Abou El Kalam, Anas, Balbiani, Philippe, Benferhat, Salem, Cuppens, Frédéric, Deswarte, Yves, El-Baida, Rania, Saurel, Claire, Trouessin, Gilles, Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique (LAAS-TSF), Laboratoire d'analyse et d'architecture des systèmes (LAAS), Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT)-Université de Toulouse (UT)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse), Institut National des Sciences Appliquées (INSA)-Université de Toulouse (UT)-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3), Université de Toulouse (UT)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université de Toulouse (UT)-Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT), Logique, Interaction, Langue et Calcul (IRIT-LILaC), Institut de recherche en informatique de Toulouse (IRIT), Université de Toulouse (UT)-Université de Toulouse (UT)-Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Toulouse Mind & Brain Institut (TMBI), Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3), Centre National de la Recherche Scientifique (CNRS), ONERA, Université de Toulouse [Toulouse], ONERA-PRES Université de Toulouse, and Orange Labs
International audience; Cet article présente des travaux menés dans le projet MP6 1 . Il montre comment, compte tenu de la sensibilité des informations manipulées, les Systèmes d'Information et Communication en Santé et Social (SICSS) peuvent être convoités par des individus malintentionnés. Sont alors présentés les objectifs de MP6 face au besoin crucial de sécurité informatique, dans un domaine où la dynamicité des contextes d'exploitation et la complexité organisationnelle des organismes utilisateurs excluent des solutions développées dans d'autres secteurs, comme la défense ou la banque. MP6 vise notamment à définir un outil d'assistance à l'élaboration de politiques de sécurité pour les SICSS: cet outil doit permettre à l'utilisateur (par exemple un médecin DIM 2) d'exprimer une politique sous la forme d'un ensemble de règles, puis de vérifier qu'elle respecte des propriétés attendues (disponibilité, intégrité, confidentialité, auditabilité, etc.). L'article présente un ensemble de concepts nécessaires pour exprimer une politique de sécurité tenant compte des spécificités des mondes santé et social. Il montre enfin comment la capacité expressive et le mécanisme déductif de certaines logiques non classiques permettent de décrire formellement une telle politique de sécurité et de calculer automatiquement si elle vérifie les propriétés de sécurité souhaitées.