Les recommandations de l’Union Européenne pour la protection des hôpitaux contre les attaques informatiques
La sécurité des hôpitaux en Europe inquiète.
Depuis le début d’année voire depuis l’année dernière, les hôpitaux sont de plus en plus ciblées par des attaques informatiques en particulier les rançongiciels. La crise sanitaire n’a malheureusement pas amélioré les choses. Les hôpitaux restent en première ligne face à la cybermalveillance qui ne fait que grandir de plus en plus.
Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité
Danny Palmer, journaliste IT écrivait à ce propos : « Les hôpitaux deviennent une cible de plus en plus tentante pour les cybercriminels. D’autant plus depuis la crise sanitaire, qui place les réseaux hospitaliers et le marché de la santé en première ligne face aux risques grandissants de cyberattaques. La taille des réseaux hospitaliers, l’importance vitale des flottes de PC sur ces réseaux qui restent opérationnels comme la façon dont une grande partie des systèmes informatiques liés aux soins de santé sont laissés en fonctionnement sur des systèmes d’exploitation non supportés implique qu’assurer la protection des hôpitaux contre les cyberattaques s’impose aujourd’hui comme une tâche de plus en plus compliquée. ».
Alors les cybercriminels vont en profiter. Et cela s’aperçoit par les innombrables attaques aux rançongiciels et vols d’information que subissent les structures hospitalières.
Dans quel contexte, l’agence européenne de la cybersécurité l’ENISA, a décidé de publier un ensemble de recommandations destiné au responsable de sécurité des systèmes d’information hospitaliers. « Protéger les patients et assurer la résilience de nos hôpitaux sont une partie essentielle du travail de l’agence pour rendre le secteur européen de la santé cyber-sécurisé » souligne notamment Juhan Lepassaa, le directeur exécutif de l’ENISA. Le document s’intitule : « Procurement Guidelines For Cybersecurity in Hospitals »
1- L’implication le département informatique lors des passations de marché
On comprend par ici que dès le début est le département informatique doivent être concernés par tout achat et processus de transformation des hôpitaux.
2- L’adoption de protocole d’identification de gestion de faille de sécurité
En matière de cybersécurité, la gestion de faille de sécurité essentielle. Surtout lorsque nous savons que certaines failles de sécurité ne peuvent être évitées lors de la conception d’un outil informatique. Ce qui rend obligatoirement vulnérable, d’une quelconque manière toute installation informatique. Alors, la recherche et l’identification est un travail qui est constant et doit être au centre des efforts en matière de cybersécurité. Et cela permet de réduire au maximum les risques.
3- Mettre à jour régulièrement ses outils informatiques
Les mises à jour à l’instar de la recherche et l’identification des failles de sécurité sont très importantes. Il permet de combler les vulnérabilités et de réduire les vecteurs d’attaque. L’histoire a démontré que toutes les institutions qui ont négligé cet aspect l’on payé très chèrement. Dans sa recommandation l’agence européenne de cybersécurité conseil les départements informatiques d’établir des calendriers pour l’application des correctifs de sécurité en tenant compte des besoins et des risques.
4- Le renforcement de la sécurisation des communications sans fil
Pour réussir son pari, il est demandé de réduire au maximum, les accès au réseau des hôpitaux. Les administrateurs de systèmes informatiques doivent aussi instaurer des contrôles stricts de d’identité. En d’autres termes, tous les terminaux et dispositifs qui sont connectés doivent être encadrés par une surveillance pointilleuse. Cela aura pour avantage de déterminer et bloquer d’avance tout dispositif indésirable voir inconnu qui se serait connecté au réseau. Les recommandations de l’agence de sécurité européenne précise que le nombre de personnel pouvant accéder au Wi-Fi doit être limité. De plus les accès devront être protégés par des mots de passe conçus de manière efficace et solide.
5- La mise en place de régulier des réseaux et systèmes informatiques
« La tenue de journaux sur les tests et l’activité sur le réseau permet, en cas de compromission, de retracer plus facilement ce qui s’est passé et comment les attaquants ont eu accès au système, ainsi que d’évaluer quelles informations ont été compromises. Garder les journaux en sécurité est l’une des tâches les plus importantes de la sécurité », pouvait t-on lire le document de l’agence européenne. Ce que signifie, que les administrateurs réseaux et de systèmes d’information, doivent vérifier l’état de leurs infrastructures. Si possible à faire appel à des lèvres extérieures. Généralement, il existe des institutions européennes spécialisés dans les outils informatiques.
Accédez maintenant à un nombre illimité de mot de passe :