cybersécurité-dans-le-secteur-de-la-santé
Sécurité

Cybersécurité dans le secteur de la santé

Dans cet article, nous allons aborder la question de la cybersécurité dans le secteur de la santé en Suisse, un domaine impliquant divers acteurs clés. Parmi eux, les professionnels médicaux tels que médecins, infirmiers et thérapeutes, les hôpitaux et cliniques, les pharmacies, les laboratoires, les compagnies d’assurance santé, les services de santé publique, les prestataires de soins à domicile et d’urgence, ainsi que les entités de recherche et développement, et les prestataires indépendants.

L’Office fédéral de la cybersécurité (OFCS) recommande activement à tous les prestataires de services du secteur de la santé en Suisse de renforcer leur cybersécurité et émet des recommandations spécifiques pour ce secteur.

Voici un aperçu des mesures recommandées dans le tableau :

ofcs-recommandation

Certaines de ces recommandations ont un caractère obligatoire, tandis que d’autres sont facultatives. Nous présentons ici les mesures pratiques.

Recommandations de OFCS à Caractère Obligatoire

Gestion des correctifs et du cycle de vie

Pour les prestataires de services de santé, il est nécessaire  de gérer  les mises à jour des logiciels. L’adoption d’une solution complète offrant la distribution de logiciels, la gestion des correctifs et l’identification des logiciels en fin de vie, à l’image de Microsoft SCCM (System Center Configuration Manager) ou d’Apple Business Manager pour les appareils Apple, est essentielle. Chacune de ces solutions se distingue par sa capacité à offrir une vue d’ensemble des logiciels installés sur divers appareils, à automatiser le déploiement des logiciels et à faciliter la gestion des correctifs.

Il est également indispensable de détecter les logiciels en fin de vie qui ne reçoivent plus de mises à jour de sécurité. Dans le secteur de la santé, où les enjeux de sécurité sont particulièrement élevés, ces logiciels doivent être isolés ou faire l’objet d’une protection renforcée, notamment dans des contextes sensibles.

Suivi des données du journal concernant le périmètre de sécurité

Pour garantir la sécurité informatique, il est essentiel de surveiller les activités liées à la sécurité, à la fois au niveau organisationnel et technique. Cela concerne les logiciels et les appareils inclus dans le périmètre de sécurité, tels que les antivirus, les pare-feu, les serveurs proxy, ou les systèmes de prévention des intrusions (IDS/IPS).

Voici ce qu’il faut faire de manière simple et compréhensible:

  • Enregistrement des Activités : Tous ces logiciels et appareils doivent enregistrer tout ce qui se passe. Cela inclut les tentatives d’intrusion, les activités suspectes, les fuites de données, ou les problèmes avec les flux de données.
  • Surveillance Continue : Il faut surveiller ces enregistrements en permanence pour détecter rapidement les problèmes. L’objectif est d’identifier toute situation inhabituelle ou toute tentative d’attaque.
  • Réaction Rapide : Si quelque chose d’anormal est repéré, il est essentiel de réagir rapidement. Cela peut inclure la prise de mesures pour contrer une attaque en cours ou pour remédier à une fuite de données.
  • Utilisation d’un Security Operation Center (SOC) : Pour gérer tout cela, certaines organisations utilisent un SOC. C’est un centre spécialisé qui surveille en temps réel la sécurité informatique, détecte les attaques, et prend les mesures nécessaires pour y faire face. Un SOC peut être interne à l’organisation, externalisé en tant que service (Managed Security Service Provider) , ou même partagé entre plusieurs hôpitaux.

Copies de sauvegarde («back-ups») hors ligne et DRP

Pour garantir la sauvegarde des données et la récupération après un sinistre, voici les étapes pratiques à suivre :

  • Copies de Sauvegarde Hors Ligne : Stockez en toute sécurité les copies de sauvegarde des données (back-ups) hors ligne, ce qui signifie qu’elles ne sont pas connectées au réseau. Cela garantit qu’en cas d’attaque par rançongiciel et de cryptage des données, une copie de sauvegarde fonctionnelle est prête à être restaurée une fois que les éléments infectés ont été éliminés.
  • Définir les Objectifs de Récupération : Établissez clairement les objectifs de récupération, notamment le temps nécessaire pour restaurer l’infrastructure après une cyberattaque majeure (Objectif de Temps de Récupération) et le point jusqu’où les données peuvent être récupérées (Objectif de Point de Récupération). Ces objectifs sont essentiels pour une planification efficace.
  • Mettre en Place des Solutions Transitoires : Déployez des solutions transitoires techniquement opérationnelles et complètement isolées des activités quotidiennes. Assurez vous de leur maintenance régulière et réalisez des tests périodiques pour garantir leur efficacité. Ces solutions permettent de maintenir un fonctionnement minimal de l’hôpital pendant la phase de récupération.

