ChannelBiz donne la parole cette semaine à Jean-Michel Tavernier, country manager France et Iberia Armis.
Nous apprenions dans la nuit de samedi à dimanche qu’un hôpital des Hauts-de-France avait été la cible d’une cyberattaque de grande ampleur ; obligeant la direction à fermer temporairement son « service des urgences ». D’après les informations de plusieurs médias, la décision a été prise de déconnecter l’ensemble du réseau Internet, immédiatement après l’attaque. Le directeur de l’établissement a demandé que les patients devant rejoindre l’établissement soient détournés vers d’autres structures…
Cet hôpital des Hauts-de-France, victime d’une cyberattaque, aurait-il pu éviter le pire ? La France n’est, hélas, pas à son premier cas de cyberattaque, avec demande de rançon. Sans vouloir tomber dans le cynisme, il semble bien que l’histoire se répète fatalement. Et pourtant, nous savions. Les établissements de santé, compte tenu de leur rôle essentiel dans nos économies, ont toujours été des cibles privilégiées des cybercriminels. Ajoutons à cela, la forte augmentation des dispositifs médicaux connectés (IoMT), sans que les services IT soient toujours en mesure de les identifier et encore moins de les sécuriser. Pis, d’ici 2026, les hôpitaux intelligents devraient déployer plus de 7 millions d’appareils IoMT soit le double de 2021 ! Autre constat, les hôpitaux, comme d’autres organisations d’ailleurs, n’ont pas toujours une idée du degré de sécurité des appareils fournis par les différents partenaires branchés au système d’information de l’hôpital. Or, il est d’une importance cruciale d’avoir une connaissance de bout en bout de tous les appareils connectés, de l’imprimante au scanner, en passant par la pompe à infusion. Nous ne pouvons sécuriser que ce que nous connaissons.
Dans une récente étude menée en avril dernier, à partir des données de notre moteur d’intelligence Armis Asset Intelligence Engine, nous avions déjà identifié les appareils médicaux les plus vulnérables. La menace est partout présente :
Des mesures doivent être prises, non seulement par les établissements de santé, mais aussi par leurs différents fournisseurs informatiques. Parmi ces remédiations : la segmentation reste l’une des principales méthodes pour renforcer la cybersécurité dans le domaine de la santé. Il s’agit d’une étape importante et difficile, pouvant s’étendre sur plusieurs années. Cette segmentation comprend plusieurs phases : découverte / inventaire, cartographie des comportements et des communications, création de protocoles, priorisation, test / pilote, mise en œuvre et automatisation.
Les dispositifs médicaux doivent se réformer en prenant le tournant de la cybersécurité de plusieurs façons : protocoles de sécurité plus clairement définis, capacités de sécurité intégrées, support pour les logiciels et solutions de sécurité, mise au rebut des systèmes dépassés au profit de dispositifs plus récents, mise à jour des correctifs…
Quand nous avons dit cela, se pose la question des moyens dont dispose l’Hôpital pour se relever et se moderniser. Si les fonds ou les effectifs manquent, l’Hôpital doit capitaliser sur l’existant et surtout intégrer les fournisseurs à sa stratégie de protection, pour atteindre ensemble le même niveau de maturité cyber.
Salon 100% dédié à l’innovation et à la démonstration des technologies de cybersécurité, le Cyber…
La protection des données est l'une des compétences les plus critiques et recherchées auprès des…
Un programme destiné au SMB qui doit permettre aux MSPs d’obtenir un accès transparent permettant…
La cybersécurité est devenue une priorité pour les PME françaises. Palo Alto Networks, spécialiste des…
TD SYNNEX annonce sa seconde participation au salon VivaTech, qui se tiendra à du 22…
Salesforce dévoile le Zero Copy Partner Network, un écosystème de fournisseurs de technologies et de…