

{"id":48154,"date":"2024-04-01T17:36:43","date_gmt":"2024-04-01T15:36:43","guid":{"rendered":"https:\/\/gestions-hospitalieres.fr\/?p=48154"},"modified":"2024-05-02T17:00:52","modified_gmt":"2024-05-02T15:00:52","slug":"cybersecurite","status":"publish","type":"post","link":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/","title":{"rendered":"Cybers\u00e9curit\u00e9"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Temps de lecture\u00a0: <\/span> <span class=\"rt-time\"> 11<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span><p>Le syst\u00e8me d&#8217;information hospitalier (SIH) englobe toutes les technologies et proc\u00e9dures d\u00e9ploy\u00e9es pour g\u00e9rer, traiter, conserver et transmettre les donn\u00e9es cliniques et administratives, essentielles \u00e0 la qualit\u00e9 des soins et \u00e0 l&#8217;efficacit\u00e9 op\u00e9rationnelle de l&#8217;\u00e9tablissement. Ce syst\u00e8me est compos\u00e9 de ressources informationnelles (proc\u00e9dures, donn\u00e9es et fonctions), mat\u00e9rielles, logicielles et de ressources humaines. Le l\u00e9gislateur impose aux professionnels du syst\u00e8me hospitalier de se pr\u00e9parer (formations et sensibilisation) et se prot\u00e9ger (plans d\u2019actions) et en cas de destruction partielle et ou compl\u00e8te du SIH.<\/p>\n<p>Loin d\u2019\u00eatre une solution miracle, la mise en conformit\u00e9 r\u00e9glementaire repr\u00e9sente un co\u00fbt suppl\u00e9mentaire pour les h\u00f4pitaux. Il est donc essentiel de savoir quels sont les financements, les moyens et les accompagnements qui peuvent soutenir cette d\u00e9marche de r\u00e9silience num\u00e9rique collective.<\/p>\n<h1>Le d\u00e9confinement du risque cyber\u202f\u00e0 l\u2019h\u00f4pital<\/h1>\n<h2>De l\u2019\u00e9mergence du SIH \u00e0 la cons\u00e9cration d\u2019un \u00e9cosyst\u00e8me num\u00e9rique<\/h2>\n<p>La premi\u00e8re d\u00e9finition r\u00e9glementaire de la notion de SIH \u00e9mane d\u2019une circulaire minist\u00e9rielle du 6\u202fjanvier 1989. Le minist\u00e8re de la Sant\u00e9 le d\u00e9finit comme \u00ab\u2009l&#8217;ensemble des informations, de leurs r\u00e8gles de circulation et de traitement n\u00e9cessaires \u00e0 son fonctionnement quotidien, \u00e0 ses modes de gestion et d&#8217;\u00e9valuation ainsi qu&#8217;\u00e0 son processus de d\u00e9cision strat\u00e9gique<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(2)<\/sup>\u2009\u00bb. Depuis, le SIH conna\u00eet de nombreuses d\u00e9finitions et celle de G\u00e9rard Pon\u00e7on est tr\u00e8s souvent retenue comme r\u00e9f\u00e9rence\u2009: \u00ab\u2009Le SIH est ins\u00e9r\u00e9 dans l\u2019organisation de l\u2019h\u00f4pital en perp\u00e9tuelle \u00e9volution\u2009; il est capable selon les r\u00e8gles et modes op\u00e9ratoires pr\u00e9d\u00e9finis, d\u2019acqu\u00e9rir des donn\u00e9es, de les \u00e9valuer, de les traiter par des outils informatiques contenant une forte valeur ajout\u00e9e \u00e0 tous les partenaires internes ou ext\u00e9rieurs de l\u2019\u00e9tablissement, collaborant \u00e0 une \u0153uvre commune orient\u00e9e vers un but sp\u00e9cifique, \u00e0 savoir la prise en charge d\u2019un patient et le r\u00e9tablissement de celui-ci<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(3)<\/sup>\u2009\u00bb. Une d\u00e9finition plus large qui int\u00e8gre les moyens humains mat\u00e9riels et les m\u00e9thodes n\u00e9cessaires au traitement et au partage de l\u2019information.<\/p>\n<p>Le SIH organise ainsi les diff\u00e9rents modes de communication. En interne, il recouvre le dossier patient, la gestion des plannings, de la paie, de la facturation, du suivi budg\u00e9taire et des diff\u00e9rents outils de communication (internet, intranet, messagerie). En externe, le SIH fait la liaison avec les fournisseurs ou l\u2019interface dans l\u2019utilisation de diff\u00e9rentes applications telle que \u00ab\u2009Mon espace sant\u00e9\u2009\u00bb.<\/p>\n<h2>Modernisation du SIH et d\u00e9pendance au num\u00e9rique<\/h2>\n<p>Les ann\u00e9es 2010 marquent un v\u00e9ritable tournant dans le d\u00e9veloppement de la e-sant\u00e9 avec le dossier patient informatis\u00e9 (DPI), l\u2019e-CPS, les messageries MSSant\u00e9\u2026 Les grands plans d\u2019investissement \u2013 Innovation Sant\u00e9 2030, Feuille de route du num\u00e9rique en sant\u00e9, S\u00e9gur du num\u00e9rique en sant\u00e9, programme S\u00e9gur usage num\u00e9rique en \u00e9tablissement de sant\u00e9 (SUN-ES), ESMS num\u00e9rique, Strat\u00e9gie d\u2019acc\u00e9l\u00e9ration sant\u00e9 num\u00e9rique \u2013 poussent les \u00e9tablissements de sant\u00e9 \u00e0 poursuivre l\u2019acc\u00e9l\u00e9ration de la transition num\u00e9rique.<\/p>\n<p>La r\u00e9cente feuille de route<span class=\"Apple-converted-space\">\u00a0 <\/span>\u00ab\u2009Mettre le num\u00e9rique au service de la sant\u00e9<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(4)<\/sup>\u00bb, pr\u00e9sent\u00e9e en mai\u202f2023, pose un cadre d\u2019action et de collaboration entre acteurs publics et priv\u00e9s, notamment sur l&#8217;utilisation des services et r\u00e9f\u00e9rentiels num\u00e9riques socles<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(5)<\/sup>, en int\u00e9grant deux volets d&#8217;accompagnement financier\u2009:<\/p>\n<ul>\n<li>le S\u00e9gur du num\u00e9rique en sant\u00e9, qui octroie 2\u202fmilliards d\u2019euros pour soutenir le d\u00e9veloppement massif et coh\u00e9rent du num\u00e9rique en sant\u00e9 en France (dont le programme SUN-ES)\u2009;<\/li>\n<li>le programme Cyber acc\u00e9l\u00e9ration et R\u00e9silience des \u00c9tablissements (CARE), pr\u00e9voyant des financements pour rattraper et p\u00e9renniser le niveau cyber des \u00e9tablissements.