

{"id":48213,"date":"2024-04-01T14:55:20","date_gmt":"2024-04-01T12:55:20","guid":{"rendered":"https:\/\/gestions-hospitalieres.fr\/?p=48213"},"modified":"2024-05-03T10:30:03","modified_gmt":"2024-05-03T08:30:03","slug":"le-risque-cyber-en-sante","status":"publish","type":"post","link":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/","title":{"rendered":"Le risque cyber en sant\u00e9"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Temps de lecture\u00a0: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span><p>Globalement, la d\u00e9faillance technologique en \u00e9tablissement de soins produit des impacts de natures diff\u00e9rentes\u2009:<\/p>\n<ul>\n<li><strong>impact sur la s\u00e9curit\u00e9 des patients<\/strong>\u2009: les d\u00e9faillances technologiques peuvent entra\u00eener des risques directs pour la s\u00e9curit\u00e9 des patients, comme la perte de chance\u2009;<\/li>\n<li><strong>impact sur la confidentialit\u00e9 des donn\u00e9es<\/strong>\u2009: ces d\u00e9faillances peuvent exposer des donn\u00e9es de sant\u00e9 ou personnelles \u00e0 des risques de divulgation non autoris\u00e9e\u2009;<\/li>\n<li><strong>impact financier<\/strong>\u2009: les intrusions informatiques peuvent entra\u00eener des demandes de ran\u00e7on et des pertes financi\u00e8res significatives li\u00e9es \u00e0 l\u2019interruption des activit\u00e9s et \u00e0 la reconstruction des syst\u00e8mes\u2009;<\/li>\n<li><strong>impact sur les op\u00e9rations<\/strong>\u2009: les \u00e9quipes m\u00e9dicales peuvent \u00eatre contraintes de fonctionner en mode d\u00e9grad\u00e9, compromettant ainsi la qualit\u00e9 des soins.<\/li>\n<\/ul>\n<p>Les cyberattaquants utilisent ces d\u00e9faillances \u00e0 des fins d\u2019extorsion, qui se d\u00e9cline en trois sc\u00e9narios :<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<ul>\n<li><strong>l\u2019extorsion \u00ab\u2009simple\u2009\u00bb<\/strong> : l\u2019immobilisation du syst\u00e8me d\u2019information fait l\u2019objet d\u2019une tentative d\u2019extorsion, d\u00e9nomm\u00e9e \u00ab\u2009ran\u00e7ongiciel\u2009\u00bb. C\u2019est le sc\u00e9nario actuellement dominant\u2009;<\/li>\n<li><strong>l\u2019extorsion \u00ab\u2009double\u2009\u00bb<\/strong>\u2009: \u00e0 l\u2019extorsion simple s\u2019ajoute un chantage \u00e0 la publication de donn\u00e9es prot\u00e9g\u00e9es. Nous pensons que ce mode op\u00e9ratoire \u00e9mergent prendra de l\u2019ampleur, en Europe, dans les ann\u00e9es \u00e0 venir\u2009;<\/li>\n<li><strong>l\u2019extorsion \u00ab\u2009triple\u2009\u00bb<\/strong>\u2009: aux deux pr\u00e9c\u00e9dentes s\u2019ajoute un chantage \u00e0 la publication de donn\u00e9es prot\u00e9g\u00e9es (directement aupr\u00e8s des victimes, principalement les patients).<\/li>\n<\/ul>\n<p>Il est \u00e0 noter que l\u2019immobilisation du syst\u00e8me d\u2019information produit syst\u00e9matiquement un impact de dangerosit\u00e9, lui-m\u00eame de nature \u00e0 affecter la s\u00e9curit\u00e9 des patients et la continuit\u00e9 des activit\u00e9s.<\/p>\n<p>M\u00eame si les cybercriminels n\u2019ont pas pour objectif premier les patients, l\u2019effet collat\u00e9ral de l\u2019attaque peut impacter directement les dispositifs m\u00e9dicaux indispensables aux soins et mettre la s\u00e9curit\u00e9 des patients en danger.<\/p>\n<h1>Un enjeu sous-\u00e9valu\u00e9<\/h1>\n<p>Le risque cyber existe et g\u00e9n\u00e8re du danger. Nous le constatons au quotidien. La finalit\u00e9 des cybercriminels est l\u2019extorsion de fonds. Les attaquants sont opportunistes et, pour aller vite, ciblent donc les failles.<\/p>\n<p>En tant qu\u2019acteur europ\u00e9en engag\u00e9 sur les probl\u00e9matiques de cybers\u00e9curit\u00e9, nous observons de grandes disparit\u00e9s d\u2019investissement dans ce domaine, voire un r\u00e9el sous-investissement, les \u00e9tablissements devant jongler en permanence avec deux priorit\u00e9s\u2009: le <i>front office<\/i>, c\u2019est-\u00e0-dire le risque visible (par exemple le manque de personnel m\u00e9dical), et le <i>back-office<\/i>, c\u2019est-\u00e0-dire le risque non directement perceptible (l\u2019absence d\u2019outils informatiques, un r\u00e9seau d\u00e9connect\u00e9 du r\u00e9seau principal\u2026).