MATERIEL
La confidentialité, garante du secret médical, est rendue possible grâce au chiffrement du message par une méthode cryptographique. Il existe plusieurs algorithmes dont les plus connus sont le DES (Data Encryption Standard) utilisant une clef de 56 bits, sa version renforcée, le triple DES sur 168 bits et le RSA (du nom de ses inventeurs Rivest, Shamir et Adleman) qui peut utiliser des clefs encore plus longues. Plus la clef de chiffrement est longue, plus la protection est forte. Cependant, il n'est pas possible de toujours utiliser de grandes clefs, car cela ralentit la vitesse des échanges et nécessite un ordinateur plus puissant.
La deuxième mesure concerne l' identification de l'utilisateur. Grâce à un mot de passe associé à un nom (login), l'ordinateur sait à qui il a à faire. Il n'a plus qu'à appliquer les droits d'accès de la personne en question qui ont été définis au préalable : la secrétaire ne peut accéder qu'au planning, le remplaçant ne peut intervenir directement dans le fichier comptable, telles données sont accessibles aux confrères correspondants...
Le contrôle de l'accès n'est vraiment efficace qu'avec une authentification fiable de l'utilisateur. Ici, l'utilisation d'une carte à puce, comme la CPS prendrait toute sa valeur.
Enfin, il est essentiel de s'assurer que les données reçues sont bien conformes aux données d'origine. Le chiffrement est une réponse possible. En effet, un message non déchiffrable avec la bonne clef a sûrement subit des modifications intempestives pendant son acheminement.
Dans certains cas, le logiciel construit un code appelé signature à partir du message d'origine. A réception, la signature est de nouveau construite selon le même algorithme avec le message reçu. Si les données ont été altérées pendant le transport, il n'y a pas identité entre les deux signatures.
D'autres options permettent de renforcer la sécurité. Par exemple, activer la notification de la connexion d'un ordinateur distant, afin de s'apercevoir si quelqu'un tente de pénétrer dans le système sans y être réellement convié. Par ailleurs, on ne peut pas surveiller l'ordinateur auquel on accède à distance. Ainsi, une personne située dans la pièce distante pourrait observer l'écran de l'ordinateur sous contrôle distant et prendre connaissance d'informations confidentielles. Pour éviter cet inconvénient, il est bon d'activer le « Screen Blanking » qui bascule l'écran en veille pendant un accès distant.
Autre option : il est possible de paramétrer son logiciel de manière à n'accepter les connexions entrantes que s'il est en mode d'attente de connexion.
Enfin, il est utile de vérifier régulièrement les rapports d'activité listant les heures et dates de chaque intervention.
Et le VPN, alors ?
Le VPN (Virtual Private Network) ou réseau virtuel privé est une technologie permettant de faire transiter des données confidentielles hors d'un réseau local en toute sécurité. Pour ce faire, les données sont cryptées et transitent par un « tunnel virtuel » qui cache l'existence du flux de données aux autres internautes. De cette manière, les membres du VPN ont l'impression d'être seuls sur leur réseau alors qu'ils naviguent au sein de toute la communauté du Net.
Le VPN nécessite un serveur situé dans les machines qui doivent participer à ce réseau virtuel. Ce serveur peut être sous la forme d'un logiciel installé sur la machine ou encore être intégré au routeur ADSL (par exemple un LANBooster 6104W de BeWAN, 589 euros).
Pause exceptionnelle de votre newsletter
En cuisine avec le Dr Dominique Dupagne
[VIDÉO] Recette d'été : la chakchouka
Florie Sullerot, présidente de l’Isnar-IMG : « Il y a encore beaucoup de zones de flou dans cette maquette de médecine générale »
Covid : un autre virus et la génétique pourraient expliquer des différences immunitaires, selon une étude publiée dans Nature