

{"id":33993,"date":"2017-04-01T10:55:30","date_gmt":"2017-04-01T08:55:30","guid":{"rendered":"https:\/\/gestions-hospitalieres.fr\/?p=33993"},"modified":"2018-03-26T14:43:14","modified_gmt":"2018-03-26T12:43:14","slug":"objets-connectes-tracabilite-securite","status":"publish","type":"post","link":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/","title":{"rendered":"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Temps de lecture\u00a0: <\/span> <span class=\"rt-time\"> 11<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span><p>En d\u00e9cembre 2014, la <em>MIT Tech Review <\/em>pr\u00e9disait avec clairvoyance\u2009: \u00ab\u2009<em>2015<\/em> <em>sera l\u2019ann\u00e9e du hack des h\u00f4pitaux.\u2009<\/em>\u00bb Effectivement, cette ann\u00e9e-l\u00e0, pr\u00e8s de 100 millions de dossiers personnels m\u00e9dicaux ont \u00e9t\u00e9 compromis dans le monde. Plus que dans n\u2019importe quelle autre industrie, y compris les banques, les services informatiques ou encore le gouvernement, selon les donn\u00e9es mondiales recensant les attaques informatiques, compil\u00e9es et analys\u00e9es par IBM Security Services Threat Research Group. Globalement, le co\u00fbt annuel de ces attaques dans le secteur de la sant\u00e9 a \u00e9t\u00e9 \u00e9valu\u00e9 \u00e0 150\u00a0milliards de dollars.<\/p>\n<p>Les tendances qui apparaissent aux \u00c9tats-Unis se retrouvent fr\u00e9quemment en Europe avec un d\u00e9calage de quelques mois ou de quelques ann\u00e9es. Nous avons par cons\u00e9quent voulu documenter le taux de progression des intrusions dans les syst\u00e8mes informatiques des h\u00f4pitaux am\u00e9ricains, afin d\u2019envisager ce \u00e0 quoi nous pourrons \u00eatre confront\u00e9s en France. Le constat est sans appel\u2009: ces attaques ont bondi de 600\u2009% aux \u00c9tats-Unis en 2015, selon les calculs de Websense, une agence de cybers\u00e9curit\u00e9 r\u00e9cemment acquise par la soci\u00e9t\u00e9 de d\u00e9fense Raytheon et qui travaille pour le minist\u00e8re de la D\u00e9fense am\u00e9ricain. Cette acc\u00e9l\u00e9ration s\u2019est poursuivie \u00e0 un rythme \u00e9lev\u00e9 en 2016, selon les r\u00e9sultats pr\u00e9liminaires dont nous disposons. R\u00e9sultat\u2009: \u00e0 ce jour, 94\u2009% des centres de soins aux \u00c9tats-Unis ont d\u00e9j\u00e0 \u00e9t\u00e9 pris au moins une fois pour cible par des <em>hackers<\/em>, selon un r\u00e9cent rapport du SANS Institute. Un chiffre que nous aurions aim\u00e9 ne pas avoir \u00e0 mentionner.<\/p>\n<p>M\u00eames tendances de notre c\u00f4t\u00e9 de l\u2019Atlantique. Les exemples r\u00e9cents de l\u2019encadr\u00e9\u00a01 illustrent le fait que ni la France, ni les autres grands pays europ\u00e9ens, ne sont \u00e0 l\u2019abri de ces attaques. La situation se rapproche chaque jour de celle pr\u00e9valant aux \u00c9tats-Unis, o\u00f9 certaines attaques, telles celle visant l\u2019h\u00f4pital Hollywood Presbyterian, ont d\u00e9fray\u00e9 la chronique, suite \u00e0 la demande d\u2019une ran\u00e7on de 3,2\u00a0millions de dollars. La France conna\u00eet elle aussi son lot d\u2019attaques de type <em>zero-day<\/em>, c\u2019est-\u00e0-dire encore inconnues des syst\u00e8mes de protection, comme r\u00e9cemment encore en Sarthe et Loir.<\/p>\n<button data-toggle=\"collapse\" data-target=\"#enc_2017_234_01\">encadr\u00e9 1<\/button><div id=\"enc_2017_234_01\" class=\"encadre collapse\"><p><span class=\"surtitre_enc\">encadr\u00e9 1<\/span><\/p>\n<h2>Exemples d'\u00e9tablissements de sant\u00e9 ayant connu une attaque<\/h2>\n<ul>\n<li><b>\u00c9tats-Unis <\/b>Hollywood Presbyterian Hospital\u00a0 - MedStar Georgetown University Hospital - Chino Valley Medical Center - Desert Valley Hospital - 11 h\u00f4pitaux du syst\u00e8me r\u00e9gional de soins de sant\u00e9 des Appalaches<\/li>\n<li><b>Grande-Bretagne <\/b>Diana, Princess of Wales Hospital - Scunthorpe General Hospital - Goole and District Hospital<\/li>\n<li><b>Allemagne <\/b>Lukas Krankenhaus Neuss\u00a0 - Klinikum Arnsberg<\/li>\n<li><b>France <\/b>\u00c9tablissement public de sant\u00e9 mentale de la Sarthe - P\u00f4le Sant\u00e9 Sarthe et Loir - Centre hospitalier Duchenne - Polyclinique de Blois - Centre de radioth\u00e9rapie Marie-Curie<\/li>\n<\/ul>\n<\/div>\n<h3>Les premiers chiffres alarmants sont tomb\u00e9s en avril 2016\u2009: plus de 1\u2009300\u00a0attaques informatiques contre des \u00e9tablissements de sant\u00e9 fran\u00e7ais ont \u00e9t\u00e9 r\u00e9pertori\u00e9es au minist\u00e8re des Affaires sociales en 2015<\/h3>\n<p>\u00ab\u2009<em>Toutes les semaines, je suis inform\u00e9 d\u2019un ou deux cas d\u2019attaque<\/em>, notait r\u00e9cemment Vincent Tr\u00e9ly, le pr\u00e9sident de l\u2019Association pour la promotion de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information de sant\u00e9 (Apssis). <em>Mais il y a une sorte d\u2019omerta sur le sujet, ce qui est compr\u00e9hensible, les \u00e9tablissements de sant\u00e9 ne sachant pas trop comment communiquer sur ce probl\u00e8me. Et ils ne souhaitent sans doute pas le faire, ce qui peut se comprendre.