<\/p>\n<p>Si le budget reste le nerf de la guerre pour les \u00e9tablissements de sant\u00e9, il est primordial que les directions prennent toute la mesure de l\u2019enjeu des attaques cyber et allouent un budget de protection \u00e0 leurs structures. Nos voisins allemands y consacrent aujourd\u2019hui 15\u2009% de leur budget annuel. La France lui d\u00e9die environ 2\u2009%, de 5 % \u00e0 10\u2009% dans le meilleur des cas.<\/p>\n<p>Le secteur de la sant\u00e9 souffre par ailleurs d\u2019une p\u00e9nurie d\u2019experts en cyber. Dans le pilotage de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, un manque de moyens financiers et humains s\u2019observe trop souvent.<\/p>\n<h2>Analyse approfondie des risques de cyberattaque dans les \u00e9tablissements de sant\u00e9<\/h2>\n<p>Nous sommes r\u00e9guli\u00e8rement sollicit\u00e9s par des \u00e9tablissements de sant\u00e9 souhaitant \u00e9valuer leur exposition aux risques cyber. Nous observons une tendance \u00e0 l\u2019uniformisation des modes op\u00e9ratoires utilis\u00e9s par les cybercriminels, ce qui devient de plus en plus pr\u00e9visible. Deux facteurs principaux contribuent \u00e0 cette uniformisation\u2009:<\/p>\n<ul>\n<li><strong>une zone d\u2019exposition \u00e0 Internet mal ma\u00eetris\u00e9e<\/strong>\u2009: une grande pr\u00e9occupation r\u00e9side dans la gestion des zones expos\u00e9es \u00e0 Internet. Malheureusement, de nombreux \u00e9tablissements ne consid\u00e8rent pas cette zone comme \u00e9tant \u00e0 haut risque. Pourtant, mettre en place des politiques de protection pour tous les syst\u00e8mes est crucial. Les cybercriminels exploitent souvent trois principales strat\u00e9gies d\u2019attaque\u2009:<span class=\"Apple-converted-space\"><br \/>\n<\/span><strong>\u2022 l\u2019identification de failles non prot\u00e9g\u00e9es<\/strong> sur un bien informatique expos\u00e9 \u00e0 Internet (imprimante, serveur, poste de travail\u2026), appel\u00e9es \u00ab\u2009zone DMZ\u2009\u00bb,<span class=\"Apple-converted-space\"><br \/>\n<\/span><strong>\u2022 l\u2019introduction de pi\u00e8ces jointes malveillantes<\/strong> dans les e-mails. La mise en place d\u2019outils antispam, de v\u00e9rification des pi\u00e8ces jointes et la sensibilisation des collaborateurs sont vivement recommand\u00e9es,<span class=\"Apple-converted-space\"><br \/>\n<\/span><strong>\u2022 l\u2019usurpation d\u2019identit\u00e9<\/strong> (fabricant, \u00e9diteur de solutions, praticien tiers\u2026) afin de s\u2019introduire dans les syst\u00e8mes de l\u2019\u00e9tablissement. Il est important de d\u00e9finir des modalit\u00e9s d\u2019acc\u00e8s et des exigences de s\u00e9curit\u00e9 avec les interlocuteurs externes\u2009;<\/li>\n<li><strong>obsolescence des syst\u00e8mes\u2009<\/strong>: un autre d\u00e9fi majeur est l\u2019obsolescence des syst\u00e8mes, souvent subie plut\u00f4t que choisie. Il est essentiel de s\u2019assurer que les solutions utilis\u00e9es sont r\u00e9guli\u00e8rement maintenues et que les correctifs produisent les effets escompt\u00e9s sans d\u00e9clencher aucun autre probl\u00e8me inattendu (test de non-r\u00e9gression). Cependant, dans la pratique, certains \u00e9diteurs ne garantissent pas que les correctifs r\u00e9duiront le risque sans causer de dysfonctionnement suppl\u00e9mentaire. Nous recommandons une approche de gestion de l\u2019obsolescence \u00ab\u2009d\u2019exception document\u00e9e\u2009\u00bb bas\u00e9e sur le dialogue avec les \u00e9diteurs et la mise en place de d\u00e9rogations document\u00e9es aux r\u00e8gles de s\u00e9curit\u00e9 lorsque n\u00e9cessaire. En effet, nous savons qu\u2019il est impossible de d\u00e9ployer les correctifs de s\u00e9curit\u00e9 sur l\u2019ensemble d\u2019un parc aussi h\u00e9t\u00e9rog\u00e8ne que le parc informatique d\u2019un \u00e9tablissement de