Norme sur l'utilisation de réseaux sans fil 802.11 (12002)

À propos de cette norme

La norme sur l'utilisation de réseaux sans fil dans la santé est conçue pour être utilisée dans les établissements de santé. Cette nouvelle norme s'applique uniquement à la standardisation de la norme 802.11.

An English version is available at: WLAN Usage Standard

Note: Cette norme a été réalisé dans un but pédagogique par des étudiants du programmes de normes en informatique de la santé de l'Université de Sherbrooke.

Introduction

Champs d'application

Premièrement, cette norme s'applique dans le cadre de l'utilisation de réseaux sans fil (WiFi) 802.11 entre les intervenants d’un établissement du réseau de la santé. Son utilisation implique que :

  • La disponibilité des services locaux de télécommunications doit être assurée en fonction des besoins du détenteur de l’actif informationnel.
  • Le milieu de la santé doit tenir compte des interférences électromagnétiques avec les équipements biomédicaux pouvant altérer leur bon fonctionnement et causer des erreurs médicales dues aux données erronées (intégrité).
  • Il n’est pas prévu d’offrir des services de communication aux bénéficiaires du réseau de la santé (ex Internet).
  • La version actuelle du document se concentre sur la norme 802.11
  • S’intègre à des solutions conçues à une échelle plus large en collaboration avec les responsables de la sécurité des actifs informationnels
  • S’inscrit dans une vision unifiée et cohérente de la gestion de l’information.

Les possibilités du sans fil s’accompliront pleinement si la confiance en la sécurité des informations transitées se développe et si la protection des renseignements personnels ainsi que le droit au respect de la vie privée sont garantis.

En second, dans la norme actuelle, il est essentiel d'intégrer les systèmes RFID (radiofréquence ID). Les usages projetés de cette technologie par radiofréquence dans le domaine médical sont le :
a. Maintien des inventaires : Décompte des stocks entrants et sortants ;
b. Bloc opératoire (Triax) ;
c. Services alimentaires : Décompte et suivi des commandes et de l'inventaire ;
d. Géo-localisation des équipements (GBM) : Suivi des appareillages mobiles de toutes sortes. Ex. Médical, audiovisuel, etc…
e. Géolocalisation des personnes
f. Entretient récurrents et préventifs des équipements.

Prérequis

L’architecture recommandée propose les mesures de sécurité adéquates pour protéger l’information transmise par un réseau sans fil 802.11. Il est important que les administrateurs de réseau en place puissent bien gérer l’architecture sans fil et les différentes mesures implantées pour atténuer les risques de sécurité. Effectivement, il est aussi important d’implanter un réseau sécuritaire et également gérable par les responsables en place.

Les principales composantes de l’architecture sont les suivantes : les points d’accès, le coupe-feu, le commutateur VPN, le routeur et le serveur Radius / 802.1x.

1- Point d’accès : Les points d’accès sont du côté non sécurisé de l’architecture. Ceci inclut tout le câblage des points d’accès ainsi que les commutateurs Ethernet auxquels ils sont branchés.
L’alimentation électrique, si offerte par le lien Ethernet, doit également parvenir d’équipement du côté non sécurisé. Il est important d’assurer la sécurité physique des points d’accès et d’offrir une solution dont seuls les points d’accès légitimes offrent le service attendu.

2- Coupe-feu : Le coupe-feu ne doit permettre que la communication nécessaire et requise entre les postes de travail sans fil et l’intranet de l’organisme. L'utilisation du sans fil doit être dans une zone démilitarisée « DMZ » (zone sécurisée). C’est-à-dire que la zone sans fil doit être séparée et distincte des autres zones publiques.

3- VPN (Virtual Private Network ) : Un VPN est requis pour assurer la confidentialité et l’intégrité de l’information. Le point de terminaison du VPN doit se trouver dans la zone sécurisée. Le VPN doit utiliser des algorithmes de chiffrement suggérés dans le présent document.

4- Serveur Radius : Le serveur Radius utilise des fonctions d’authentification de type 802.1x. Il est important d’installer ce serveur dans la zone sécurisée. Il est également souhaitable que ce serveur contienne l’information requise pour authentifier les utilisateurs.

