Vous êtes dans : Accueil > byod >
Lors d’une consultation en trois phases, le CESIN a mobilisé ses membres afin de collecter leurs remarques, avis et propositions dans le cadre de la transposition nationale de NIS2 (Network and Information Systems Directive 2). Cette collaboration avec l’ANSSI vise à participer activement au renfort de la cybersécurité en France, en identifiant les défis et en proposant des solutions adaptées.
La situation inédite que nous vivons aura amené de nombreuses entreprises, institutions, administrations, sans oublier nos établissements de santé, pas toujours prêts, à mettre en place du télétravail, conformément à la volonté du gouvernement. Cette semaine, nous avons décidé de croiser nos plumes, préalablement désinfectées par friction hydro-alcoolique, pour réfléchir sur le sujet. Cédric s’étant penché sur le volet « usage », je vous propose de nous intéresser au volet « technique ».
Poursuivant sa stratégie de développement dans la santé, les intervenants d’ADVENS nous livrent des éléments macroscopiques intéressants. Petit florilège sans prétention.
Avec le secteur bancaire, celui de la santé – en pleine transformation numérique – est particulièrement exposé aux cyberattaques. Des solutions se déploient pour sécuriser les systèmes d’information des hôpitaux et des cliniques.
Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD.
Réponses d'Eduard Meelhuysen, VP Ventes EMEA de Bitglass
À travers cette chronique, Michaël De Block, directeur de l’information numérique des Hôpitaux de Champagne Sud, qui pilote le chantier SI pour le GHT de l’Aube et du Sézannais, aborde la question des cyberrisques liés aux nouveaux compagnons du système d’information.
Ces dernières années, nous aurons été abreuvés de concepts plus ou moins bancals, la plupart du temps vantés par certains fournisseurs de solutions matérielles plus ou moins intégrées, avant d’être dénigrées peu de temps après par des consultants à jolie cravate. Dans les deux cas, c’est le client qui se fait tondre, merci pour lui.
L’informatisation de la prise en charge des patients nécessite un recul et une mise à disposition d’informations au plus près du patient. Le point sur l’architecture technique pour déployer un Dossier patient informatisé réellement mobile.
On l'avait compris, la connexion d'un matériel non maîtrisé par l'institution au réseau interne a tendance à me donner de l'urticaire. Cela étant, il existe tout de même des pistes de travail, pour peu que certains principes restent respectés. Dans l'idéal, il faut raisonner par couches ou catalogue de services : on va découper l'approche BYOD en plusieurs strates, chacune correspondant à un service mis en œuvre par la DSI et implémentant également des règles de sécurité. L'idée est que plus on autorise, sur un terminal non maîtrisé, l'accès aux fonctionnalités du SIH, et plus les contraintes de sécurité doivent être respectées.
Après le filet un peu énervé de la semaine dernière – et qui a suscité pas mal de commentaires, à la fois sur le site DSIH et par message privé sur linkedin – après avoir dit ce qu'il ne fallait pas faire, chacun est en droit de demander : ok, mais maintenant on fait quoi ? Il y a, en fait, plusieurs axes de travail, plusieurs façons d'aborder la question. Ce sujet a déjà été traité dans un article de DSIH version papier (1), mais il est utile de rappeler quelques principes.
On pourra me taxer d'être réac, vieux jeu, plus en phase avec son époque ou que sais-je, la dépêche de Ticsanté concernant le déploiement du BYOD au CH de Troyes (1) me laisse perplexe. Si les données contenues dans la dépêche sont avérées – alors « verroterie » est certainement une nouvelle marque de savon.
Evidian, filiale de Bull, une société du groupe Atos, et leader européen des logiciels de gestion des identités et des accès, annonce la disponibilité de la nouvelle version 9 de ses produits phares de single sign-on (SSO) et d’authentification unique : « Enterprise SSO », « Authentication Manager » et « Web Access Manager ». La nouvelle version étend le SSO aux tablettes et transforme les terminaux mobiles en moyen d’authentification forte.