sant\u00e9. L\u2019important est que l\u2019\u00e9tablissement poss\u00e8de un inventaire exhaustif des syst\u00e8mes impact\u00e9s, tenu \u00e0 jour et objet de points r\u00e9guliers avec les \u00e9diteurs. Bien \u00e9videmment, la validit\u00e9 des d\u00e9rogations aux r\u00e8gles de s\u00e9curit\u00e9 doit \u00eatre circonscrite dans le temps, r\u00e9actualis\u00e9e p\u00e9riodiquement, et doit permettre de r\u00e9viser la strat\u00e9gie \u00e0 adopter. En tant qu\u2019assureur, nous sommes attentifs \u00e0 la mani\u00e8re dont cet inventaire est g\u00e9r\u00e9 au quotidien. Enfin, les \u00e9quipes m\u00e9dicales peuvent \u00e9prouver une certaine difficult\u00e9 \u00e0 d\u00e9finir des cr\u00e9neaux de maintenance, qui provoquent n\u00e9cessairement des interruptions de service. Pour r\u00e9duire le risque inh\u00e9rent, il est essentiel d\u2019expliquer aux \u00e9quipes l\u2019importance et les enjeux li\u00e9s \u00e0 l\u2019application des correctifs de s\u00e9curit\u00e9. D\u2019exp\u00e9rience, nous constatons qu\u2019il est souvent possible d\u2019identifier des cr\u00e9neaux de maintenance, m\u00eame pour les dispositifs m\u00e9dicaux pr\u00e9sents dans les services de soins. <span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<\/ul>\n<h3>Gestion des cons\u00e9quences apr\u00e8s une attaque<span class=\"Apple-converted-space\">\u00a0<\/span><\/h3>\n<p>Apr\u00e8s une intrusion r\u00e9ussie et le d\u00e9but de d\u00e9t\u00e9riorations malveillantes, il est imp\u00e9ratif pour un directeur informatique de ne pas n\u00e9gliger la situation. \u00c0 ce stade, l\u2019\u00e9tablissement se retrouve essentiellement d\u00e9pendant de sa capacit\u00e9 \u00e0 reconstruire le syst\u00e8me d\u2019information impact\u00e9.<\/p>\n<p>Sur le plan technique, la restauration du syst\u00e8me d\u2019information n\u00e9cessite une ma\u00eetrise des processus de sauvegarde et de restauration des donn\u00e9es. Il est crucial de noter qu\u2019une sauvegarde non test\u00e9e est sans valeur, car elle pourrait contenir des probl\u00e8mes techniques non d\u00e9tect\u00e9s. De plus, les initiatives de continuit\u00e9 et de reprise d\u2019activit\u00e9 ne sont souvent pas suffisamment prises en compte, laissant ainsi les \u00e9tablissements dans une situation d\u00e9savantageuse lorsque la menace se concr\u00e9tise. Malheureusement, ces d\u00e9marches sont parfois repouss\u00e9es \u00e0 plus tard dans le feu de l\u2019action quotidienne, et finissent par tomber dans l\u2019oubli. L\u2019obsolescence des syst\u00e8mes aggrave cette situation, cr\u00e9ant une \u00abdette technique\u00bb difficile \u00e0 r\u00e9sorber.<\/p>\n<h1>Am\u00e9liorer la prise en compte du risque technologique<\/h1>\n<p>Cela implique d\u2019adopter une approche \u00e0 double volet\u2009: la quantification du risque et la mise en place d\u2019outils op\u00e9rationnels efficaces.<\/p>\n<p>Pour ce qui est de la gouvernance, il est essentiel de disposer d\u2019outils sp\u00e9cialis\u00e9s, d\u00e9passant les simples tableaux Excel ou notes informelles, afin de quantifier le risque. Les d\u00e9cisions doivent \u00eatre \u00e9tay\u00e9es par des retours d\u2019exp\u00e9rience, notamment en ce qui concerne l\u2019inventaire des actifs prioritaires et leurs facteurs de risque. Bien que les solutions existantes telles que les outils de supervision informatique, les syst\u00e8mes de gestion technique du b\u00e2timent ou encore les logiciels de gestion de maintenance assist\u00e9e par ordinateur pour les dispositifs m\u00e9dicaux contribuent \u00e0 dresser des inventaires, elles ne fournissent pas d\u2019informations sur les vuln\u00e9rabilit\u00e9s inh\u00e9rentes \u00e0 ces technologies. Il est donc n\u00e9cessaire de les compl\u00e9ter par des solutions capables de d\u00e9tecter et de qualifier le niveau de menace.