5- Routeur : Dans certains cas, il peut être souhaitable d’implanter un routeur ou un commutateur de niveau 3 pour séparer l’intranet du serveur Radius. Dans les technologies actuelles, cette fonctionnalité est fréquemment combinée avec un commutateur VPN. Donc, pour simplifier l’installation, un commutateur de niveau 3 offrant les fonctionnalités de VPN rencontre les besoins d’une installation adéquate.

Simulation

Le contenu de ce document est le résultat d'une série d'ateliers, qui ont eu lieu à l'Université de Sherbrooke, dans le cadre du Microprogramme en normes informatiques de la santé. Les ateliers ont pour but de simuler un comité de normalisation au niveau international, où de nombreux pays participent à l'adoption d'une nouvelle norme.

Contributeurs

Participants 2010 (rôle des étudiants et leur enseignant)

  • Marc-André Léger, Président du comité de normalisation
  • Hélène Blouin, Secrétaire du comité de normalisation
  • Régis Bergeron, Chef de délégation du Canada, Éditeur de la norme
  • Alvaro Lemos, Chef de délégation du Danemark
  • Shany Palardy, Chef de délégation de la Belgique
  • Alain Pelletier, Chef de délégation du la France

Principes et règles

Gouvernance

Principes directeurs

  • La norme prescrit la création d’un comité de gouvernance locale afin de circonscrire les rôles et les responsabilités des acteurs, les mesures et le répertoire des procédures optionnelles en matière de sécurité des actifs informationnels.
  • Le comité doit être responsable de déterminer et de documenter avec justification(s) toutes exceptions de nature à contrevenir au cadre présent.
  • De plus, le comité doit être responsable des éléments suivants :
    • Sensibilisation et Formation : un plan de formation spécifique à l’administration et la gouvernance du réseau WiFi doit être élaboré.
    • Les organismes doivent effectuer des vérifications et des audits, de façon périodique et au besoin, pour s’assurer du respect des mesures, des pratiques et des procédures relatives à la sécurité des actifs informationnels.
    • Les organismes doivent produire des bilans périodiques portant sur les menaces ainsi que les mesures en place et celles qui sont prévues.
    • Les menaces non contrées doivent être identifiées et la mise en place de nouvelles mesures de sécurité doit être ensuite planifiée.
    • Des mécanismes de gestion des éléments suivants doit être prévus:
      • incidents/accidents;
      • les niveaux d’escalades;
      • cadre opérationnel;
      • plan de contingence;
      • accès et politiques d’utilisation;
      • volet sécurité;
      • volet architecture.
    • Établissement des règles de calcul inhérent à l’attribution d’une cote de criticité permettant de catégoriser la qualité de service du réseau.
  • En référence liés aux interférences avec les équipements médicaux dans un établissement : Il est important de sensibiliser le personnel médical aux effets potentiels causés par le déplacement des équipements.
  • Un guide d'utilisateur simplifié (aide-mémoire) devrait être disponible pour tous les utilisateurs du réseau sans fil. Celui-ci expliquerait comment se connecter au réseau sans fil, les principes de base de sécurité et la responsabilité des utilisateurs du réseau sans fil.

Architecture

Principes directeurs

  • Le réseau WiFi doit assurer une couverture complète de l’établissement de santé en installant le nombre requis d’antennes et de points d’accès.
  • La puissance et la qualité du signal doivent être maintenues dans tout l’établissement pour assurer la même qualité indépendamment de l’emplacement des équipements et des ordinateurs connectés.
  • La bande passante du réseau WiFi doit être dictée par plusieurs facteurs tels que les types d’applications (exemple : applications d’imagerie versus prescripteurs), les besoins des établissements, les coûts, la fiabilité. Ces critères doivent être définis dans les principes de gouvernance de chaque établissement.
  • Assurer la fiabilité en faisant appel à la redondance. Cela dépend du niveau critique de l’application (voir la section de gouvernance).
  • Pour l'utilisation de la technologie RFID dans le domaine médical, il est nécessaire d'avoir des puces RFID ISO HF.
  • La technologie et le réseau RFID :

a. Doit assurer la couverture complète de l'établissement de santé et de ses alentours en assurant le nombre de lecteurs requis ;
b. Envisager la réutilisation des tags RFID lorsque cela est envisageable.