<\/li>\n<\/ul>\n<p>Toutes les activit\u00e9s de l\u2019h\u00f4pital sont concern\u00e9es par la d\u00e9pendance au num\u00e9rique et le risque s\u2019accro\u00eet d\u2019autant plus avec l\u2019interd\u00e9pendance de ces m\u00e9tiers au SIH.<\/p>\n<h2>L\u2019h\u00f4pital au c\u0153ur d\u2019un r\u00e9seau de communication<\/h2>\n<p>Les activit\u00e9s de l\u2019h\u00f4pital s\u2019organisent dans le cadre d\u2019une multiplicit\u00e9 de flux entrants et sortants (physiques, d\u2019approvisionnement, de services, d\u2019informations, de donn\u00e9es, etc.). Une articulation judicieuse doit s\u2019op\u00e9rer pour garantir aux patients une prise en charge de qualit\u00e9. Les h\u00f4pitaux ont d\u00fb r\u00e9fl\u00e9chir \u00e0 une urbanisation<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(6)<\/sup> de leur SI pour apporter une vision claire et coh\u00e9rente de l\u2019architecture informatique. Les diff\u00e9rentes \u00e9volutions architecturales et\/ou organisationnelles ont entra\u00een\u00e9 une adaptation du SIH, avec parfois de nombreux syst\u00e8mes totalement int\u00e9gr\u00e9s. Conna\u00eetre cette urbanisation est le point de d\u00e9part en mati\u00e8re de s\u00e9curit\u00e9 du syst\u00e8me d\u2019information (SSI). Elle facilite l&#8217;identification des actifs critiques et permet de prioriser les efforts de s\u00e9curisation en d\u00e9finissant des standards et des protocoles clairs visant \u00e0 r\u00e9duire les points de faille, harmoniser les pratiques de s\u00e9curit\u00e9 et am\u00e9liorer la capacit\u00e9 de l&#8217;organisation \u00e0 anticiper et \u00e0 r\u00e9agir face aux cybermenaces, renfor\u00e7ant par l\u00e0 m\u00eame sa r\u00e9silience globale.<\/p>\n<p>La cartographie des SI dans le secteur hospitalier est un pr\u00e9alable, en visant au-del\u00e0 de la simple repr\u00e9sentation des composants et de leurs interconnexions (en identifiant clairement les points de vuln\u00e9rabilit\u00e9), les chemins de donn\u00e9es critiques et les zones o\u00f9 la s\u00e9curit\u00e9 doit \u00eatre renforc\u00e9e. Cette cartographie doit permettre de d\u00e9terminer les zones \u00e0 risque \u00e9lev\u00e9, facilitant ainsi la mise en place de mesures de protection cibl\u00e9es et la priorisation des actions de s\u00e9curisation. Elle permet de planifier les r\u00e9ponses en cas d\u2019incident, en identifiant rapidement les syst\u00e8mes critiques impact\u00e9s et en orientant les efforts de r\u00e9cup\u00e9ration.<\/p>\n<p>Les \u00e9tablissements de sant\u00e9 voient se d\u00e9velopper de plus en plus le Shadow\u00a0IT<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(7)<\/sup>. Les SI peuvent \u00eatre une grande source de frustration pour les utilisateurs (pas suffisamment rapide, trop complexe, etc.) qui ont alors recours au <i>cloud<\/i><sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(8)<\/sup> pour contourner les r\u00e8gles de s\u00e9curit\u00e9 informatique d\u00e9finies par l\u2019institution. Pour g\u00e9rer ce risque, il convient d&#8217;instaurer une communication ouverte et p\u00e9dagogique entre les utilisateurs et la direction informatique, afin d&#8217;identifier et d&#8217;int\u00e9grer de mani\u00e8re s\u00e9curis\u00e9e, lorsque cela est possible, ces solutions au syst\u00e8me informatique central.<\/p>\n<h2>Interconnexion et interd\u00e9pendance<\/h2>\n<p>Dans les groupements hospitaliers de territoire (GHT), chaque \u00e9tablissement peut avoir ses propres proc\u00e9dures et politiques en mati\u00e8re de SI et de SSI. La complexit\u00e9 r\u00e9side alors dans la coordination et la gestion d&#8217;une r\u00e9ponse unifi\u00e9e lors d&#8217;une crise. L\u2019interconnexion croissante des SI peut entra\u00eener des failles de s\u00e9curit\u00e9, et une vuln\u00e9rabilit\u00e9 dans un seul syst\u00e8me peut compromettre l&#8217;ensemble du r\u00e9seau.<\/p>\n<p>La cartographie et les organisations SI et SSI doivent ainsi tenir compte de ces interconnexions et des risques associ\u00e9s pour d\u00e9velopper des strat\u00e9gies de r\u00e9ponse actives et adapt\u00e9es \u00e0 chaque configuration. Le d\u00e9ploiement d&#8217;une communication fluide entre les diff\u00e9rents acteurs permet de garantir une r\u00e9solution rapide et efficace des incidents.<\/p>\n<p>La d\u00e9pendance croissante \u00e0 l&#8217;\u00e9gard des SI externes n\u00e9cessite \u00e9galement une \u00e9valuation et une exigence de conformit\u00e9 de la s\u00e9curit\u00e9 de ces syst\u00e8mes tiers et une int\u00e9gration de leurs risques dans la strat\u00e9gie globale de SSI pour lutter contre les menaces.