2.4. Les sécurités informatiques et
stratégiques
Le Cesi possède son propre site de backup assurant la
redondance des activités critiques. Le site central et le site backup
sont reliés par une fibre optique. Les risques résiduelsdu site
central et du site backup, acceptés par la direction, sont
différents.
Les centres régionaux, le site central et backup sont
interconnectés au Backbone de la société Win s.a. qui
assure également la sécurité des connexions internet.Les
interconnexions ont toutes été doublées : une ligne
principale de type ligne louée et ligne backup de moindre
capacité pouvant travailler en mode dégradé de type VDSL
ou 3G.
Tous les serveurs physiques ont été
doublés ainsi que la plupart de leurs composants. Une partie des
serveurs a été virtualisée.
La prévention, la protection et la neutralisation des
logiciels malveillants, ainsi que les mises à jour et correctifs de
sécurité sont réalisés quotidiennement. Il existe
une procédure de sauvegarde et de restauration des données. Cette
procédure se trouve dans le manuel de qualité.
Les identifiants des comptes d'accès sont nominatifs.
L'utilisation d'un même compte par plusieurs personnes n'est pas
autorisée sauf si une contrainte le justifie. L'utilisation de mots de
passe constructeurs ou par défaut est interdite.
Les mots de passe doivent être modifiés tous les
90 jours calendriers et doivent satisfaire aux contraintes de complexité
suivantes :
· Avoir une longueur minimale de 7 caractères
(sauf limitation technique),
· Comporter au minimum une lettre, un chiffre et un
caractère spécial,
· Ne pas réutiliser les 15 derniers mots de
passe.
De manière générale, tous les flux
contenant des informations sensibles et circulant sur un réseau public
sont chiffrés par des procédés fiables.Le trafic
réseau en provenance et à destination du système fait
l'objet d'un contrôle permanent afin de n'autoriser que les flux
légitimes.
Les utilisateurs ne disposent pas des droits d'administrateur
local sur leur machine et ne peuvent installer aucun logiciel. L'installation
de celui-ci passe par le service informatique.
La salle du site central est protégée 24h/24 et
7j/7 par un contrôle d'accès par badge et par la mise en place de
moyens de prévention et de détection d'incendie.Une solution de
secours (UPS) est mise en oeuvre en cas de dysfonctionnement de l'alimentation
électrique.
Le site backup bénéfice des services de
sécurité au même titre que les autres serveurs du centre
hospitalier dans lequel il est implanté.
Il existe bien un plan de continuité des
activités (BCP) orienté informatique mais celui-ci n'a plus
été mis à jour depuis quelques années et n'a
été testé qu'une seule fois. Un comité vient
d'être mis en place afin de réactualiser celui-ci. Son objectif
étant la mise en place d'un management de la continuation des
activités (BCM).
|