<\/p>\n<p>En ce qui concerne les politiques d\u2019investissement, souvent d\u00e9termin\u00e9es par des \u00e9changes informels et subjectifs, seule la quantification du risque permet d\u2019\u00e9valuer diff\u00e9rentes hypoth\u00e8ses d\u2019investissement et de les comparer. L\u2019objectif est de prioriser les initiatives offrant un gain rapide. Les priorit\u00e9s sont ainsi \u00e9tablies et les recommandations qui en d\u00e9coulent sont clairement indiqu\u00e9es.<\/p>\n<p>Une fois les outils et les investissements optimis\u00e9s, il est possible de d\u00e9terminer le niveau optimal d\u2019investissement \u00e0 partir duquel le transfert du risque r\u00e9siduel vers une offre d\u2019assurance devient pertinent.<\/p>\n<p style=\"font-weight: 400;\"><button data-toggle=\"collapse\" data-target=\"#enc_2024_251_01\">zoom<\/button><div id=\"enc_2024_251_01\" class=\"encadre collapse\"><h2>Enjeux de cybers\u00e9curit\u00e9<\/h2>\n<p><strong>La vision de Relyens<\/strong><\/p>\n<p>Impliqu\u00e9 dans les d\u00e9bats actuels sur la cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019information des \u00e9tablissements de sant\u00e9, Relyens apporte sa contribution essentielle. Nous consid\u00e9rons que toutes les facettes de la gestion des risques cyber, y compris l\u2019assurance, doivent \u00eatre int\u00e9gr\u00e9es dans le budget s\u00e9curit\u00e9 des \u00e9tablissements de sant\u00e9. Notre approche vise \u00e0 accompagner ces \u00e9tablissements dans une gestion strat\u00e9gique de leurs risques cyber, en totale symbiose avec les programmes institutionnels comme le programme CaRE en cours de d\u00e9ploiement.<\/p>\n<p>Relyens propose une gamme compl\u00e8te de services comprenant l\u2019analyse<br \/>\net la pr\u00e9vention des risques, avec le soutien de partenariats technologiques et d\u2019assurance pour couvrir le risque r\u00e9siduel. Cette approche a \u00e9t\u00e9 adopt\u00e9e par l\u2019Union des h\u00f4pitaux pour les achats (UniHA), principale centrale d\u2019achat des \u00e9tablissements de sant\u00e9 publics en France. Elle contribue de mani\u00e8re tangible au renforcement de la cybers\u00e9curit\u00e9 des \u00e9tablissements de sant\u00e9.<\/p>\n<p><a href=\"https:\/\/www.relyens.eu\/fr\" target=\"_blank\" rel=\"noopener\">www.relyens.eu<\/a><\/p>\n<\/div><\/p>\n<script>function PlayerjsAsync(){} if(window[\"Playerjs\"]){PlayerjsAsync();}<\/script>","protected":false},"excerpt":{"rendered":"<p>Globalement, la d\u00e9faillance technologique en \u00e9tablissement de soins produit des impacts de natures diff\u00e9rentes\u2009: impact sur la s\u00e9curit\u00e9 des patients\u2009: les d\u00e9faillances technologiques peuvent entra\u00eener des risques directs pour la s\u00e9curit\u00e9 des patients, comme la perte de chance\u2009; impact sur la confidentialit\u00e9 des donn\u00e9es\u2009: ces d\u00e9faillances peuvent exposer des donn\u00e9es de sant\u00e9 ou personnelles \u00e0 des risques de divulgation non autoris\u00e9e\u2009; impact financier\u2009: les intrusions informatiques peuvent entra\u00eener des demandes&hellip; <\/p>\n","protected":false},"author":23133,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":""},"categories":[26,2],"tags":[5456,1752,10235,6037,10236,8689,299],"class_list":["post-48213","post","type-post","status-publish","format-standard","hentry","category-dossier","category-gestions-hospitalieres","tag-cybersecurite","tag-donnees-de-sante","tag-expert-securite","tag-maintenance","tag-obsolescence-technologique","tag-relyens","tag-systeme-dinformation"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Le risque cyber en sant\u00e9 - Gestions hospitali\u00e8res<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le risque cyber en sant\u00e9 - Gestions hospitali\u00e8res\" \/>\n<meta property=\"og:description\" content=\"Globalement, la d\u00e9faillance technologique en \u00e9tablissement de soins produit des impacts de natures diff\u00e9rentes\u2009: impact sur la s\u00e9curit\u00e9 des patients\u2009: les d\u00e9faillances technologiques peuvent entra\u00eener des risques directs pour la s\u00e9curit\u00e9 des patients, comme la perte de chance\u2009; impact sur la confidentialit\u00e9 des donn\u00e9es\u2009: ces d\u00e9faillances peuvent exposer des donn\u00e9es de sant\u00e9 ou personnelles \u00e0 des risques de divulgation non autoris\u00e9e\u2009; impact financier\u2009: les intrusions informatiques peuvent entra\u00eener des demandes&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/\" \/>\n<meta property=\"og:site_name\" content=\"Gestions hospitali\u00e8res\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/gestionshospitalieres\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-01T12:55:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-03T08:30:03+00:00\" \/>\n<meta name=\"author\" content=\"Gestions hospitali\u00e8res\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@revue_GH\" \/>\n<meta name=\"twitter:site\" content=\"@revue_GH\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gestions hospitali\u00e8res\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/\"},\"author\":{\"name\":\"Gestions hospitali\u00e8res\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f\"},\"headline\":\"Le risque cyber en sant\u00e9\",\"datePublished\":\"2024-04-01T12:55:20+00:00\",\"dateModified\":\"2024-05-03T08:30:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/\"},\"wordCount\":1535,\"publisher\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\"},\"keywords\":[\"cybers\u00e9curit\u00e9\",\"donn\u00e9es de sant\u00e9\",\"expert s\u00e9curit\u00e9\",\"maintenance\",\"obsolescence technologique\",\"Relyens\",\"syst\u00e8me d\u2019information\"],\"articleSection\":[\"dossier\",\"Gestions Hospitali\u00e8res\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/\",\"name\":\"Le risque cyber en sant\u00e9 - Gestions hospitali\u00e8res\",\"isPartOf\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#website\"},\"datePublished\":\"2024-04-01T12:55:20+00:00\",\"dateModified\":\"2024-05-03T08:30:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.ricom-web8.com\/gestions\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le risque cyber en sant\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#website\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/\",\"name\":\"Gestions hospitali\u00e8res\",\"description\":\"la revue des d\u00e9cideurs hospitaliers\",\"publisher\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ricom-web8.com\/gestions\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#organization\",\"name\":\"Gestions hospitali\u00e8res\",\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png\",\"contentUrl\":\"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png\",\"width\":512,\"height\":512,\"caption\":\"Gestions hospitali\u00e8res\"},\"image\":{\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/gestionshospitalieres\/\",\"https:\/\/x.com\/revue_GH\",\"https:\/\/www.linkedin.com\/company\/gestions-hospitalieres?trk=top_nav_home\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f\",\"name\":\"Gestions hospitali\u00e8res\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g\",\"caption\":\"Gestions hospitali\u00e8res\"},\"url\":\"https:\/\/www.ricom-web8.com\/gestions\/author\/benjamin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le risque cyber en sant\u00e9 - Gestions hospitali\u00e8res","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/","og_locale":"fr_FR","og_type":"article","og_title":"Le risque cyber en sant\u00e9 - Gestions hospitali\u00e8res","og_description":"Globalement, la d\u00e9faillance technologique en \u00e9tablissement de soins produit des impacts de natures diff\u00e9rentes\u2009: impact sur la s\u00e9curit\u00e9 des patients\u2009: les d\u00e9faillances technologiques peuvent entra\u00eener des risques directs pour la s\u00e9curit\u00e9 des patients, comme la perte de chance\u2009; impact sur la confidentialit\u00e9 des donn\u00e9es\u2009: ces d\u00e9faillances peuvent exposer des donn\u00e9es de sant\u00e9 ou personnelles \u00e0 des risques de divulgation non autoris\u00e9e\u2009; impact financier\u2009: les intrusions informatiques peuvent entra\u00eener des