<\/p>\n<h2>Des attaques informatiques en perp\u00e9tuelle mutation<\/h2>\n<p>Les cybermenaces sont aujourd\u2019hui prot\u00e9iformes\u2009:<\/p>\n<ul>\n<li>attaques par d\u00e9ni de service (DDoS)\u2009: saturent le r\u00e9seau de l&#8217;h\u00f4pital, emp\u00eachant l&#8217;acc\u00e8s \u00e0 des informations vitales et perturbant les services de soins aux patients\u2009;<\/li>\n<li>d\u00e9figuration de sites web\u2009: compromet l&#8217;image de l&#8217;h\u00f4pital en ligne, \u00e9rodant la confiance des patients et des partenaires\u2009;<\/li>\n<li>ran\u00e7ongiciels\u2009: verrouillent l&#8217;acc\u00e8s aux donn\u00e9es critiques, interrompant les op\u00e9rations hospitali\u00e8res et pouvant retarder les traitements\u2009;<\/li>\n<li>vol de donn\u00e9es\u2009: expose les informations personnelles et de sant\u00e9 des patients, mena\u00e7ant leur vie priv\u00e9e et la conformit\u00e9 l\u00e9gale de l&#8217;h\u00f4pital\u2009;<\/li>\n<li><i>phishing<\/i> et ing\u00e9nierie sociale\u2009: trompent le personnel pour obtenir des acc\u00e8s ou informations sensibles, compromettant la s\u00e9curit\u00e9 interne\u2009;<\/li>\n<li>attaques sur les \u00e9quipements connect\u00e9s\u2009: ciblent les dispositifs m\u00e9dicaux, mettant en p\u00e9ril la s\u00e9curit\u00e9 des patients et l&#8217;efficacit\u00e9 des traitements\u2009;<\/li>\n<li>exploitation de vuln\u00e9rabilit\u00e9s logicielles\u2009: permet aux attaquants d&#8217;infiltrer les syst\u00e8mes hospitaliers, mena\u00e7ant la confidentialit\u00e9, l&#8217;int\u00e9grit\u00e9 et la disponibilit\u00e9 des donn\u00e9es de sant\u00e9.<\/li>\n<\/ul>\n<p>La complexit\u00e9 croissante de nos environnements <i>cloud<\/i>, li\u00e9e \u00e0 l&#8217;usage de DevOps<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(9)<\/sup> et de conteneurs, ouvre la porte \u00e0 des attaques comme l\u2019usurpation et la manipulation des infrastructures <i>cloud<\/i>, les vers natifs du <i>cloud<\/i>, qui peuvent se r\u00e9pandre rapidement et compromettre l\u2019int\u00e9grit\u00e9 de nos syst\u00e8mes. Les plateformes de communication interne peuvent \u00e9galement servir de vecteurs pour des attaques, exploitant leur nature moins formelle pour diss\u00e9miner des malwares. Le mod\u00e8le de travail hybride accentue \u00e9galement la vuln\u00e9rabilit\u00e9 face au <i>phishing<\/i> et autres tactiques d\u2019ing\u00e9nierie sociale, exploitant des appareils personnels moins s\u00e9curis\u00e9s pour infiltrer notre r\u00e9seau. Les <i>deepfakes<\/i><sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(10)<\/sup> et les \u00ab\u2009algorithmes\u2009\u00bb malveillants bas\u00e9s sur l\u2019intelligence artificielle (IA) marquent \u00e9galement une \u00e9volution inqui\u00e9tante dans les menaces num\u00e9riques, permettant la cr\u00e9ation et la diffusion de contenus trompeurs ou de cyberattaques cibl\u00e9es. L\u2019augmentation des attaques ciblant les dispositifs connect\u00e9s (Internet des objets &#8211; IoT) dans le secteur de la sant\u00e9 expose \u00e0 des risques critiques, allant de la compromission de donn\u00e9es sensibles \u00e0 l\u2019alt\u00e9ration du fonctionnement des \u00e9quipements m\u00e9dicaux, mettant ainsi en p\u00e9ril la s\u00e9curit\u00e9 et la s\u00fbret\u00e9 des patients.<\/p>\n<p>Face \u00e0 ces menaces, il est imp\u00e9ratif d\u2019adopter une posture de cybers\u00e9curit\u00e9 proactive\u2009: exercices de crise, actions de sensibilisation et de formation aux risques cyber, utilisation de l\u2019IA\u2026 Ces strat\u00e9gies permettent de visualiser et d\u2019att\u00e9nuer les risques cyber avec des mesures et des contr\u00f4les de s\u00e9curit\u00e9 pr\u00e9cis, changeant ainsi les priorit\u00e9s fondamentales des organisations vers une gestion plus pr\u00e9dictive de ces nouveaux risques.<\/p>\n<h1>De la cybers\u00e9curit\u00e9 \u00e0 la cyberr\u00e9silience<\/h1>\n<h2>D\u00e9fendre son organisation<\/h2>\n<p>Les menaces cyber cr\u00e9ent un climat d&#8217;incertitude constant. Les h\u00f4pitaux doivent repenser leur organisation en mettant l&#8217;accent sur la protection et la d\u00e9fense de leur \u00e9cosyst\u00e8me num\u00e9rique. Il convient d\u00e9sormais de d\u00e9velopper une strat\u00e9gie de d\u00e9fense globale visant \u00e0 d\u00e9tecter les signaux pr\u00e9curseurs de perturbations et \u00e0 pr\u00e9venir ou att\u00e9nuer leur impact sur la prestation de services essentiels.<\/p>\n<p>Il n&#8217;y a pas de m\u00e9thode unique pour assurer la s\u00e9curit\u00e9 informatique. Les \u00e9tablissements doivent adopter une approche pragmatique en \u00e9laborant un socle de s\u00e9curit\u00e9 permettant de supprimer les vuln\u00e9rabilit\u00e9s les plus critiques et ainsi diminuer les risques les plus impactant. Ensuite, la mise en place d\u2019un syst\u00e8me de management de la s\u00e9curit\u00e9 de l\u2019information en s\u2019appuyant sur la famille des normes 27\u2009000 reste la base.<\/p>\n<p>La d\u00e9marche de cybers\u00e9curit\u00e9 repose sur une acceptation des risques, car il est impossible d\u2019atteindre un niveau de risque nul. \u00c9valuer la capacit\u00e9 de l\u2019organisation \u00e0 minimiser l\u2019impact des incidents cyber sur ses activit\u00e9s et maintenir les fonctions critiques est d\u00e9sormais incontournable. La distinction incidents majeurs<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(11)<\/sup><span class=\"Apple-converted-space\">\u00a0 <\/span>et incidents de cybers\u00e9curit\u00e9 est ainsi fondamentale.