<\/em>\u2009\u00bb<\/p>\n<p>Lorsqu\u2019un \u00e9tablissement de sant\u00e9 \u00ab<em>\u2009subit une cyberattaque, il ne le crie pas sur les toits<\/em>\u2009\u00bb, confirme Fr\u00e9d\u00e9rique Pothier, charg\u00e9e de mission \u00e0 la D\u00e9l\u00e9gation \u00e0 la strat\u00e9gie des syst\u00e8mes d\u2019information de sant\u00e9 (DSSIS) au minist\u00e8re des Affaires sociales et de la Sant\u00e9. <em>Ce qui fait que les donn\u00e9es sont sous-\u00e9valu\u00e9es. Nous ne connaissons probablement que la face \u00e9merg\u00e9e de l\u2019iceberg.<\/em>\u2009\u00bb<\/p>\n<h1>Pr\u00e9venir demandes de ran\u00e7ons, vol de donn\u00e9es personnelles et attaques ciblant la sant\u00e9 des patients<\/h1>\n<p>La probabilit\u00e9 que nous connaissions une accalmie dans les ann\u00e9es \u00e0 venir est minime. La multiplicit\u00e9 des personnes ayant acc\u00e8s au syst\u00e8me d\u2019information hospitalier permet d\u2019y ouvrir plus facilement des br\u00e8ches. Qui plus est, les attaques, cibles et facteurs de risque se multiplient et se combinent.<\/p>\n<p>L\u2019app\u00e2t du gain est \u00e0 l\u2019origine du probl\u00e8me s\u00e9curitaire. Les attaques des derni\u00e8res ann\u00e9es se sont essentiellement focalis\u00e9es sur la demande de ran\u00e7ons, ainsi que la mon\u00e9tisation de donn\u00e9es personnelles d\u00e9rob\u00e9es dans les dossiers patients. En effet, les dossiers m\u00e9dicaux \u00e9lectroniques peuvent \u00eatre vendus 45\u00a0\u20ac \u00e0 50\u00a0\u20ac l\u2019unit\u00e9 au march\u00e9 noir, selon une \u00e9tude r\u00e9alis\u00e9e par Symantec, contre 4 \u00e0 25\u00a0\u20ac pour les donn\u00e9es d\u2019une carte bancaire, la fourchette haute s\u2019appliquant uniquement dans les cas o\u00f9 les informations personnelles sont int\u00e9gralement disponibles. Ces motivations sont en cours d\u2019\u00e9volution acc\u00e9l\u00e9r\u00e9e, avec l\u2019\u00e9mergence d\u2019attaques pouvant ou cherchant \u00e0 causer d\u00e9lib\u00e9r\u00e9ment un pr\u00e9judice potentiellement vital aux patients. Les attaquants regroupent en effet des populations tr\u00e8s disparates, en termes de comp\u00e9tences, de professionnalisme, de mode d\u2019organisation ou encore d\u2019objectifs.<\/p>\n<p>Demain, les risques proviendront aussi bien d\u2019individus ou de petits groupes de <em>hackers<\/em> motiv\u00e9s avant tout par le challenge technique de r\u00e9aliser une intrusion, que de r\u00e9seaux mafieux appartenant au crime organis\u00e9 ou d\u2019organisations et de nations \u00e0 caract\u00e8re terroriste. Ainsi que nous le d\u00e9montrerons, les possibilit\u00e9s techniques disponibles ouvrent la voie aux attaques pouvant compromettre la sant\u00e9 de patients, cibl\u00e9s soit individuellement, soit collectivement. Autant de dangers auxquels l\u2019h\u00f4pital 2.0 devra \u00eatre minutieusement pr\u00e9par\u00e9.<\/p>\n<h3>Le monde a chang\u00e9 de paradigme, avec l\u2019usage en forte croissance d\u2019objets connect\u00e9s dans les processus m\u00e9tiers de l\u2019h\u00f4pital, la g\u00e9n\u00e9ralisation du travail en mobilit\u00e9, l\u2019h\u00e9bergement dans le cloud et la digitalisation de l\u2019\u00e9conomie<\/h3>\n<p>L\u2019un des facteurs majeurs causant la remise \u00e0 plat compl\u00e8te de notre syst\u00e8me s\u00e9curitaire, pour aboutir \u00e0 la vigilance \u00e0 360\u00b0 que nous pr\u00e9conisons, est la croissance exponentielle des objets connect\u00e9s dans l\u2019h\u00f4pital. Ceux-ci peuvent \u00eatre classifi\u00e9s en deux cat\u00e9gories. La premi\u00e8re regroupe l\u2019ensemble des outils li\u00e9s \u00e0 la g\u00e9n\u00e9ralisation du travail en mobilit\u00e9, et \u00e0 la n\u00e9cessit\u00e9 r\u00e9glementaire et op\u00e9rationnelle d\u2019assurer une tra\u00e7abilit\u00e9 \u00e9tendue en milieu hospitalier. Elle comprend ordinateurs personnels, smartphones, tablettes ou encore PDA et terminaux code-barres et RFID. La seconde cat\u00e9gorie rassemble les dispositifs m\u00e9dicaux, en particulier les dispositifs m\u00e9dicaux actifs (DMA). Les risques qu\u2019ils impliquent sont de nature diff\u00e9rente, nous y reviendrons.<\/p>\n<p>Notons au niveau des outils li\u00e9s au nomadisme que de nombreuses organisations permettent au personnel d\u2019utiliser leur smartphone personnel \u00e0 des fins professionnelles. Cela repr\u00e9sente un risque suppl\u00e9mentaire important. Les centaines de projets men\u00e9s par le Groupe Prisme dans le secteur sanitaire et m\u00e9dico-social nous ont convaincus de la dangerosit\u00e9 du ph\u00e9nom\u00e8ne <em>Bring Your Own Device<\/em> (BYOD) (\u00ab\u2009Apportez votre propre mat\u00e9riel\u2009\u00bb). Cette pratique est souvent li\u00e9e \u00e0 une focalisation compr\u00e9hensible, mais \u00e9troite, des acheteurs sur le co\u00fbt du mat\u00e9riel, car un smartphone personnel semble bien moins cher \u00e0 premi\u00e8re vue qu\u2019un PDA professionnel s\u00e9curis\u00e9, con\u00e7u sp\u00e9cifiquement pour le secteur de la sant\u00e9, par exemple le TC51-HC et ou le MC55A0-HC de la gamme professionnelle Zebra Technologies.