  • Intégration de système de balancement des charges au niveau de la bande passante.
  • La gestion de la bande passante est essentielle entre la voix et le data.
  • Dans la gestion de la bande passante, la priorité devrait être donnée au traffic vocal et une limitation du nombre maximum de clients utilisant le vocal par point d'accès devrait être possible. Il devrait aussi y avoir une priorisation des paquets selon le type de traffic.
  • Le réseau local sans fil doit répondre aux exigences actuelles, mais il doit aussi permettre l'évolution et l'ajout de périphériques et d'applications mobiles.

Règles

  • Les réseaux WiFi des établissements de santé dont il est question dans cette norme doit permettre l’accès des appareils suivants : ordinateurs, téléphones intelligents (PDA, IPhone), les tablets et tous les appareils médicaux qui ont la capacité WiFi.
  • Pour pouvoir connecter les équipements cités dans le point précédent aux réseaux WiFi de santé, ces derniers doivent être compatibles au moins avec la norme 802.11. Il est cependant préférable que ces équipements soient conformes à la norme IEC 60601-1-2.
  • L'utilisation des étiquettes (tags) RFID doit se faire de façon judicieuse.
  • Ciblés à l'avance, l'étiquette passive vs active selon les besoins.

Sécurité

Principes directeurs

  • Évolution des dispositifs de sécurité et des contrôles d’accès aux systèmes et aux données afin de contrer les nouvelles menaces et vérification régulière de l’efficacité des mesures en place.
  • Les points d’accès, antennes et toutes autres composantes du réseau WiFi de l’établissement doivent être localisés à l’intérieur du site, non visible et sécurisé de façon physique.
  • Les points d’accès doivent être sécurisés physiquement en les ancrant à un endroit difficile d’accès.
  • Un inventaire exhaustif des points d’accès et des adaptateurs sans fil autorisés doit être maintenu. En cas de vol ou de perte, la liste des équipements autorisés doit être ajustée en conséquence.
  • Il est requis de désactiver la fonction de diffusion du SSID sur les dispositifs sans fil. Ceci diminue la visibilité du réseau. Également, il est suggéré de ne pas utiliser les SSID par défaut dans les points d’accès mais plutôt des identifiants répondant à une nomenclature significative.
  • Limiter l’utilisation des points d’accès aux utilisateurs autorisés uniquement en déployant un système d’authentification 802.1x (Radius) et en utilisant les différents paramètres d’authentification, d’autorisation et de chiffrement. Ce système devra être préétabli par un organisme responsable.
  • Mettre en place des procédures d’intégrité de la transmission de l’information de santé des patients (3DES, MD5) selon les principes de gouvernance.
  • Vérification périodique et au besoin des contrôles du système et de la sécurité pour s’assurer du respect des mesures, des pratiques et des procédures relatives à la sécurité des actifs informationnels.
  • Protocole AAA pour l’accès.
  • Permettre au Service de sécurité de l’établissement d’exercer un contrôle serré de tous les paramètres qui ont une influence sur la sécurité des environnements de l’établissement.
  • Assurer un contrôle des accès aux infrastructures de l’établissement basé sur l’identification (personne, adresse réseau IP, identification du serveur, du poste ou du processus) et l’autorisation (privilèges d’accès, filtrage des communications, configurations autorisées des systèmes et des logiciels).
  • Permettre de retracer l’origine, le temps, la nature et le déroulement des événements touchant la sécurité, qu’il s’agisse de l’administration de la sécurité, de l’administration de systèmes ou de l’utilisation des applications.
  • Faciliter la surveillance de la sécurité par une optimisation des points d’accès et une automatisation des opérations de détection.
  • Permettre la continuité des affaires de l’établissement lors d’événements néfastes en offrant une haute disponibilité des systèmes et en contribuant à la reprise rapide des fonctions et processus d’affaires.
  • Permettre à l’établissement de détecter et de démontrer hors de tout doute les fraudes et les erreurs, qu’elles soient d’origine interne ou externe, ainsi que de bâtir les preuves légales nécessaires.
  • Le système RFID doit être capable de spécificité.
  • L'intergiciel RFID (middleware) doit être configurable selon les besoins actuels et upgradable selon les besoins futurs.
  • L'étiquette RFID doit être résistante et stérilisable.
  • L'étiquette RFID soit être réutilisable selon certains usages.
  • Les lecteurs RFID doivent être redondants.
  • Le choix des fréquences de signal RFID doit être compatible avec les appareils médicaux ainsi que les appareils utilisant des fréquences des patients (anti-collision).
  • La portée des lecteurs doit être déterminée à l'avance.