<\/p>\n<p style=\"font-weight: 400;\"><button data-toggle=\"collapse\" data-target=\"#enc_2024_226_01\">encadr\u00e9 1<\/button><div id=\"enc_2024_226_01\" class=\"encadre collapse\"><h2>Incidents majeurs et incidents de cybers\u00e9curit\u00e9<\/h2>\n<p><strong>Une nuance cruciale<\/strong><\/p>\n<p>Dans le contexte hospitalier, les incidents majeurs se r\u00e9f\u00e8rent \u00e0 des perturbations significatives touchant les syst\u00e8mes num\u00e9riques essentiels tels que les technologies de l\u2019information, les syst\u00e8mes op\u00e9rationnels et les \u00e9quipements biom\u00e9dicaux. Par exemple, une panne g\u00e9n\u00e9ralis\u00e9e des syst\u00e8mes informatiques ou une d\u00e9faillance critique des appareils de surveillance<br \/>\ndes patients peuvent \u00eatre consid\u00e9r\u00e9es comme des incidents majeurs.<\/p>\n<p>Les incidents de cybers\u00e9curit\u00e9 impliquent des attaques cibl\u00e9es contre les infrastructures informatiques des h\u00f4pitaux, telles l\u2019intrusion de logiciels malveillants, les tentatives de piratage ou les violations de donn\u00e9es m\u00e9dicales. Ces incidents menacent la confidentialit\u00e9 des patients, l\u2019int\u00e9grit\u00e9 des donn\u00e9es m\u00e9dicales et la disponibilit\u00e9 des services de soins de sant\u00e9.<\/p>\n<p>Il est imp\u00e9ratif de distinguer ces deux types d\u2019incident pour mettre en place des mesures de protection ad\u00e9quates, assurer la r\u00e9silience des syst\u00e8mes num\u00e9riques et garantir la s\u00e9curit\u00e9 des patients et des donn\u00e9es m\u00e9dicales sensibles.<\/p>\n<\/div><\/p>\n<p>La cybers\u00e9curit\u00e9 peut \u00eatre per\u00e7ue comme un vecteur de co\u00fbt important. En effet, la conformit\u00e9 aux r\u00e9glementations, le recrutement d\u2019experts en cybers\u00e9curit\u00e9, l\u2019investissement dans de nouvelles solutions informatiques, la r\u00e9alisation de tests d\u2019intrusion ou encore la souscription \u00e0 des assurances repr\u00e9sentent des co\u00fbts suppl\u00e9mentaires pour les \u00e9tablissements de sant\u00e9 contraints d\u2019avancer avec des modalit\u00e9s de financement du risque cyber encore floues. Or, la cybers\u00e9curit\u00e9 est un vecteur de croissance qui permet de piloter l\u2019innovation et d\u2019assurer la continuit\u00e9 des activit\u00e9s de l\u2019h\u00f4pital avec l\u2019enjeu du big data en sant\u00e9.<\/p>\n<h2>Vers une cyberr\u00e9silience hospitali\u00e8re\u2009: s\u2019adapter et pr\u00e9venir<\/h2>\n<p>Une nouvelle \u00e9tape est incontournable pour assurer la continuit\u00e9 des soins en toutes circonstances\u2009: la r\u00e9silience.<\/p>\n<p>La norme ISO 22301 sur la gestion de la continuit\u00e9 des activit\u00e9s offre un cadre solide pour structurer une d\u00e9marche de cyber r\u00e9silience conform\u00e9ment \u00e0 la r\u00e9glementation internationale. Elle permet de d\u00e9finir des plans de continuit\u00e9 et de reprise d\u2019activit\u00e9 (PCRA) qui assurent la disponibilit\u00e9 des services critiques, y compris en cas d\u2019incidents cyber. Cette norme favorise une approche proactive, en identifiant les menaces potentielles et en \u00e9laborant des r\u00e9ponses appropri\u00e9es.<\/p>\n<p>Le PCRA de l\u2019Agence du num\u00e9rique en sant\u00e9 (ANS) offre un cadre m\u00e9thodologique complet pour \u00e9valuer, maintenir et am\u00e9liorer la r\u00e9silience des SI face aux cybermenaces. Les professionnels de la sant\u00e9, les experts en s\u00e9curit\u00e9 et l&#8217;ensemble du personnel doivent travailler ensemble pour mettre en \u0153uvre des solutions de s\u00e9curit\u00e9 efficaces. En cas de cyberattaque, le PCRA doit d\u00e9finir des protocoles d&#8217;intervention clairs, indiquant qui fait quoi, quand et avec quels moyens pour minimiser les interruptions de service et les retards dans les soins aux patients<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(12)<\/sup>. Cette approche institutionnelle garantit une r\u00e9ponse rapide et coordonn\u00e9e, tout en pr\u00e9servant la s\u00e9curit\u00e9 des donn\u00e9es et la continuit\u00e9 des activit\u00e9s. La collaboration entre les acteurs de la sant\u00e9 et de la s\u00e9curit\u00e9 est la cl\u00e9 de vo\u00fbte de cette d\u00e9marche, garantissant une r\u00e9ponse institutionnelle coh\u00e9rente et une protection optimale des patients et de l\u2019activit\u00e9 hospitali\u00e8re.<\/p>\n<h2>Une vision transversale indispensable<\/h2>\n<p>La cybers\u00e9curit\u00e9 reste avant tout une d\u00e9marche collective dans laquelle l\u2019ensemble des professionnels a un r\u00f4le \u00e0 jouer. Les h\u00f4pitaux souhaiteraient tous disposer d\u2019\u00e9quipes d\u00e9di\u00e9es et de moyens illimit\u00e9s pour garantir la SSI. \u00c0 d\u00e9faut, il faut faire preuve d\u2019agilit\u00e9 et d\u2019adaptabilit\u00e9 pour produire de la cybers\u00e9curit\u00e9 et s\u2019engager dans une d\u00e9marche de cyber r\u00e9silience. Tous les professionnels jouent aujourd\u2019hui un r\u00f4le en mati\u00e8re de SSI et les h\u00f4pitaux peuvent compter sur les diff\u00e9rents m\u00e9tiers et parties prenantes pour mesurer le plus justement l\u2019indisponibilit\u00e9 en cas d\u2019incident ou encore r\u00e9aliser des tests sur les diff\u00e9rents plans cr\u00e9\u00e9s. Ces nouvelles cyber\u00e9quipes, en charge de la r\u00e9silience num\u00e9rique, s\u2019int\u00e9ressent aux cons\u00e9quences d\u2019une cyberattaque. Elles doivent \u00eatre op\u00e9rationnelles si l\u2019h\u00f4pital fait face \u00e0 une crise, notamment en sachant d\u00e9terminer les actions \u00e0 mettre en place, et dans quel ordre, et d\u00e9finir, en coordination avec la direction des syst\u00e8mes d\u2019information (DSI), les moyens n\u00e9cessaires pour garantir une rem\u00e9diation dans les meilleurs d\u00e9lais possibles.