<\/p>\n<p>Cette perspective est en fait fondamentalement contraire \u00e0 la r\u00e9alit\u00e9 pour deux raisons. Tout d\u2019abord, les co\u00fbts de maintien en condition op\u00e9rationnelle et l\u2019ensemble des co\u00fbts indirects de possession, y compris au niveau logiciel, doivent \u00e0 l\u2019\u00e9vidence \u00eatre pris en compte dans la solution adopt\u00e9e. Les instituts ind\u00e9pendants de recherche Gartner et VDC ont tous deux d\u00e9montr\u00e9 que, pour des usages professionnels, le co\u00fbt total de possession (CTP, ou Total Cost of Ownership [TCO]) d\u2019un smartphone personnel est sup\u00e9rieur de plus de 50\u2009% au co\u00fbt total de possession d\u2019un smartphone professionnel. Le prix d\u2019un smartphone personnel ne repr\u00e9sente en r\u00e9alit\u00e9 qu\u2019une fraction minoritaire du CTP. Par ailleurs, les smartphones personnels sont bien moins s\u00e9curis\u00e9s que les PDA professionnels. Les terminaux Zebra mentionn\u00e9s sont en effet dot\u00e9s d\u2019une multitude d\u2019options s\u00e9curitaires, au premier plan desquelles figure une architecture r\u00e9solument industrielle, ainsi que des fonctionnalit\u00e9s Mx interdisant notamment les acc\u00e8s non habilit\u00e9s au terminal, et l\u2019ouverture d\u2019applications non autoris\u00e9s.<\/p>\n<p>Compte tenu de la recrudescence des risques li\u00e9s au travail en mobilit\u00e9, le <em>Guide d\u2019hygi\u00e8ne informatique\u2009: renforcer la s\u00e9curit\u00e9 de son syst\u00e8me d\u2019information en 42 mesures<\/em>, mis r\u00e9cemment \u00e0 jour par l\u2019Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (Anssi) en janvier 2017, y consacre \u00e0 juste titre un chapitre (\u00ab\u2009G\u00e9rer le nomadisme\u2009\u00bb) et formalise quatre recommandations pragmatiques visant \u00e0 s\u00e9curiser physiquement les terminaux nomades, chiffrer les donn\u00e9es sensibles, s\u00e9curiser la connexion r\u00e9seau des postes utilis\u00e9s en situation de nomadisme et adopter des politiques de s\u00e9curit\u00e9 d\u00e9di\u00e9es aux terminaux mobiles.<\/p>\n<p>Ce guide attire par ailleurs notre attention sur les dangers inh\u00e9rents au <em>cloud<\/em> et rappelle que \u00ab\u2009<em>toutes les donn\u00e9es envoy\u00e9es par courriel ou transmises au moyen d\u2019outils d\u2019h\u00e9bergement en ligne (<\/em>cloud<em>) sont vuln\u00e9rables<\/em>\u2009\u00bb. Cette vuln\u00e9rabilit\u00e9 doit \u00eatre int\u00e9gr\u00e9e dans les pr\u00e9conisations de sch\u00e9mas de segmentation des r\u00e9seaux informatiques et de cloisonnement entre zones. Avec, \u00e0 la cl\u00e9, la s\u00e9curisation indispensable des dossiers m\u00e9dicaux, dans le contexte d\u2019une \u00e9conomie de plus en plus digitale.\u00a0Mais d\u2019autres challenges s\u00e9curitaires moins attendus et pourtant tout aussi probl\u00e9matiques nous attendent ailleurs.<\/p>\n<h1>Les DM modernes, vecteurs de risques s\u00e9curitaires majeurs<\/h1>\n<h3>De nouveaux chevaux de Troie diss\u00e9min\u00e9s dans l\u2019h\u00f4pital<\/h3>\n<p>Les dispositifs m\u00e9dicaux (DM) aliment\u00e9s par une source d\u2019\u00e9nergie \u00e9lectrique s\u2019apparentent \u00e0 de v\u00e9ritables ordinateurs et fonctionnent comme eux, avec un syst\u00e8me d\u2019exploitation et une ou plusieurs applications m\u00e9tiers. La plupart des DM modernes ont \u00e9t\u00e9 con\u00e7us pour s\u2019int\u00e9grer dans un environnement internet sophistiqu\u00e9. Ils ont la capacit\u00e9 d\u2019\u00e9changer des informations sur les r\u00e9seaux informatiques de l\u2019h\u00f4pital et d\u2019acc\u00e9der \u00e0 diff\u00e9rents serveurs h\u00e9berg\u00e9s dans le <em>cloud<\/em>. S\u2019en passer serait inconcevable pour les personnels soignants et les patients, de par les capacit\u00e9s de diagnostic ou de traitement qu\u2019ils offrent.<\/p>\n<p>La r\u00e9alit\u00e9 au niveau de leur s\u00e9curit\u00e9 est parfois moins glorieuse. Les pr\u00e9occupations s\u00e9curitaires n\u2019ont en effet pas toujours \u00e9t\u00e9 int\u00e9gr\u00e9es au c\u0153ur des processus de d\u00e9veloppement de ces DM, et ils pr\u00e9sentent fr\u00e9quemment des vuln\u00e9rabilit\u00e9s au niveau de l\u2019architecture, du <em>firmware<\/em> ou des logiciels, ou encore des canaux de communication utilis\u00e9s (parfois en clair). Nous focaliserons notre analyse \u00e0 titre d\u2019exemple sur les appareils de radiologie, les IRM, les pompes \u00e0 insuline, pousse-seringues, d\u00e9fibrillateurs et stimulateurs cardiaques. Ces DM sont en effet en prise directe avec les patients. Ils jouent un r\u00f4le cl\u00e9 dans l\u2019\u00e9valuation de leur sant\u00e9 ou l\u2019administration de traitements.<\/p>\n<p>L\u2019expert en cybercriminalit\u00e9 Sergey Lozhkin a d\u00e9montr\u00e9, dans le cadre de recherches pr\u00e9sent\u00e9es au Kaspersky Security Analysts Summit, \u00e0 quel point il est facile de localiser un h\u00f4pital, d\u2019acc\u00e9der \u00e0 son r\u00e9seau interne, d\u2019identifier les DM vuln\u00e9rables et d\u2019en prendre le contr\u00f4le \u00e0 distance. Le moteur de recherche Shodan, cr\u00e9\u00e9 en 2009, est l\u2019un des outils souvent utilis\u00e9s par les attaquants. Con\u00e7u initialement pour permettre aux entreprises de mesurer l\u2019utilisation de leurs logiciels, ce moteur de recherche est sp\u00e9cialis\u00e9 dans la recherche d\u2019objets connect\u00e9s \u00e0 internet et dot\u00e9s d\u2019une adresse IP visible sur le r\u00e9seau. Comme par magie, et \u00e0 condition d\u2019envoyer les requ\u00eates ad\u00e9quates \u00e0 Shodan, un attaquant peut ainsi visualiser des milliers de dispositifs m\u00e9dicaux connect\u00e9s sur internet, certains fonctionnant toujours sous des syst\u00e8mes d\u2019exploitation obsol\u00e8tes et \u00e9minemment vuln\u00e9rables car non mis \u00e0 jour, d\u2019autres utilisant les identifiants et mots de passe par d\u00e9faut figurant dans les manuels fournis avec ces DM, tels que admin\/admin ou admin\/1234.