Règles

  • Les utilisateurs doivent posséder un identifiant unique.
  • Les applications se connectant sur le réseau doivent posséder des mesures pour une déconnection automatique suite à une période d’inactivité.
  • Les certificats utilisés pour les échanges cryptographiés doivent être changés aux X mois (X étant établie par le comité de gouvernance).
  • Les mots de passe des comptes d’usagers utilisant le réseau doivent être changés chaque X jours. (X étant établie par le comité de gouvernance).
  • Chaque authentification d’usager doit être forte, c'est-à-dire utilisée un nom d’usager, un mot de passe et un support physique comme une carte magnétique ou un lecteur biométrique.
  • Utilisation d’une liste de contrôle d’accès basé sur les adresses MAC (Mac filtering).
  • Les appareils portables doivent s’assurer que l’information clinique soit volatile et ne laisse aucun d’empreinte de réminiscence.
  • Les appareils portables doivent s’assurer que l’information clinique soit volatile et ne laisse aucun d’empreinte de réminiscence.
  • La mise en place d’un mécanisme de chiffrement efficace et sécuritaire entre les équipements mobiles et le réseau est primordiale et doit être testée et implantée pour tous les équipements.
  • Il faut renforcer les points d’accès en appliquant les règles suivantes :

a. Changer les valeurs implicites des paramètres de configuration.
b. Désactiver tout service de gestion inutilisé.
c. Utiliser des fonctions d’authentification robustes pour gérer les privilèges d’accès.
d. Limiter l’accès des administrateurs à une seule interface physique ou logique.
e. Implanter du chiffrement pour le trafic de gestion du système sans fil.
f. Isoler le trafic de gestion du trafic des utilisateurs par l’utilisation de réseaux locaux virtuels dans le réseau câblé.

  • L'architecture devra contrôler les services offerts aux utilisateurs en effectuant les actions suivantes :

a. Il s’agit d’utiliser un coupe-feu corporatif pour isoler le sans fil l’isolant du réseau câblé de l’organisme. La prémisse à cette action est de considérer le sans fil comme un réseau non sécurisé ou hostile (« DMZ »).
b. Il faut protéger les postes clients sans fil en utilisant un coupe-feu local pour filtrer le trafic, en assurant d’avoir l'antivirus adéquat. Cet outil doit être mis à niveau régulièrement.
c. Les logiciels de sécurité installés sur les dispositifs d’accès sans fil devraient être les mêmes que les postes de travail connectés au réseau filaire.

  • Tous les périphériques doivent être connectés à un onduleur (UPS) afin de garantir le temps continu des fonctionnalités et d'éviter des pannes.
  • Installer un pare-feu d'entreprise afin d'isoler le trafic sans fil depuis la section filaire du réseau. Le principe de cette action consiste à traiter le sans fil comme un réseau non sécurisé ou hostiles ("DMZ").
  • Utilisation du protocole WAP2 et 3DES avec l'ajout de VPN ou SSL pour la sauvegarde de la communication de données entre des périphériques mobiles et réseau.
  • Établir une politique d'authentification forte concernant les mots de passe pour accéder au réseau, y compris le renforcement de l'authentification avec cartes à puce ou des jetons.
  • Dans un établissement utilisant un réseau sans fil, Il est important de sensibiliser la direction et le personnel opérationnel sur l'utilisation d'un tel réseau. Les utilisateurs doivent être formés et informés de leurs responsabilités et de précautions supplémentaires (par exemple, le changement de fréquents de mot de passe).
  • L'utilisation du réseau sans fil devrait respecter la réglementation HIPAA (Health Insurance Portability and Accountability Act).
  • Implanter un système de prévention des intrusions sans fil (WIDS).
  • Préconiser un cryptage/décryptage fait sur le contrôleur de réseau sans fil central au lieu du point d'accès directement. Le vol d’un point d’accès ne mettra pas en péril la sécurité de tout le réseau.
  • L’historique des informations de localisation (RFID) devrait être stockée dans un fichier journal ou dans une base de données.
  • Toutes les vulnérabilités d’un réseau conventionnel câblé s’appliquent pour un réseau sans fil. Un réseau sans fil devrait être traité comme l'Internet au niveau de la sécurité.
  • Un audit physique pour s'assurer que le réseau sans fil ne diffuse pas d'informations dans des zones non désirées et qu'il n'existe pas de réseau sans fil non désiré dans le périmètre à sécuriser. Un audit informatique, comme pour les autres réseaux, pour mesurer l'écart entre le niveau de sécurité obtenu et celui désiré.
  • Aucun trafic ne devrait être admis avant que l'utilisateur soit authentifié, autorisé, et que les données soient cryptées.
  • Les coupe-feu des équipements mobiles des usagers doivent être à jour et gérés par le responsable informatique attitré.