<\/p>\n<blockquote><p>La cybers\u00e9curit\u00e9 est un vecteur de croissance qui permet de piloter l\u2019innovation et d\u2019assurer la continuit\u00e9 des activit\u00e9s de l\u2019h\u00f4pital avec l\u2019enjeu du big data en sant\u00e9.<\/p><\/blockquote>\n<h1>Impulser une d\u00e9marche de r\u00e9silience num\u00e9rique pour pr\u00e9venir<\/h1>\n<h2>Les comp\u00e9tences m\u00e9tiers<\/h2>\n<p>V\u00e9ritable chef d\u2019orchestre en mati\u00e8re de cybers\u00e9curit\u00e9, le responsable de la s\u00e9curit\u00e9 du syst\u00e8me d\u2019information (RSSI) organise et coordonne les m\u00e9tiers pour garantir une continuit\u00e9 d\u2019activit\u00e9 en cas d\u2019\u00e9v\u00e9nement cyber venant impacter le fonctionnement normal de l\u2019h\u00f4pital. Pour cela, il doit conna\u00eetre la r\u00e9glementation, les risques cybern\u00e9tiques mais \u00e9galement comprendre les motivations du responsable de la cyberattaque afin d\u2019accompagner l\u2019ensemble des acteurs sur le terrain. En outre, le RSSI doit anticiper les risques internes, qui peuvent inclure des erreurs humaines involontaires ou des d\u00e9faillances techniques majeures, pouvant entra\u00eener des interruptions critiques des services hospitaliers.<\/p>\n<p>Un soutien institutionnel fort est indispensable pour que le RSSI puisse mener \u00e0 bien ses missions, n\u00e9cessitant une collaboration \u00e9troite avec toutes les parties prenantes de l&#8217;h\u00f4pital pour cultiver une culture de la cybers\u00e9curit\u00e9 et renforcer la r\u00e9silience organisationnelle face aux menaces.<\/p>\n<h2>Assurer la gouvernance de la SSI<\/h2>\n<p>La gouvernance de la SSI, d\u00e9fi strat\u00e9gique majeur, repose sur une collaboration \u00e9troite entre la direction g\u00e9n\u00e9rale et le RSSI pour \u00e9laborer et mettre en \u0153uvre la politique de s\u00e9curit\u00e9 des syst\u00e8mes d&#8217;information (PSSI).<\/p>\n<button data-toggle=\"collapse\" data-target=\"#enc_2024_226_02\">encadr\u00e9 2<\/button><div id=\"enc_2024_226_02\" class=\"encadre collapse\"><h2>La politique de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (PSSI)<\/h2>\n<p><strong>Une approche m\u00e9thodique et inclusive<\/strong><\/p>\n<ul>\n<li>Un diagnostic ciblant les actifs essentiels et les risques.<\/li>\n<li>Une hi\u00e9rarchisation des menaces et \u00e9valuation de leurs impacts.<\/li>\n<li>Des recommandations de mesures de s\u00e9curit\u00e9 (protection des infrastructures et formation du personnel).<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li>Une formalisation d\u2019un document d\u00e9finissant les orientations, responsabilit\u00e9s et proc\u00e9dures.<\/li>\n<\/ul>\n<\/div>\n<p>La PSSI, fruit d&#8217;un diagnostic approfondi et d&#8217;une analyse rigoureuse des risques, est la boussole qui guide l&#8217;\u00e9tablissement dans la mise en place de mesures de s\u00e9curit\u00e9 pertinentes.<\/p>\n<p>La distinction claire entre les fonctions du RSSI et celles d&#8217;autres acteurs cl\u00e9s, comme le directeur des syst\u00e8mes d&#8217;information (DSI), est essentielle, surtout dans des situations de crise cyber o\u00f9 leur collaboration devient cruciale. Le RSSI, souvent associ\u00e9 \u00e0 la DSI, doit b\u00e9n\u00e9ficier de moyens d\u00e9di\u00e9s, tant humains que financiers, garantissant une r\u00e9activit\u00e9 optimale face aux incidents de s\u00e9curit\u00e9.<\/p>\n<p>L&#8217;int\u00e9gration de correspondants SSI au sein de diff\u00e9rentes directions, notamment la DSI, est un atout pour l&#8217;op\u00e9rationnalisation des strat\u00e9gies de s\u00e9curit\u00e9. Ce r\u00e9seau de comp\u00e9tences facilite la mise en \u0153uvre des directives du RSSI, assurant une coh\u00e9sion et une efficacit\u00e9 accrues dans la gestion des risques.<\/p>\n<p>Les mod\u00e8les de gouvernance d\u00e9pendent directement des ambitions strat\u00e9giques ainsi que du p\u00e9rim\u00e8tre institutionnel et g\u00e9ographique sur lequel se situe l\u2019\u00e9tablissement de sant\u00e9. Il n\u2019existe pas de mod\u00e8le universel. Pour mettre en place une gouvernance adapt\u00e9e, il faut tenir compte du territoire, de ses acteurs et des interactions existantes.<\/p>\n<h2>Le soutien par des experts et le d\u00e9ploiement d\u2019une d\u00e9marche de cyberr\u00e9silience<\/h2>\n<p>Les groupements r\u00e9gionaux d\u2019appui au d\u00e9veloppement de la e-sant\u00e9 (GRADeS) peuvent apporter un soutien important aux \u00e9tablissements de sant\u00e9 publics et priv\u00e9s via des actions de sensibilisation et de formation pour renforcer leur culture en mati\u00e8re de s\u00e9curit\u00e9 informatique<sup class=\"appel\" data-toggle=\"modal\" data-target=\"#notes\">(13)<\/sup>. Ils peuvent \u00e9galement intervenir dans l\u2019\u00e9valuation des risques en fournissant des conseils sur la mani\u00e8re de prioriser les vuln\u00e9rabilit\u00e9s et de mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 appropri\u00e9es conform\u00e9ment \u00e0 la r\u00e9glementation en vigueur. Les GRADeS peuvent encore constituer un soutien dans le pilotage et la documentation des projets s\u00e9curit\u00e9 et proposer la gestion des incidents (minimiser les impacts et r\u00e9cup\u00e9ration des syst\u00e8mes affect\u00e9s). Ils doivent aussi d\u00e9velopper entre les acteurs territoriaux les bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9. Les actions des GRADeS sont financi\u00e8rement soutenues par les agences r\u00e9gionales de sant\u00e9 (ARS), incitant \u00e0 mettre en place des solutions de cybers\u00e9curit\u00e9 mutualis\u00e9es, telles que des centres de surveillance SI partag\u00e9s ou des services de r\u00e9ponse aux incidents cyber. Pour ce faire, les GRADeS contractualisent avec leurs adh\u00e9rents pour d\u00e9finir leurs r\u00f4le et missions.