<\/p>\n<p>Poursuivant sa d\u00e9monstration, Sergey Lozhkin a pris le contr\u00f4le \u00e0 distance d\u2019un appareil d\u2019imagerie par r\u00e9sonance magn\u00e9tique (IRM), o\u00f9 il a pu acc\u00e9der aux donn\u00e9es personnelles des patients, aux proc\u00e9dures de traitement, ainsi qu\u2019au syst\u00e8me de fichiers de l\u2019appareil IRM. Le manque de s\u00e9curisation existe tant au niveau de l\u2019insuffisance de protection des dispositifs m\u00e9dicaux, qu\u2019au niveau de l\u2019acc\u00e8s \u00e0 l\u2019ensemble de l\u2019infrastructure informatique des h\u00f4pitaux modernes. Dans un domaine similaire, la prise de contr\u00f4le d\u2019un appareil de radiologie et l\u2019\u00e9mission intempestive de rayons X \u00e0 hautes doses n\u2019est plus de l\u2019ordre de la science-fiction.<\/p>\n<p>Des d\u00e9monstrations d\u2019autres cyberexperts avaient d\u00e9j\u00e0 mis en \u00e9vidence la possibilit\u00e9 de trouver et de se connecter \u00e0 un syst\u00e8me informatique g\u00e9rant un barrage hydro\u00e9lectrique en France, de d\u00e9givrer \u00e0 distance une patinoire danoise, de commander des syst\u00e8mes de climatisation, de chauffage ou d\u2019\u00e9clairage aux \u00c9tats-Unis ou de p\u00e9n\u00e9trer dans le syst\u00e8me d\u2019information d\u2019un v\u00e9hicule connect\u00e9 pour bloquer les freins \u00e0 distance ou modifier l\u2019itin\u00e9raire durant l\u2019utilisation d\u2019un GPS. Nous ne sommes par cons\u00e9quent pas totalement surpris.<\/p>\n<p>&nbsp;<\/p>\n<p>Mais la mise en garde va plus loin. Les DM omnipr\u00e9sents dans l\u2019h\u00f4pital 2.0 ne sont souvent pas prot\u00e9g\u00e9s contre l\u2019acc\u00e8s depuis les r\u00e9seaux locaux internes. Autrement dit, un attaquant d\u00e9jouant la s\u00e9curit\u00e9 de r\u00e9seaux Wi-Fi hospitaliers et acc\u00e9dant au r\u00e9seau interne de l\u2019h\u00f4pital sur lequel ces DM sont connect\u00e9s pourra \u00e9tablir une communication \u00ab\u2009de confiance\u2009\u00bb avec ces DM et les manipuler, apr\u00e8s avoir franchi l\u2019\u00e9cran de connexion par d\u00e9faut. Dans de nombreux cas, il pourra acc\u00e9der \u00e0 l\u2019interface de commande, au syst\u00e8me de fichiers du dispositif, ainsi qu\u2019aux informations personnelles et m\u00e9dicales des patients.<\/p>\n<p>La mise en garde va encore beaucoup plus loin, car contrairement \u00e0 ce que nous pratiquons tous les jours sur nos ordinateurs portables, il est souvent impossible de t\u00e9l\u00e9charger simplement un patch corrigeant une vuln\u00e9rabilit\u00e9 identifi\u00e9e sur un DM. Pour ce faire, une proc\u00e9dure manuelle doit \u00eatre mise en \u0153uvre par un ing\u00e9nieur qualifi\u00e9, qui se rendra sur place pour la mise \u00e0 niveau du syst\u00e8me et la v\u00e9rification de son bon fonctionnement ult\u00e9rieur.<\/p>\n<p>Les risques que nous avons mis en \u00e9vidence \u00e0 ce stade de notre d\u00e9monstration ont deux corollaires importants\u2009:<\/p>\n<ul>\n<li>les r\u00e9seaux mis en \u0153uvre doivent \u00eatre strictement cloisonn\u00e9s et segment\u00e9s. C\u2019est d\u2019ailleurs la recommandation n\u00b0\u200919 du <em>Guide d\u2019hygi\u00e8ne informatique<\/em> de l\u2019Anssi\u2009;<\/li>\n<li>nous devons mesurer les flux informatiques en temps r\u00e9el pour donner une visibilit\u00e9 de l\u2019utilisation des applications sur l\u2019ensemble du r\u00e9seau et pour d\u00e9tecter imm\u00e9diatement toute activit\u00e9 suspecte.<\/li>\n<\/ul>\n<h1>De l\u2019importance de segmenter les r\u00e9seaux informatiques et de mesurer pr\u00e9cis\u00e9ment les flux<\/h1>\n<p>Certaines architectures de r\u00e9seaux informatiques s\u2019apparentent aux deux premi\u00e8res pr\u00e9sent\u00e9es ci-dessous. Leurs risques peuvent \u00eatre compris ais\u00e9ment, compte tenu des d\u00e9veloppements pr\u00e9c\u00e9dents. Nous sugg\u00e9rons dans de nombreux cas une segmentation par regroupements homog\u00e8nes, en cloisonnant les services visibles depuis internet du reste du syst\u00e8me d\u2019information. Le rationnel pr\u00e9sidant \u00e0 cette architecture est en ligne avec les pr\u00e9conisations de l\u2019Anssi n\u00b0\u200919 et 23.<\/p>\n<p>Ainsi que nous l\u2019avons bri\u00e8vement mentionn\u00e9, nous recommandons par ailleurs l\u2019utilisation d\u2019outils puissants de suivi et de tra\u00e7abilit\u00e9 des flux informatiques, tel Extreme Analytics de Extreme Networks, pour donner aux services IT une visibilit\u00e9 en temps r\u00e9el de l\u2019utilisation des applications sur l\u2019ensemble du r\u00e9seau, optimiser la performance de ces applications, am\u00e9liorer l\u2019exp\u00e9rience et l\u2019engagement des utilisateurs, accro\u00eetre ainsi l\u2019efficacit\u00e9 organisationnelle, et bien s\u00fbr prot\u00e9ger le syst\u00e8me contre toute utilisation malveillante ou non autoris\u00e9e.