En France, la cybersécurité est désormais une priorité dans le secteur de la santé et du médico-social. L’avènement du numérique et des dispositifs médicaux connectés a entraîné une croissance constante des risques cybers au sein des structures de santé et en particulier dans les établissements de santé tels que les hôpitaux, les EHPAD, etc.
Selon les données du rapport public d’activité du CERT Santé (agence du numérique en santé), le nombre de structures ayant rapporté au moins un incident a augmenté de 33 % entre 2021 et 2022. En effet, pas moins de 432 structures ont déclaré 592 incidents sur le portail de signalement en 2022 (1).
Les récentes cyberattaques contre des centres hospitaliers illustrent l’ampleur des actes de cybermalveillance. Elles soulignent l’intérêt de renforcer la protection de ces structures. Dans cette perspective, il s’avère crucial d’intégrer la dimension du risque cyber lors de l’acquisition et du déploiement des dispositifs médicaux (DM). Pour ce faire, il est recommandé de veiller à ce que les DM respectent ces cinq étapes essentielles à la sécurité du système informatique :
1. S’équiper de dispositifs à l’épreuve des menaces numériques
Le premier point à vérifier lors de l’acquisition d’un dispositif médical est sa capacité à résister aux menaces numériques. Les dispositifs médicaux cybersécurisés sont soumis à des tests de pénétration professionnels rigoureux. Ils mettent les dispositifs à l’épreuve pour identifier et corriger toute vulnérabilité potentielle. Un objectif clair : garantir que ses dispositifs sont à l’abri des cyberattaques malveillantes.
Généralement, ces appareils sont équipés d’un noyau Linux personnalisé renforcé. Ce dernier protège les données des patients contre tout accès non autorisé. Il veille également au respect des politiques de gestion des données sensibles en milieu hospitalier et des exigences réglementaires telles que le Règlement Général sur la Protection des Donnés (RGPD).
2. Personnaliser le contrôle d’accès aux appareils
La cybersécurité passe également par la mise en place d’un contrôle d’accès adapté. En effet, une personnalisation poussée du contrôle d’accès aux appareils permet aux établissements médicaux ou aux entreprises de définir le niveau de sécurité qui correspond le mieux à leurs besoins. Par exemple, les utilisateurs peuvent avoir l’obligation de s’authentifier à l’aide de leur nom d’utilisateur et de leur mot de passe personnel. Cela garantit que seules les personnes autorisées ont accès aux données des patients.
Il est possible d’aller encore plus loin en donnant aux administrateurs la possibilité de définir des rôles spécifiques aux utilisateurs. Cela leur permet ainsi de contrôler soigneusement l’accès aux données et aux paramètres de configuration. La gestion des comptes utilisateurs peut se faire à distance depuis un serveur extérieur via le protocole sécurisé LDAP (Lightweight Directory Access Protocol) ou directement sur n’importe quel dispositif médical communicant. Par ailleurs, pour des raisons de sécurité, il est préférable d’automatiser la déconnexion des utilisateurs après une période d’inactivité prédéfinie.
3. Garantir l’intégrité des données
Dans le secteur de la santé, l’intégrité des données est essentielle. L’interfaçage des appareils avec le système d’information est idéal pour garantir l’identification du patient et la bonne conservation des données tout en réduisant les risques d’erreurs, intentionnelles ou non.
En effet, grâce à une communication bidirectionnelle entre la base de données patient hospitalière (Système d’Information Hospitalier : SIH) et le dispositif, ce dernier peut importer directement les données au moyen d’une requête de données patients (PDQ) en saisissant uniquement l’identifiant du patient. Par ailleurs, lorsqu’il est disponible, le déploiement d’un lecteur de codes-barres peut faciliter l’identification des patients.
Enfin, certains appareils permettent de travailler en worklist afin de prédéfinir la liste des patients à examiner à partir du SIH.
Ces outils réduisent les erreurs de saisie et garantissent la corrélation des données à chaque étape des soins. Mais leur déploiement nécessite des dispositifs compatibles avec les protocoles de communication de l’établissement (HL7 ou DICOM).
4. Sécuriser les données en transit
La sécurité des données en transit est une préoccupation majeure. Les données transmises entre les dispositifs et les systèmes doivent rester confidentielles. Pour atteindre cet objectif, le cryptage doit être effectué à l’aide du protocole SSL/TLS. Ce dernier offre une forte protection lors de la transmission. La sécurité des réseaux sans fil est essentielle. Ainsi, l’utilisation de protocoles Wi-Fi sécurisés tels que WPA2 Enterprise avec une authentification par certificat est idéale pour protéger les données transférées. Il est également recommandé de mettre en place des mécanismes pour supprimer automatiquement les données stockées sur les appareils après leur transfert vers le système SIH afin de réduire le risque de fuite.
5. Mettre en place et analyser les journaux d’audits
En vue de renforcer la sécurité et la transparence, des journaux d’audit et de sécurité complets doivent être mis en place sur :
- Les serveurs ;
- Les applications ;
- Les logiciels ;
- Et les dispositifs médicaux.
Ces journaux enregistrent en détail l’activité dans un système informatique ou un réseau. Ils permettent de suivre chronologiquement divers évènements, même antérieurs, tels que les tentatives de connexion, les accès aux fichiers, les modifications de configuration système, etc. Il est donc essentiel de surveiller et d’analyser régulièrement les journaux d’audits pour détecter et prévenir des incidents de sécurité. En cas de doute, un renouvellement de l’ensemble des comptes doit être envisagé.
La sécurité des données patients est une priorité et contribue à renforcer la confiance dans le secteur de la santé. Une cyberattaque perturbe grandement l’organisation des structures de santé. Elle peut aussi mettre en péril la prise en charge des patients à différents niveaux. Ainsi, s’équiper de dispositifs cybersécurisés, personnaliser le contrôle d’accès aux appareils, mettre en place des outils pour garantir l’intégrité des données, sécuriser les données en transit et analyser les journaux d’audits sont des pratiques nécessaires à la prévention et à la lutte contre les cyberattaques.