<\/p>\n<p>Le GRADeS est aujourd\u2019hui un acteur essentiel \u00e0 l\u2019\u00e9chelon r\u00e9gional, permettant de mutualiser les connaissances et comp\u00e9tences notamment par la mise \u00e0 disposition d&#8217;experts en cybers\u00e9curit\u00e9, dont la ressource reste encore rare.<\/p>\n<h1>Conclusion<\/h1>\n<p>Le virage num\u00e9rique \u00e0 l\u2019h\u00f4pital a entra\u00een\u00e9 une modernisation du SIH et, dans le m\u00eame temps, une d\u00e9pendance aux outils informatiques. Les activit\u00e9s de l\u2019h\u00f4pital s\u2019organisent au c\u0153ur d\u2019un r\u00e9seau de communication interconnect\u00e9 vis\u00e9 par diff\u00e9rentes formes de cyberattaques, de plus en plus complexes \u00e0 identifier et contrer. Les \u00e9tablissements de sant\u00e9 renforcent les mesures de s\u00e9curit\u00e9 et tentent d\u2019anticiper les risques en engageant une d\u00e9marche de cyberr\u00e9silience impliquant l\u2019ensemble des acteurs du syst\u00e8me hospitalier. Pour cela, le RSSI, en soutien de la direction g\u00e9n\u00e9rale, \u00e9labore et veille \u00e0 la mise en \u0153uvre d\u2019une PSSI qui constitue un socle solide pour prot\u00e9ger les infrastructures critiques des h\u00f4pitaux contre les cybermenaces et assurer la continuit\u00e9 des soins aux patients.<\/p>\n<p>La d\u00e9marche de cyberr\u00e9silience et de cybers\u00e9curit\u00e9 peut se construire autour de cinq axes\u2009:<\/p>\n<ul>\n<li>sensibiliser r\u00e9guli\u00e8rement l\u2019ensemble du personnel aux risques de cybers\u00e9curit\u00e9 (hame\u00e7onnages et autres techniques d&#8217;ing\u00e9nierie sociale) et \u00e9laborer un plan de formation adapt\u00e9 pour maintenir une vigilance constante et adopter les bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 informatique\u2009;<\/li>\n<li>adopter une \u00ab\u2009politique de confiance z\u00e9ro\u2009\u00bb en traitant chaque acc\u00e8s aux syst\u00e8mes et donn\u00e9es comme potentiellement risqu\u00e9, en v\u00e9rifiant syst\u00e9matiquement l&#8217;identit\u00e9 des utilisateurs et en limitant leur acc\u00e8s aux seules informations n\u00e9cessaires \u00e0 leurs t\u00e2ches afin de minimiser les risques\u2009;<\/li>\n<li>mettre en place des sauvegardes r\u00e9guli\u00e8res de mani\u00e8re s\u00e9curis\u00e9e de l\u2019ensemble des donn\u00e9es critiques (dossiers patients, informations administratives\u2026) pour permettre une r\u00e9cup\u00e9ration rapide en cas d&#8217;attaque informatique, comme un ran\u00e7ongiciel sur le principe de sauvegardes <i>offline off site<\/i>\u2009;<\/li>\n<li>maintenir \u00e0 jour les syst\u00e8mes, logiciels et dispositifs m\u00e9dicaux connect\u00e9s pour corriger les failles de s\u00e9curit\u00e9 (en incluant l&#8217;application des correctifs de s\u00e9curit\u00e9 d\u00e8s leur mise \u00e0 disposition par les \u00e9diteurs)\u2009;<\/li>\n<li>\u00e9valuer et tester la r\u00e9silience des syst\u00e8mes en organisant des exercices de simulation d&#8217;attaques (tests d&#8217;intrusion, exercices de gestion de crise) pour \u00e9valuer la capacit\u00e9 de l&#8217;organisation \u00e0 d\u00e9tecter les vuln\u00e9rabilit\u00e9s, r\u00e9pondre en am\u00e9liorant continuellement les mesures de s\u00e9curit\u00e9 et r\u00e9cup\u00e9rer apr\u00e8s un incident de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<button data-toggle=\"collapse\" data-target=\"#enc_2024_226_03\">Focus<\/button><div id=\"enc_2024_226_03\" class=\"encadre collapse\"><h2>La r\u00e9partition des GRADeS sur le territoire (2020)<span class=\"Apple-converted-space\">\u00a0<\/span><\/h2>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-48163\" src=\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2024\/05\/Capture-decran-2024-05-02-a-10.56.45.jpg\" alt=\"\" width=\"952\" height=\"776\" srcset=\"https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2024\/05\/Capture-decran-2024-05-02-a-10.56.45.jpg 952w, https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2024\/05\/Capture-decran-2024-05-02-a-10.56.45-300x245.jpg 300w, https:\/\/www.ricom-web8.com\/gestions\/wp-content\/uploads\/2024\/05\/Capture-decran-2024-05-02-a-10.56.45-768x626.jpg 768w\" sizes=\"(max-width: 952px) 100vw, 952px\" \/><\/p>\n<h2>L\u2019offre cyberr\u00e9gionale du GRADeS de la R\u00e9union<\/h2>\n<p><strong>Un mod\u00e8le qui a fait ses preuves<\/strong><\/p>\n<p>Au c\u0153ur de sa strat\u00e9gie de cybers\u00e9curit\u00e9, le groupement de coop\u00e9ration sanitaire (GCS) TESIS, en tant que GRADeS dans l\u2019oc\u00e9an Indien, offre un soutien robuste aux \u00e9tablissements de sant\u00e9 et aux professionnels, en identifiant les risques de s\u00e9curit\u00e9 r\u00e9gionaux et en d\u00e9ployant une organisation d\u00e9di\u00e9e \u00e0 leur pr\u00e9vention. TESIS propose un \u00e9ventail de services pour renforcer la cybers\u00e9curit\u00e9 gr\u00e2ce \u00e0 un programme r\u00e9gional de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 d\u00e9di\u00e9 aux acteurs de sant\u00e9 de La R\u00e9union\u2009: Nouvey. Des actions de sensibilisation et de formation par des moyens innovants comme, un escape game (Mediscape) garantissent l\u2019apprentissage des bonnes pratiques de s\u00e9curit\u00e9 de mani\u00e8re ludique. Le GCS facilite l\u2019acc\u00e8s \u00e0 des ressources sp\u00e9cialis\u00e9es telles que le RSSI et le d\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es (DPO) en tant que services, ainsi que la mutualisation de solutions de s\u00e9curit\u00e9 et des services op\u00e9r\u00e9s comme les Security Operations Centers (SOC) ou les services de veille.