Gestion/Rentabilité

  • S’inscrit dans une vision unifiée et cohérente de la gestion de l’information.
  • Orientation vers l'avenir pour assurer la rentabilité et la durabilité des investissements encourus dans le domaine de la gestion sécurisée de l’information.

Plan de contingence

  • Avoir un modèle de redondance actif-actif. Les points d'accès fonctionnent à 50% de leur capacité. Lorsque le contrôleur s'aperçoit qu'un point d'accès est non fonctionnel, la charge est transmise à 100% sur l'autre point d'accès.
  • L'itinérance interrompue sans retard de transfert ni perte d’information et garantit la livraison d’informations critiques. Les points d'accès devraient offrir la possibilité de sauvegarder la clé de chiffrement lors de l'itinérance entre deux points d'accès pour ne pas que le transfert de données soit interrompu.

Étude/Évaluation et risques humains

Plusieurs organismes ont réalisé des études au sujet de l'effet sur la santé du Wi-Fi, et ont, dans un premier temps, majoritairement conclu qu'il n'y avait aucune raison de craindre que le Wi-Fi soit dangereux pour la santé dans le cadre d'une utilisation normale. Parmi ces organismes, on peut citer :

  • L'Organisation mondiale de la santé (OMS) : selon l'OMS, l'exposition prolongée aux ondes du Wifi ne présente aucun risque pour la santé. Elle conclut que « compte tenu des très faibles niveaux d'exposition et des résultats des travaux de recherche obtenus à ce jour, il n'existe aucun élément scientifique probant confirmant d'éventuels effets nocifs des stations de base et des réseaux sans fil pour la santé ».
  • Le Journal of Health Physics a effectué de nombreuses mesures en France, en Allemagne, en Suède, et aux États-Unis. Dans tous les cas le niveau du signal Wi-Fi détecté reste bien plus bas que les limites d'exposition internationales (ICNIRP et IEEE C95.1-2005), mais aussi bien plus faible que les autres champs électromagnétiques présents aux mêmes endroits.
  • La Fondation Santé et radiofréquences a organisé une rencontre scientifique en octobre 2007 pour faire le point sur l'état des connaissances concernant l'effet des radiofréquences sur la santé, notamment pour le Wi-Fi. Une conclusion est que « Les études menées jusqu'à aujourd'hui n'ont permis d'identifier aucun impact des radiofréquences sur la santé en deçà [des limites de puissance légales] ». Pour ceux que le Wi-Fi inquièterait tout de même, il est précisé que « Pour minimiser l'exposition aux radiofréquences émise par ces systèmes, il suffit de les éloigner des lieux où une personne se tient pendant de longues périodes. Quelques dizaines de centimètres suffisent à diminuer nettement le niveau d'exposition. ».
  • L'Agence française de sécurité sanitaire de l’environnement et du travail (AFSSET) synthétise les connaissances scientifiques actuelles sur son site Web. On y lit notamment : « Malgré un très grand nombre d'études réalisées aussi bien sur des cultures cellulaires in vitro que sur des animaux in vivo depuis plusieurs années, les chercheurs n'ont pu prouver l'existence de manière sûre et reproductible d'effets qui ne seraient pas dus à un échauffement créé par l'absorption des microondes, et qui posséderaient un réel impact sanitaire. Il convient donc de poursuivre les recherches afin de mieux comprendre les mécanismes d'interaction entre les rayonnements hyperfréquences et les tissus biologiques. ». Toutefois, le rapport définitif de l'Affset n'est pas encore disponible (prévu pour fin 2009).
  • L'école Supélec a publié en décembre 2006 une étude sur les champs électromagnétiques produits par des équipements Wi-Fi, en mesurant notamment l'effet cumulatif de nombreux équipements Wi-Fi situés à proximité les uns des autres : leur conclusion est que les limites légales sont très loin d'être atteintes.
  • L'Agence de protection de la santé au Royaume-Uni (Health Protection Agency (en) (HPA)) indique qu'elle n'a connaissance d'aucune preuve cohérente permettant de penser que les ondes Wi-Fi ont un effet sur la santé. Le Dr Michael Clarka de l'HPA a souligné qu'une personne assise à proximité d'un hotspot Wi-Fi pendant un an reçoit la même dose d'ondes qu'une personne qui utilise son téléphone portable pendant 20 minutes. Toutefois, l'agence déclare opportun de mener de nouvelles études sur ce sujet.