Segmentation du réseau

La segmentation du réseau, la réduction des passerelles et la virtualisation des terminaux représentent des mesures essentielles pour renforcer la sécurité:

  • Réduire les Passerelles : Limitez autant que possible le nombre de passerelles vers les zones du réseau contenant des appareils médicaux. Ces passerelles doivent être clairement définies et surveillées pour renforcer la sécurité.
  • Virtualisation des Terminaux : Une approche intéressante est la virtualisation des terminaux. Elle permet de séparer, de manière transparente pour l’utilisateur, les zones sensibles, telles que l’accès aux données des patients, des activités non sécurisées, comme la navigation sur Internet ou la lecture des courriels.

Protection de l’authentification

Pour garantir la sécurité de l’authentification, notamment lors des accès à distance, il est essentiel de mettre en pratique les mesures suivantes :

  1. Authentification Multifacteur (MFA) : Lorsque des ressources internes d’une organisation sont accessibles via Internet (par exemple, SharePoint, messagerie web, VPN, Citrix, RPD), il convient d’implémenter l’authentification multifacteur (MFA). Si cela n’est pas techniquement ou organisationnellement possible, il est nécessaire de prendre d’autres mesures techniques telles que la restriction d’accès à certaines adresses IP.
  2. Infrastructure d’Authentification Multifacteur : Il est impératif de protéger et de surveiller de manière spécifique l’ensemble de l’infrastructure d’authentification, y compris la gestion des utilisateurs , afin d’assurer sa sécurité.

Recommandations de OFCS à Caractère Facultative

Surveillance étroite des terminaux

Pour garantir la sécurité de votre réseau, assurez-vous de surveiller de près vos terminaux, qu’il s’agisse de serveurs ou de clients. Il est essentiel de disposer d’une visibilité claire sur leurs activités et de pouvoir réagir rapidement en cas de menace. Utilisez Endpoint Detection and Response pour détecter les anomalies et prendre des mesures immédiates afin de protéger votre réseau.

Intégration dans le cercle fermé des clients du NCSC

L’intégration dans le cercle fermé des clients du NCSC («MELANI-Net») est recommandée en raison de ses nombreux avantages, obtenus en échange de l’obligation de garder le secret.

Blocage des fichiers dangereux joints aux courriels

Pour bloquer les fichiers dangereux joints aux courriels, voici ce qui doit être fait en pratique :

  • Identification des Fichiers Dangereux : Il existe divers types de fichiers dangereux utilisés pour propager des logiciels malveillants. La plupart de ces fichiers ne sont généralement pas utilisés à des fins professionnelles. Sur le plan technique, il est recommandé de les bloquer dès leur arrivée sur la plateforme de messagerie électronique ou via un filtre anti-pourriel.
  • Filtrage des Documents Office : Étant donné que de nombreuses familles de logiciels malveillants se propagent également via des documents Office (comme les fichiers Word ou Excel) contenant du code de macros, il est conseillé de filtrer tous les documents Office contenant du code de programmation de macros. De plus, il est important d’identifier clairement ces courriels pour informer l’utilisateur.

Contrôle de l’exécution des fichiers

Pour renforcer la sécurité de manière efficace, il est recommandé de mettre en place des mesures de contrôle de l’exécution des fichiers :

  • Contrôle de l’Exécution des Fichiers : Utilisez des outils de contrôle de l’exécution tels que Windows AppLocker pour définir quel utilisateur peut exécuter des fichiers à partir de quels dossiers. Cette mesure permet de limiter l’exécution de fichiers à des utilisateurs autorisés, renforçant ainsi la sécurité.
  • Limitation de l’Exécution de Macros : Dans le cas des documents Office, limitez l’exécution du code de programmation de macros aux macros fiables accompagnées d’une signature numérique. Cette restriction offre une protection élevée contre les cyberattaques utilisant des documents Office malveillants.

Pixel IT, prestataire de services informatiques, peut vous soutenir dans la mise en place de toutes ces exigences. Nous sommes là pour vous aider à atteindre vos objectifs en matière de cybersécurité. Contactez-nous.

Share via
Call Now Button
Send this to a friend