<\/p>\n<p>Une approche fond\u00e9e sur la mutualisation des ressources et des actions, permettant ainsi aux adh\u00e9rents de b\u00e9n\u00e9ficier de prestations externalis\u00e9es \u00e0 des tarifs n\u00e9goci\u00e9s et de renforcer la coh\u00e9rence et l\u2019efficacit\u00e9 de leurs d\u00e9marches de cybers\u00e9curit\u00e9. La cr\u00e9ation d\u2019un <i>datacenter<\/i> r\u00e9gional depuis 2010 en est une illustration parfaite. Organisation \u00e0 but non lucratif financ\u00e9e par des fonds publics, le <i>datacenter<\/i> est certifi\u00e9 h\u00e9bergeur de donn\u00e9es de sant\u00e9 (HDS). Il s\u2019agit d\u2019un coffre-fort num\u00e9rique qui contribue \u00e0 pr\u00e9server la confidentialit\u00e9 des informations de sant\u00e9 des R\u00e9unionnais. Sa gestion a \u00e9t\u00e9 confi\u00e9e au RSSI de Tesis. Le <i>datacenter<\/i> r\u00e9gional s\u2019inscrit dans une d\u00e9marche d\u2019\u00e9conomie num\u00e9rique locale et offre aux adh\u00e9rents de Tesis un service performant \u00e0 un co\u00fbt ma\u00eetris\u00e9.<\/p>\n<\/div>\n<script>function PlayerjsAsync(){} if(window[\"Playerjs\"]){PlayerjsAsync();}<\/script>","protected":false},"excerpt":{"rendered":"<p>Le syst\u00e8me d&#8217;information hospitalier (SIH) englobe toutes les technologies et proc\u00e9dures d\u00e9ploy\u00e9es pour g\u00e9rer, traiter, conserver et transmettre les donn\u00e9es cliniques et administratives, essentielles \u00e0 la qualit\u00e9 des soins et \u00e0 l&#8217;efficacit\u00e9 op\u00e9rationnelle de l&#8217;\u00e9tablissement. Ce syst\u00e8me est compos\u00e9 de ressources informationnelles (proc\u00e9dures, donn\u00e9es et fonctions), mat\u00e9rielles, logicielles et de ressources humaines. Le l\u00e9gislateur impose aux professionnels du syst\u00e8me hospitalier de se pr\u00e9parer (formations et sensibilisation) et se prot\u00e9ger (plans&hellip; <\/p>\n","protected":false},"author":23133,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":""},"categories":[26,2],"tags":[8165,5456,8438,7521,634,6930],"class_list":["post-48154","post","type-post","status-publish","format-standard","hentry","category-dossier","category-gestions-hospitalieres","tag-cyberattaque","tag-cybersecurite","tag-grades","tag-la-reunion","tag-sih","tag-ssi"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybers\u00e9curit\u00e9 - Gestions hospitali\u00e8res<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 - Gestions hospitali\u00e8res\" \/>\n<meta property=\"og:description\" content=\"Le syst\u00e8me d&#8217;information hospitalier (SIH) englobe toutes les technologies et proc\u00e9dures d\u00e9ploy\u00e9es pour g\u00e9rer, traiter, conserver et transmettre les donn\u00e9es cliniques et administratives, essentielles \u00e0 la qualit\u00e9 des soins et \u00e0 l&#8217;efficacit\u00e9 op\u00e9rationnelle de l&#8217;\u00e9tablissement. Ce syst\u00e8me est compos\u00e9 de ressources informationnelles (proc\u00e9dures, donn\u00e9es et fonctions), mat\u00e9rielles, logicielles et de ressources humaines. Le l\u00e9gislateur impose aux professionnels du syst\u00e8me hospitalier de se pr\u00e9parer (formations et sensibilisation) et se prot\u00e9ger (plans&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Gestions hospitali\u00e8res\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/gestionshospitalieres\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-01T15:36:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-02T15:00:52+00:00\" \/>\n<meta name=\"author\" content=\"Gestions hospitali\u00e8res\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@revue_GH\" \/>\n<meta name=\"twitter:site\" content=\"@revue_GH\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gestions hospitali\u00e8res\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/\"},\"author\":{\"name\":\"Gestions hospitali\u00e8res\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f\"},\"headline\":\"Cybers\u00e9curit\u00e9\",\"datePublished\":\"2024-04-01T15:36:43+00:00\",\"dateModified\":\"2024-05-02T15:00:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/\"},\"wordCount\":3686,\"publisher\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\"},\"keywords\":[\"cyberattaque\",\"cybers\u00e9curit\u00e9\",\"GRADeS\",\"La R\u00e9union\",\"SIH\",\"SSI\"],\"articleSection\":[\"dossier\",\"Gestions Hospitali\u00e8res\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/\",\"name\":\"Cybers\u00e9curit\u00e9 - Gestions hospitali\u00e8res\",\"isPartOf\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#website\"},\"datePublished\":\"2024-04-01T15:36:43+00:00\",\"dateModified\":\"2024-05-02T15:00:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.ricom-web8.com\/gestions\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#website\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/\",\"name\":\"Gestions