L'essor récent des réseaux de télécommunications a eu des conséquences significatives sur la
pratique médicale : télémédecine, réduction des dépenses, amélioration de la productivité et de
la qualité des soins. Par ailleurs, l’informatisation, l’augmentation de la quantité d’informations
ainsi que la variété des utilisateurs accroissent le risque d’atteinte à la sûreté de fonctionnement
du système d’information et de communication en santé (SICS), et plus particulièrement à la
confidentialité, à l’intégrité et à la disponibilité. À cet égard, la sécurité des SICS, devenue à la
fois une nécessité et une évidence, se base sur une étude cognitive et organisationnelle traitant
des problèmes légaux, éthiques, sociaux, physiques, organisationnels et techniques. Le premier
objectif de cet article est d’identifier les besoins en terme de sécurité des SICS, d’exposer l’état
de l’art des modèles et politiques de sécurité classiques et de montrer qu’ils s’appliquent mal
aux problèmes spécifiques des SICS. Nous proposons donc une extension du modèle RBAC qui
répond mieux à ces besoins. Dans un deuxième temps, nous utiliserons une extension de la
logique déontique pour représenter notre politique de sécurité enrichie par ces nouveaux
concepts. Dans la dernière partie, nous présenterons une spécification de notre politique.
Notre point de départ consiste à tirer profit des sources juridiques et techniques représentatives
de la sécurité des SICS. Le recensement des législations nationale et européenne conduit à
souligner des exigences fortes de sécurité. Pour assurer ces objectifs, des solutions ont été
proposées, telles que l’anonymisation réversible lors de l’exploitation de l’information médicale
pour l’évaluation, l’épidémiologie et la recherche, l’anonymisation irréversible des données
médico-économique, le déploiement d’une nouvelle forme de certificats électroniques,
l’utilisation des pare-feux et des mécanismes de détection d’intrusions, etc. Néanmoins, il faut
tout d’abord, définir une politique de contrôle d’accès. Cette politique doit exposer l’ensemble
des règles qui régissent la façon dont l’information sensible est gérée, protégée et distribuée
dans le système. Le modèle associé doit couvrir la richesse des besoins à la fois en
confidentialité, intégrité et disponibilité mais aussi de responsabilité et d’interopérabilité des
SICS et contribuer à contrer les menaces (accidentelles ou malveillantes) comme il doit pouvoir
prendre en compte toute amélioration ou changement dans la politique de sécurité (extensible et
modulable). Le langage de spécification doit être à la fois simple et expressif.
L’analyse des politiques et modèles existants nous permet de conclure que l’état de l’art actuel
est insuffisant. En effet, le contrôle d’accès discrétionnaire (DAC) présente de graves
inconvénients vis-à-vis des fuites d’information et des chevaux de Troie. Les politiques
obligatoires sont très rigides, leur mise en œuvre impose des contraintes fortes, de plus, elles
sont trop centralisées et mal adaptées aux systèmes réellement répartis. Par ailleurs, ces
politiques ne permettent pas de prendre facilement en compte à la fois la confidentialité et
l’intégrité, et a fortiori la disponibilité. Le contrôle d’accès basé sur les rôles (RBAC) attribue
les droits aux utilisateurs en fonction du rôle qu’ils jouent. Les privilèges ne sont plus associés,
d'une façon directe aux utilisateurs, mais à travers des rôles. RBAC fournit un bon compromis
entre MAC et DAC : il renforce la sécurité des MAC et maintient la flexibilité des DAC.
Toutefois, l’application du RBAC aux SICSS est confrontée à plusieurs problèmes et ne couvre
pas tous les besoins. Un des problèmes de RBAC est que les utilisateurs ayant le même rôle
obtiennent les mêmes privilèges, alors que, dans le domaine de santé, les privilèges doivent être
attribués, non seulement selon le rôle du professionnel de santé (PS), mais aussi selon la
relation de soin existant entre le PS et le patient, l’implication du PS dans le processus de soins
ainsi que d’autres informations contextuelles comme le lieu, le temps, l’urgence, etc.
En plus des rôles, mettant en relation des sujets et des privilèges, nous proposons la notion de
groupes d’objets, qui met en relation les objets à protéger et les opérations sur ces objets. C’est
un terme qui englobe un ensemble d’objets passifs sur lesquels on effectue les mêmes
opérations. Les groupes sont associés à une unité, à un projet ou à un processus de soins. Nous
pouvons considérer les fichiers des patients ainsi que les ressources d’une unité de soins comme
Contrôle d’accès basés sur les rôles, les groupes d’objets et le contexte :
Étude de cas dans les Systèmes d’information et de Communication en Santé
Anas ABOU EL KALAM
LAAS-CNRS,
7, Avenue du Colonel Roche - 31077 Toulouse
Yves Deswarte
LAAS-CNRS,
7, Avenue du Colonel Roche - 31077 Toulouse