La Reconnaissance Vocale est un facteur essentiel d'une information de qualité, partagée instantanément, et favorisant une prise en charge optimale du patient. C'est ce qui ressort de la table ronde organisée récemment par Nuance lors de WoHIT 2014, à laquelle ont participé entre autres personnalités, Carima Mokrefi, Olivier Boussekey et Laurent Dertin. Ils témoignent également des ROI induits par les nouvelles philosophies du management de l'information dans leurs établissements respectifs.
Le numéro 12 de DSIH Magazine (mai 2014) place les attentes des Français au premier plan. Leur appropriation du numérique s’est fortement accélérée, creusant l’écart entre leur usage des technologies et des services de santé en ligne à peine émergents.
DSIH revient sur les annonces gouvernementales qui se sont multipliées tout au long de l’année 2013 autour de la croissance et de l’innovation. Fait remarquable : santé et autonomie se sont systématiquement affichées parmi les secteurs prioritaires et identifiées comme des activités où l’on pourrait faire naître les champions économiques de demain.
La Reconnaissance Vocale (RV) est aujourd'hui une technologie reconnue, qui permet de capturer l'information médicale de façon sécurisée et économique. Pour Nuance, 2014 sera l’année de la RV, puisqu'elle pourra être intégrée à la fois dans les projets régionaux d'e-santé, de certification HIMSS, ou d'achats groupés.
ITrust, éditeur de l’outil IKare de mesure du niveau de sécurité, de détection et traitement des vulnérabilités sécurité, participera au Congrès National de l’APSSIS, au Mans, du 1er au 3 avril 2014 (voir www.apssis.com).
Le Parlement Européen a coupé son Wifi public, après une intrusion.
Enovacom et APSSIS (Association pour la Promotion de la Sécurité des Systèmes d’Information de Santé) propose l’espace de trois matinées sécurité un condensé d’informations sur la sécurité des SIH : démonstrations sur les solutions Enovacom, retour d’expérience de Vincent Trely, ancien DSI du CH Le Mans et président d’APSSIS, méthodologie sur la mise en place d’une PGSSI d’établissement de santé…
La 12ème édition des Assises de la Sécurité[1] voyait Patrick Pailloux, Directeur Général de l'ANSSI, se déclarer fermement opposé au BYOD, affirmant qu’il « n’existe pas sur le marché de solution satisfaisante pour accompagner cette tendance en toute sécurité ». C’est sans doute vrai.
Le BYOD ou “Bring Your Own Device” n’est pas un effet de mode, mais une irréversible réalité. Quel DSI peut aujourd’hui interdire l’usage de smartphones, de tablettes, de portables, de clés USB privés dans le cadre professionnel ? Et si c’est interdit, les détours en temps de prohibition sont certainement déjà largement répandus. Ce changement de paradigme affole car il casse les réflexes classiques de la « bunkerisation », qui a consisté pendant des années à protéger le système d’information comme un château fort, en contrôlant finement son « pont-levis » ou son principal accès vers le monde extérieur…
Actusoins publie une enquête sur la présence d’informations médicales nominatives sur le WEB, accessibles par de simples requêtes GOOGLE.
150 professionnels se relaieront sur 4 jours, autour de 24 heures de travail intense consacrées à la Sécurité de notre système de santé. Les conférences et les tables rondes feront intervenir plus de 30 Experts. L’exigence de qualité, tant sur le contenu que sur l’organisation, sera respectée. Les débats, animés par Dominique LEHALLE, Journaliste spécialisée eSanté, se tiendront sur 3 jours, à la Cité Plantagenêt du Mans.
Les attaques contre les hôpitaux sont inévitables si la sécurité n’est pas renforcée L’éditeur de solutions antivirus Bitdefender® indique que le risque d’attaques contre des appareils médicaux tels que les défibrillateurs, les pacemakers, les pompes à insuline et autres équipements commandés par des logiciels est en hausse en raison de l’évolution « cybercriminelle » des techniques de piratage.
L’évènement a lieu au Mans, les 4, 5 et 6 décembre 2012. La soirée spéciale du 3 est réservée aux Adhérents et la matinée du 4 à l’Assemblée Générale de l’Association. Les débats, animés par Dominique LEHALLE, Journaliste spécialisée e-santé, se tiendront sur 3 jours, à la Cité Plantagenêt du Mans. Plus de 50 professionnels y sont déjà inscrits.
Les plus lus