<\/p>\n<button data-toggle=\"collapse\" data-target=\"#enc_2017_234_02\">figure 1<\/button><div id=\"enc_2017_234_02\" class=\"encadre collapse\"><p><span class=\"surtitre_enc\">figure 1<\/span><\/p>\n<h2>Segmenter les r\u00e9seaux informatiques<\/h2>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-34056\" src=\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Capture-d\u2019\u00e9cran-2017-05-15-\u00e0-14.19.47.png\" alt=\"\" width=\"600\" height=\"1301\" srcset=\"https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2017\/05\/Capture-d\u2019\u00e9cran-2017-05-15-\u00e0-14.19.47.png 600w, https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2017\/05\/Capture-d\u2019\u00e9cran-2017-05-15-\u00e0-14.19.47-138x300.png 138w, https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2017\/05\/Capture-d\u2019\u00e9cran-2017-05-15-\u00e0-14.19.47-472x1024.png 472w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<\/div>\n<h1>Les nouvelles promesses de la technologie Li-Fi<\/h1>\n<p>De nouvelles technologies \u00e9mergentes pr\u00e9sentent un int\u00e9r\u00eat majeur pour l\u2019h\u00f4pital en \u00e9largissant le champ du possible, notamment au niveau s\u00e9curit\u00e9 r\u00e9seau et segmentation s\u00e9curitaire. C\u2019est le cas de la technologie Light-Fidelity (Li-Fi), qui permet une connexion haut d\u00e9bit bidirectionnelle en mobilit\u00e9 gr\u00e2ce \u00e0 la lumi\u00e8re. Contrairement \u00e0 la technologie Wi-Fi, bas\u00e9e sur la communication par ondes radio sur une zone large comprenant souvent plusieurs pi\u00e8ces ou \u00e9tages, les informations v\u00e9hicul\u00e9es par le Li-Fi ne peuvent \u00eatre intercept\u00e9es que sous le c\u00f4ne de lumi\u00e8re actif, \u00e9liminant ainsi le risque de piratage \u00e0 distance.<\/p>\n<p>Qui plus est, cette technologie particuli\u00e8rement adapt\u00e9e au monde hospitalier \u00e9vite toute interf\u00e9rence de signal avec les appareils \u00e9lectroniques pr\u00e9sents \u00e0 l\u2019h\u00f4pital, comme les appareils d\u2019IRM et, de mani\u00e8re plus large, les dispositifs m\u00e9dicaux actifs (DMA). Rappelons par ailleurs que la loi Abeille, encadr\u00e9e par les d\u00e9crets d\u2019application parus en septembre 2016, interdit l\u2019usage du Wi-Fi dans les espaces d\u2019accueil, de repos et d\u2019activit\u00e9 des garderies et cr\u00e8ches accueillant des enfants de moins de 3\u00a0ans. Cette loi r\u00e9pond directement aux inqui\u00e9tudes grandissantes de la population face \u00e0 son exposition aux ondes magn\u00e9tiques potentiellement n\u00e9fastes, m\u00eame si nous n\u2019avons aucune certitude en la mati\u00e8re.<\/p>\n<p>Le Groupe Prisme est convaincu que la technologie Li-Fi pr\u00e9sente une alternative de qualit\u00e9 au Wi-Fi, m\u00eame si elle reste \u00e0 ce jour on\u00e9reuse. Elle est en effet particuli\u00e8rement adapt\u00e9e aux environnements limitant l\u2019usage du Wi-Fi par principe de pr\u00e9caution, que ce soit pour des consid\u00e9rations de sant\u00e9 ou de s\u00e9curit\u00e9 au sens \u00ab\u2009s\u00e9curit\u00e9 d\u00e9fense\u2009\u00bb\u2009: h\u00f4pitaux, cr\u00e8ches, \u00e9coles, minist\u00e8res publics, d\u00e9fense, etc.<\/p>\n<h1>DM, m\u00e9dicaments, patients, interventions chirurgicales, personnel m\u00e9dical<\/h1>\n<h2>Autant de cibles imm\u00e9diates \u00e0 prot\u00e9ger<\/h2>\n<p>Les dispositifs m\u00e9dicaux sont les chevaux de Troie modernes de nos h\u00f4pitaux 2.0. Mais les attaques auxquelles l\u2019h\u00f4pital doit faire face touchent en fait des cibles plus larges (<em>tableau\u00a01<\/em>). Dispositifs m\u00e9dicaux actifs (DMA), m\u00e9dicaments, patients, interventions chirurgicales, et personnel m\u00e9dical\u2009: les principaux \u00ab\u2009organes vitaux\u2009\u00bb des h\u00f4pitaux sont \u00e0 risque, et le premier maillon faible peut faire tomber les autres par un encha\u00eenement logique de causalit\u00e9.\u00a0Nous ne pouvons ici d\u00e9tailler chaque case de cette matrice. Il faut savoir que les sc\u00e9narios d\u2019attaque sont concrets et peuvent utilement alimenter la r\u00e9flexion et les plans s\u00e9curitaires des centres hospitaliers de toute taille.<\/p>\n<button data-toggle=\"collapse\" data-target=\"#enc_2017_234_03\">tableau 1<\/button><div id=\"enc_2017_234_03\" class=\"encadre collapse\"><p><span class=\"surtitre_enc\">tableau 1<\/span><\/p>\n<h2>Attaques auxquelles l'h\u00f4pital doit faire face<\/h2>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-34058\" src=\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Capture-d\u2019\u00e9cran-2017-05-15-\u00e0-14.19.58.png\" alt=\"\" width=\"600\" height=\"233\" srcset=\"https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2017\/05\/Capture-d\u2019\u00e9cran-2017-05-15-\u00e0-14.19.58.png 600w, https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2017\/05\/Capture-d\u2019\u00e9cran-2017-05-15-\u00e0-14.19.58-300x117.