demandes&hellip;","og_url":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/","og_site_name":"Gestions hospitali\u00e8res","article_publisher":"https:\/\/www.facebook.com\/gestionshospitalieres\/","article_published_time":"2024-04-01T12:55:20+00:00","article_modified_time":"2024-05-03T08:30:03+00:00","author":"Gestions hospitali\u00e8res","twitter_card":"summary_large_image","twitter_creator":"@revue_GH","twitter_site":"@revue_GH","twitter_misc":{"\u00c9crit par":"Gestions hospitali\u00e8res","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/#article","isPartOf":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/"},"author":{"name":"Gestions hospitali\u00e8res","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f"},"headline":"Le risque cyber en sant\u00e9","datePublished":"2024-04-01T12:55:20+00:00","dateModified":"2024-05-03T08:30:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/"},"wordCount":1535,"publisher":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization"},"keywords":["cybers\u00e9curit\u00e9","donn\u00e9es de sant\u00e9","expert s\u00e9curit\u00e9","maintenance","obsolescence technologique","Relyens","syst\u00e8me d\u2019information"],"articleSection":["dossier","Gestions Hospitali\u00e8res"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/","url":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/","name":"Le risque cyber en sant\u00e9 - Gestions hospitali\u00e8res","isPartOf":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#website"},"datePublished":"2024-04-01T12:55:20+00:00","dateModified":"2024-05-03T08:30:03+00:00","breadcrumb":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ricom-web8.com\/gestions\/le-risque-cyber-en-sante\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ricom-web8.com\/gestions\/"},{"@type":"ListItem","position":2,"name":"Le risque cyber en sant\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.ricom-web8.com\/gestions\/#website","url":"https:\/\/www.ricom-web8.com\/gestions\/","name":"Gestions hospitali\u00e8res","description":"la revue des d\u00e9cideurs hospitaliers","publisher":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ricom-web8.com\/gestions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ricom-web8.com\/gestions\/#organization","name":"Gestions hospitali\u00e8res","url":"https:\/\/www.ricom-web8.com\/gestions\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/","url":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png","contentUrl":"https:\/\/gestions-hospitalieres.fr\/wp-content\/uploads\/2017\/02\/picto_Gif-GH-trans.png","width":512,"height":512,"caption":"Gestions hospitali\u00e8res"},"image":{"@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/gestionshospitalieres\/","https:\/\/x.com\/revue_GH","https:\/\/www.linkedin.com\/company\/gestions-hospitalieres?trk=top_nav_home"]},{"@type":"Person","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/3ba9fe913190dfe9507feb621e902c1f","name":"Gestions hospitali\u00e8res","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ricom-web8.com\/gestions\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1a0d93e6db5dbe7dac96bae4757d256f?s=96&d=mm&r=g","caption":"Gestions hospitali\u00e8res"},"url":"https:\/\/www.ricom-web8.com\/gestions\/author\/benjamin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts\/48213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/users\/23133"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/comments?post=48213"}],"version-history":[{"count":2,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts\/48213\/revisions"}],"predecessor-version":[{"id":48225,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/posts\/48213\/revisions\/48225"}],"wp:attachment":[{"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/media?parent=48213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/categories?post=48213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ricom-web8.com\/gestions\/wp-json\/wp\/v2\/tags?post=48213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}