Malgré ces conclusions globalement rassurantes, le Wi-Fi a été officiellement déconseillé, voire interdit dans des écoles en Angleterre, en Allemagne et en Autriche. Au Canada, deux universités (Université de LakeHead et Université de L'Ontario) en ont interdit l'installation. En France, cinq bibliothèques parisiennes ont débranché leurs installations Wi-Fi après que plusieurs membres du personnel se sont déclarés incommodés (fin 2008, ces bornes ont été rebranchées après audit technique des sites). La Bibliothèque nationale de France, qui a décidé d'appliquer le principe de précaution, a choisi l'alternative filaire par le biais d'une liaison Ethernet, multipliant les possibilités de connexion par prise-broche RJ-45 dans ses salles de lecture.

Glossaire

Adresse MAC : MAC (Media Access Control address) est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique au niveau de la couche de liaison (couche 2 du modèle OSI). C'est la partie inférieure de celle-ci (sous-couche d'accès au média – Media Access Control) qui s'occupe d'insérer et de traiter ces adresses au sein des trames transmises.

Gouvernance : la gouvernance des technologies de l’information (IT Governance) est un dispositif visant à réguler et optimiser le management des systèmes d’information d’une organisation.

Itinérance ou Roaming : Tel que défini par les normes relatives au GSM ou au CDMA (normes ETSI, 3GPP, 3GPP2) dans les réseaux mobiles, le roaming – ou itinérance en français – décrit la faculté de pouvoir appeler ou être appelé quelle que soit sa position géographique.

Protocole AAA : En sécurité informatique, AAA correspond à un protocole qui réalise trois fonctions : l'authentification, l'autorisation, et la traçabilité (en Anglais : Authentication, Authorization, Accounting/Auditing).

WiFi : Le (ou la) Wi-Fi est une technologie permettant de relier sans fil plusieurs appareils informatiques (PC, routeur, box internet …) au sein d'un réseau informatique. Cette technologie est régie par le groupe de normes IEEE 802.11 (ISO/CEI 8802-11).

IEEE 802.11 : La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom wifi correspond initialement au nom donné à la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité ( L'interopérabilité est la capacité que possède un produit ou un système dont les interfaces sont intégralement connues…) entre les matériels répondant à la norme 802.11. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification (c'est du moins le cas en France, en Espagne et aux États-Unis). Ainsi un réseau wifi est en réalité un réseau répondant à la norme 802.11. Dans d'autres pays (Pays vient du latin pagus qui désignait une subdivision territoriale et tribale d'étendue restreinte (de l'ordre de…) (en Allemagne par exemple) de tels réseaux sont correctement nommés WLAN.
En 2005, La commission générale de terminologie et de néologie adopte officiellement la terminologie française de ASFI, soit accès sans fil à internet.

WLAN : Un réseau sans fil est un réseau informatique ou numérisé qui connecte différents postes ou systèmes entre eux par ondes radio. Il peut-être associé à un réseau de télécommunications pour réaliser des interconnexions entre nœuds.

VPN : Un VPN en francais est un réseau privé virtuel. Il est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de « tunnel ».