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<\/div>\n<p>La multiplicit\u00e9 des risques et des chemins d\u2019attaque renforce la n\u00e9cessit\u00e9 de d\u00e9ployer sans attendre une solution de cybers\u00e9curit\u00e9 performante, sachant parer en temps r\u00e9el \u00e0 toutes les menaces, y compris celles non r\u00e9pertori\u00e9es par les logiciels experts. La solution eGambit de la soci\u00e9t\u00e9 Tehtri-Security, qualifi\u00e9e par l\u2019Anssi et laur\u00e9ate du Troph\u00e9e de l\u2019Innovation en s\u00e9curit\u00e9 informatique lors du IT Innovation Forum 2016, nous semble l\u2019une des plus abouties pour parer aux menaces prot\u00e9iformes que nous avons d\u00e9crites.<\/p>\n<h1>Vers une vision holistique des politiques de tra\u00e7abilit\u00e9 et de s\u00e9curisation<\/h1>\n<p>Nous avons d\u00e9j\u00e0 \u00e9mis la recommandation de ne pas optimiser un objectif partiel au d\u00e9triment d\u2019objectifs plus globaux et strat\u00e9giques. Nous fonctionnons en effet aujourd\u2019hui dans un syst\u00e8me de vases s\u00e9curitaires communicants. Une d\u00e9cision \u00ab\u2009myope\u2009\u00bb sur un enjeu r\u00e9el mais mineur peut, certes, aboutir \u00e0 une optimisation partielle, comme le co\u00fbt des PDA utilis\u00e9s \u00e0 l\u2019h\u00f4pital. Mais elle g\u00e9n\u00e9rera souvent des surco\u00fbts et des risques additionnels majeurs, d\u00e8s lors que l\u2019on consid\u00e8re dans leur globalit\u00e9 l\u2019ensemble des objectifs et des risques, et notamment ceux li\u00e9s \u00e0 la s\u00e9curit\u00e9 des patients dont nous sommes collectivement responsables.<\/p>\n<p>De m\u00eame, nous devons d\u00e9finir une strat\u00e9gie globale veillant \u00e0 \u00e9viter \u00ab\u2009les trous dans la raquette s\u00e9curitaire\u2009\u00bb que d\u00e9ploieront les h\u00f4pitaux. Les m\u00e9canismes de s\u00e9curit\u00e9 physique font partie int\u00e9grante de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, ainsi que le rappelle l\u2019Anssi dans sa recommandation n\u00b0\u200926. Nous sugg\u00e9rons fortement de veiller \u00e0 s\u00e9curiser l\u2019acc\u00e8s aux salles serveurs et aux locaux techniques 24\u2009h\/24 et 7\u00a0j\/7, par exemple en recourant aux cl\u00e9s et aux cylindres Winkhaus BlueSmart. Ceux-ci offrent en effet simultan\u00e9ment une s\u00e9curit\u00e9 physique \u00e9lev\u00e9e et une s\u00e9curit\u00e9 num\u00e9rique reposant sur le chiffrement AES 128, un algorithme de cryptage parmi les plus s\u00e9curitaires \u00e0 ce jour. Directement enregistr\u00e9es sur chaque cl\u00e9, les donn\u00e9es y sont instantan\u00e9ment crypt\u00e9es et quasi impossibles \u00e0 copier ill\u00e9galement, d\u2019autant qu\u2019aucune information n\u2019est conserv\u00e9e dans un quelconque <em>cloud<\/em>. L\u2019attribution et le retrait des droits d\u2019acc\u00e8s individuels sont assur\u00e9s en quelques minutes et peuvent porter sur des plages horaires ou des dur\u00e9es choisies.<\/p>\n<h1>Conclusion<\/h1>\n<p>Si les notions de vigilance \u00e0 360\u00b0 et de risques s\u00e9curitaires prot\u00e9iformes pouvaient sembler quelque peu abstraites, nous esp\u00e9rons que nos exemples concrets vous ont convaincu de la n\u00e9cessit\u00e9 d\u2019adopter une vision holistique des politiques de tra\u00e7abilit\u00e9 et de s\u00e9curisation des biens, des personnes, et des flux physiques et num\u00e9riques associ\u00e9s. Il est essentiel de mettre rapidement en \u0153uvre une solution de cybers\u00e9curit\u00e9 performante, reposant si possible sur l\u2019utilisation de l\u2019intelligence artificielle pour d\u00e9celer et bloquer des menaces qui n\u2019existent pas encore\u2026 Apprendre \u00e0 apprendre pour pr\u00e9venir, n\u2019est-ce pas finalement le fil conducteur de la d\u00e9marche s\u00e9curitaire que tout h\u00f4pital doit adopter\u2009?<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"alignright size-medium wp-image-33994\" src=\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg\" alt=\"\" width=\"300\" height=\"128\" srcset=\"https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg 300w, https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche.jpg 600w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>Le Groupe Prisme est l\u2019un des principaux int\u00e9grateurs de solutions de tra\u00e7abilit\u00e9 code-barres, RFID, RTLS, M2M &amp; de mobilit\u00e9 en France, titulaire du march\u00e9 Ugap des solutions de tra\u00e7abilit\u00e9 et de mobilit\u00e9. Les solutions cl\u00e9s en main du Groupe Prisme int\u00e8grent mat\u00e9riel, logiciel et services. Elles reposent sur une approche combinatoire des technologies. Labellis\u00e9 par deux p\u00f4les de comp\u00e9titivit\u00e9, acteur innovant de la SilverEco et de la FrenchTech, et membre du CNRFID. L\u2019\u00e9quipe Groupe Prisme est pr\u00e9sente au Village de l\u2019innovation Ugap durant la Paris Healthcare Week, du 16 au 18 mai 2017.<\/p>\n<p>En savoir plus\u2009: <a href=\"http:\/\/www.groupe-prisme.fr\" target=\"_blank\" rel=\"noopener noreferrer\">www.groupeprisme.com<\/a><\/p>\n<script>function PlayerjsAsync(){} if(window[\"Playerjs\"]){PlayerjsAsync();}<\/script>","protected":false},"excerpt":{"rendered":"<p>En d\u00e9cembre 2014, la MIT Tech Review pr\u00e9disait avec clairvoyance\u2009: \u00ab\u20092015 sera l\u2019ann\u00e9e du hack des h\u00f4pitaux.