur Clé USB ► Stockage de données sur le serveur Canal publique Sécurisation du canal de communication ► Protocole de communication TLS ► Algorithme d’échange de clés Diffie-Hellman Authenticité Vérifier l’origine du fichier ► Authentification forte basé sur jeton de sécurité USB Intégrité Vérifier que le fichier n’a pas été modifié ► Algorithme de hachage SHA-256 Confidentialité Contrôler la visibilité du fichier ► Algorithme de chiffrement symétrique AES-256 Mots clés sécurité. monitoring. remote. cryptographie. médical. transmission. client-serveur. java. infosec. Serveur Sécurisation du serveur ► Contrôle d'accès physique ► Machine Linux Traçabilité L'accès au données laisse une trace ► Génération de logs, fichiers d’enregistrement d'activité Machine Protéger la machine qui exécute le serveur ► Antivirus, pare-feu et mise à jour du système Stockage Protéger les données sauvegardés ► Chiffrement des fichiers reçus et des données d’authentification Utilisateurs Négligence - Vulnérabilité plus importante ► Formation et sensibilisation ► Bulletins et manuel d’utilisation Disponibilité du service ► Serveur concurrente (limite déterminée par la machine) ► Vulnérable aux attaques DoS