Références

[1] Wireless Standards, The 802.11 family explained By Bradley Mitchell, http://compnetworking.about.com/cs/wireless80211/a/aa80211standard.htm
[2] Introduction To WiFi Standards 802.11, http://www.governmentsecurity.org/forum/index.php?showtopic=11352
[3] Architecture réseau WIFI, http://guide-WiFi.blogspot.com/2004/01/architecture-reseau-WiFi.html
[4] La sécurité WIFI, http://guide-WiFi.blogspot.com/2004/01/la-securite-WiFi.html
[5] L’architecture de télécommunication du RTSS, http://msssa4.msss.gouv.qc.ca/extranet/ri.nsf/49dd266bd183416e852566e2005c98b6/
[6] b69c486d17f56b108525703e0070d687?OpenDocument
[7] Wireless Options in the Medical Environment, medicaldevice-network.com, 2009, http://www.medicaldevice-network.com/projects/wireless-options/
[8] Radio-Frequency Wireless Technology in Medical Devices, Draft Guidance for Industry and FDA Staff, 2007, http://www.fda.gov/downloads/MedicalDevices/DeviceRegulationandGuidance/
[9] GuidanceDocuments/ucm077272.pdf
[10] David A. Case, Deploying WLAN in a Hospital Setting: Understanding the Issues, http://www.ce-mag.com/archive/06/ARG/case.htm
[11] Evaluating Compliance with FCC Guidelines for Human Exposure to Radiofrequency Electromagnetic Fields, http://www.dicom.unican.es/espanol/Radiaciones-docs/FCC2c.pdf
[12] Standard IEC 60601-1-1-X, MEDICAL ELECTRICAL EQUIPMENT, General Safety, http://www.601help.com/Other_601_Standards/other_601_standards.html
[13] Denial of Service Vulnerability in IEEE 802.11 Wireless Devices, http://www.auscert.org.au/4091
[14] IEEE Standard for Information technology- Telecommunications and information exchange between systems- Local and metropolitan area networks- Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 6: Medium Access Control (MAC) Security Enhancements, IEEE Std 802.11i-2004, http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?tp=&isnumber=29229&arnumber=1318903&punumber=9214
[15] IEEE Standard for Information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks-Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Std 802.11-2007, http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?tp=&isnumber=4248377&arnumber=4248378&punumber=4248376
[16] Nortel’s Network Security Architecture: New dimensions in network security, Matt Broda, Nortel Technical Journal, Issue 3, http://www.nortel.com/corporate/news/collateral/ntj3_architecture_02.pdf
[17] Computer and Network Security in Higher Education, Chapter 6 Security Architecture, Jack Suess, 2003, http://net.educause.edu/ir/library/pdf/pub7008j.pdf
[18] Wireless Security, http://searchnetworking.techtarget.com/generic/0,295582,sid7_gci1271675,00.html
[19] Recommandations La sécurisation des réseaux sans fil, http://www.ssi.gouv.fr/archive/fr/actualites/Rec_WIFI.pdf
[20] “Adresse MAC”, Wikipedia, 2009, http://fr.wikipedia.org/wiki/Adresse_MAC
[21] “Gouvernance”, Wikipedia, 2009, http://fr.wikipedia.org/wiki/Gouvernance#Gouvernance_du_syst.C3.A8me_d.27information
[22] “Itinérance ouRoaming”, Wikipedia, 2009, http://fr.wikipedia.org/wiki/Itin%C3%A9rance_(t%C3%A9l%C3%A9phonie)
[23] “Protocole AAA”, Wikipedia, 2009, http://fr.wikipedia.org/wiki/Protocole_AAA
[24] “WiFi”, Wikipedia, 2009, http://fr.wikipedia.org/wiki/Wi-Fi
[25] “WLAN”, Wikipedia, 2009, http://fr.wikipedia.org/wiki/WLAN
[26] “Avis de l’Agence française de sécurité sanitaire de l’environnement et du travail. Relatif à l’évaluation des impacts sanitaires des systèmes d’identification de radiofréquences (RFID), Le directeur général, Maisons-Alfort, 26 janvier 2009, Saisine Afsset No2005/013, http://www.afsset.fr
[27] « Les RFID vont accélérer l’avènement de l’hôpital numérique et révolutionner la médecine, Dernière mise à jour : 25 janvier 2007, http://www.altivis.fr/-Les-RFID-une-revolution-.html
[28] « RFID et code à barres, Présentation de la RFID, www.rfid.org
[29] « Information médicale par patch RFID, Paperblog, Magazine Maladies, 14 novembre 2007,
[30] « La puce RFID et l’information médicale, Soins infirmiers et informatique, Belgique, http://www.sixi.be/
[31] « RFID (Radio Frequency Identification ), introduction à RFID, http://www.commentcamarche.net/
[32] « VPN (Virtual Private Network) ou en français (Réseau Privé Virtuel), Wikipedia, 24 mars 2010, http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-NonCommercial 3.0 License