\u2009\u00bb Effectivement, cette ann\u00e9e-l\u00e0, pr\u00e8s de 100 millions de dossiers personnels m\u00e9dicaux ont \u00e9t\u00e9 compromis dans le monde. Plus que dans n\u2019importe quelle autre industrie, y compris les banques, les services informatiques ou encore le gouvernement, selon les donn\u00e9es mondiales recensant les attaques informatiques, compil\u00e9es et analys\u00e9es par IBM Security Services Threat Research Group.&hellip; <\/p>\n","protected":false},"author":23133,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":""},"categories":[26,2],"tags":[5389,5455,5456,752,5454,5458,2160,5457,5460,520,5461,5459],"class_list":["post-33993","post","type-post","status-publish","format-standard","hentry","category-dossier","category-gestions-hospitalieres","tag-code-barres","tag-controle-dacces","tag-cybersecurite","tag-dispositifs-medicaux","tag-groupe-prisme","tag-li-fi","tag-objets-connectes","tag-reseaux-informatiques","tag-rfid","tag-tracabilite","tag-ugap","tag-wi-fi"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9 - Gestions hospitali\u00e8res<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9 - Gestions hospitali\u00e8res\" \/>\n<meta property=\"og:description\" content=\"En d\u00e9cembre 2014, la MIT Tech Review pr\u00e9disait avec clairvoyance\u2009: \u00ab\u20092015 sera l\u2019ann\u00e9e du hack des h\u00f4pitaux.\u2009\u00bb Effectivement, cette ann\u00e9e-l\u00e0, pr\u00e8s de 100 millions de dossiers personnels m\u00e9dicaux ont \u00e9t\u00e9 compromis dans le monde. Plus que dans n\u2019importe quelle autre industrie, y compris les banques, les services informatiques ou encore le gouvernement, selon les donn\u00e9es mondiales recensant les attaques informatiques, compil\u00e9es et analys\u00e9es par IBM Security Services Threat Research Group.&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/\" \/>\n<meta property=\"og:site_name\" content=\"Gestions hospitali\u00e8res\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/gestionshospitalieres\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-04-01T08:55:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-03-26T12:43:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg\" \/>\n<meta name=\"author\" content=\"Gestions hospitali\u00e8res\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@revue_GH\" \/>\n<meta name=\"twitter:site\" content=\"@revue_GH\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gestions hospitali\u00e8res\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/\"},\"author\":{\"name\":\"Gestions hospitali\u00e8res\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f\"},\"headline\":\"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9\",\"datePublished\":\"2017-04-01T08:55:30+00:00\",\"dateModified\":\"2018-03-26T12:43:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/\"},\"wordCount\":3784,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg\",\"keywords\":[\"code-barres\",\"contr\u00f4le d'acc\u00e8s\",\"cybers\u00e9curit\u00e9\",\"dispositifs m\u00e9dicaux\",\"Groupe PRISME\",\"Li-Fi\",\"objets connect\u00e9s\",\"r\u00e9seaux informatiques\",\"RFID\",\"tra\u00e7abilit\u00e9\",\"Ugap\",\"Wi-Fi\"],\"articleSection\":[\"dossier\",\"Gestions Hospitali\u00e8res\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/\",\"name\":\"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9 - Gestions hospitali\u00e8res\",\"isPartOf\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg\",\"datePublished\":\"2017-04-01T08:55:30+00:00\",\"dateModified\":\"2018-03-26T12:43:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#primaryimage\",\"url\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg\",\"contentUrl\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.ricom-web8.com\/gestions\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#website\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/\",\"name\":\"Gestions hospitali\u00e8res\",\"description\":\"la revue des d\u00e9cideurs hospitaliers\",\"publisher\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ricom-web8.com\/gestions\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\",\"name\":\"Gestions hospitali\u00e8res\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png\",\"contentUrl\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png\",\"width\":512,\"height\":512,\"caption\":\"Gestions hospitali\u00e8res\"},\"image\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/gestionshospitalieres\/\",\"https:\/\/x.com\/revue_GH\",\"https:\/\/www.linkedin.com\/company\/gestions-hospitalieres?trk=top_nav_home\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f\",\"name\":\"Gestions hospitali\u00e8res\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g\",\"caption\":\"Gestions hospitali\u00e8res\"},\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/author\/benjamin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9 - Gestions hospitali\u00e8res","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/","og_locale":"fr_FR","og_type":"article","og_title":"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9 - Gestions hospitali\u00e8res","og_description":"En d\u00e9cembre 2014, la MIT Tech Review pr\u00e9disait avec clairvoyance\u2009: \u00ab\u20092015 sera l\u2019ann\u00e9e du hack des h\u00f4pitaux.