hospitali\u00e8res\",\"description\":\"la revue des d\u00e9cideurs hospitaliers\",\"publisher\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ricom-web8.com\/gestions\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\",\"name\":\"Gestions hospitali\u00e8res\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png\",\"contentUrl\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png\",\"width\":512,\"height\":512,\"caption\":\"Gestions hospitali\u00e8res\"},\"image\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/gestionshospitalieres\/\",\"https:\/\/x.com\/revue_GH\",\"https:\/\/www.linkedin.com\/company\/gestions-hospitalieres?trk=top_nav_home\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f\",\"name\":\"Gestions hospitali\u00e8res\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g\",\"caption\":\"Gestions hospitali\u00e8res\"},\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/author\/benjamin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 - Gestions hospitali\u00e8res","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 - Gestions hospitali\u00e8res","og_description":"Le syst\u00e8me d&#8217;information hospitalier (SIH) englobe toutes les technologies et proc\u00e9dures d\u00e9ploy\u00e9es pour g\u00e9rer, traiter, conserver et transmettre les donn\u00e9es cliniques et administratives, essentielles \u00e0 la qualit\u00e9 des soins et \u00e0 l&#8217;efficacit\u00e9 op\u00e9rationnelle de l&#8217;\u00e9tablissement. Ce syst\u00e8me est compos\u00e9 de ressources informationnelles (proc\u00e9dures, donn\u00e9es et fonctions), mat\u00e9rielles, logicielles et de ressources humaines. Le l\u00e9gislateur impose aux professionnels du syst\u00e8me hospitalier de se pr\u00e9parer (formations et sensibilisation) et se prot\u00e9ger (plans&hellip;","og_url":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/","og_site_name":"Gestions hospitali\u00e8res","article_publisher":"https:\/\/www.facebook.com\/gestionshospitalieres\/","article_published_time":"2024-04-01T15:36:43+00:00","article_modified_time":"2024-05-02T15:00:52+00:00","author":"Gestions hospitali\u00e8res","twitter_card":"summary_large_image","twitter_creator":"@revue_GH","twitter_site":"@revue_GH","twitter_misc":{"\u00c9crit par":"Gestions hospitali\u00e8res","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/#article","isPartOf":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/"},"author":{"name":"Gestions hospitali\u00e8res","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f"},"headline":"Cybers\u00e9curit\u00e9","datePublished":"2024-04-01T15:36:43+00:00","dateModified":"2024-05-02T15:00:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/"},"wordCount":3686,"publisher":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization"},"keywords":["cyberattaque","cybers\u00e9curit\u00e9","GRADeS","La R\u00e9union","SIH","SSI"],"articleSection":["dossier","Gestions Hospitali\u00e8res"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/","url":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/","name":"Cybers\u00e9curit\u00e9 - Gestions hospitali\u00e8res","isPartOf":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#website"},"datePublished":"2024-04-01T15:36:43+00:00","dateModified":"2024-05-02T15:00:52+00:00","breadcrumb":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ricom-web8.com\/gestions\/cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ricom-web8.com\/gestions\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.ricom-web8.com\/gestions\/#website","url":"https:\/\/www.ricom-web8.com\/gestions\/","name":"Gestions hospitali\u00e8res","description":"la revue des d\u00e9cideurs hospitaliers","publisher":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ricom-web8.com\/gestions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization","name":"Gestions hospitali\u00e8res","url":"https:\/\/www.ricom-web8.com\/gestions\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/","url":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png","contentUrl":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png","width":512,"height":512,"caption":"Gestions hospitali\u00e8res"},"image":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/gestionshospitalieres\/","https:\/\/x.com\/revue_GH","https:\/\/www.linkedin.com\/company\/gestions-hospitalieres?trk=top_nav_home"]},{"@type":"Person","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f","name":"Gestions hospitali\u00e8res","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g","caption":"Gestions hospitali\u00e8res"},"url":"https:\/\/www.ricom-web8.com\/gestions\/author\/benjamin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts\/48154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/users\/23133"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/comments?post=48154"}],"version-history":[{"count":2,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts\/48154\/revisions"}],"predecessor-version":[{"id":48164,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts\/48154\/revisions\/48164"}],"wp:attachment":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/media?parent=48154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/categories?post=48154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/tags?post=48154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}