\u2009\u00bb Effectivement, cette ann\u00e9e-l\u00e0, pr\u00e8s de 100 millions de dossiers personnels m\u00e9dicaux ont \u00e9t\u00e9 compromis dans le monde. Plus que dans n\u2019importe quelle autre industrie, y compris les banques, les services informatiques ou encore le gouvernement, selon les donn\u00e9es mondiales recensant les attaques informatiques, compil\u00e9es et analys\u00e9es par IBM Security Services Threat Research Group.&hellip;","og_url":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/","og_site_name":"Gestions hospitali\u00e8res","article_publisher":"https:\/\/www.facebook.com\/gestionshospitalieres\/","article_published_time":"2017-04-01T08:55:30+00:00","article_modified_time":"2018-03-26T12:43:14+00:00","og_image":[{"url":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg","type":"","width":"","height":""}],"author":"Gestions hospitali\u00e8res","twitter_card":"summary_large_image","twitter_creator":"@revue_GH","twitter_site":"@revue_GH","twitter_misc":{"\u00c9crit par":"Gestions hospitali\u00e8res","Dur\u00e9e de lecture estim\u00e9e":"19 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#article","isPartOf":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/"},"author":{"name":"Gestions hospitali\u00e8res","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f"},"headline":"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9","datePublished":"2017-04-01T08:55:30+00:00","dateModified":"2018-03-26T12:43:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/"},"wordCount":3784,"commentCount":0,"publisher":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization"},"image":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#primaryimage"},"thumbnailUrl":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg","keywords":["code-barres","contr\u00f4le d'acc\u00e8s","cybers\u00e9curit\u00e9","dispositifs m\u00e9dicaux","Groupe PRISME","Li-Fi","objets connect\u00e9s","r\u00e9seaux informatiques","RFID","tra\u00e7abilit\u00e9","Ugap","Wi-Fi"],"articleSection":["dossier","Gestions Hospitali\u00e8res"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/","url":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/","name":"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9 - Gestions hospitali\u00e8res","isPartOf":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#primaryimage"},"image":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#primaryimage"},"thumbnailUrl":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg","datePublished":"2017-04-01T08:55:30+00:00","dateModified":"2018-03-26T12:43:14+00:00","breadcrumb":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#primaryimage","url":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg","contentUrl":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/05\/Logo-Groupe-PRISME-avec-accroche-300x128.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ricom-web8.com\/gestions\/objets-connectes-tracabilite-securite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ricom-web8.com\/gestions\/"},{"@type":"ListItem","position":2,"name":"Objets connect\u00e9s, tra\u00e7abilit\u00e9 et s\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.ricom-web8.com\/gestions\/#website","url":"https:\/\/www.ricom-web8.com\/gestions\/","name":"Gestions hospitali\u00e8res","description":"la revue des d\u00e9cideurs hospitaliers","publisher":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ricom-web8.com\/gestions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization","name":"Gestions hospitali\u00e8res","url":"https:\/\/www.ricom-web8.com\/gestions\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/","url":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png","contentUrl":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png","width":512,"height":512,"caption":"Gestions hospitali\u00e8res"},"image":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/gestionshospitalieres\/","https:\/\/x.com\/revue_GH","https:\/\/www.linkedin.com\/company\/gestions-hospitalieres?trk=top_nav_home"]},{"@type":"Person","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f","name":"Gestions hospitali\u00e8res","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g","caption":"Gestions hospitali\u00e8res"},"url":"https:\/\/www.ricom-web8.com\/gestions\/author\/benjamin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts\/33993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/users\/23133"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/comments?post=33993"}],"version-history":[{"count":0,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts\/33993\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/media?parent=33993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/categories?post=33993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/tags?post=33993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}