RETOUR EN HAUT DE PAGE
0
Revenir sur "Données médicales"
L’amélioration des environnements numériques dans les hôpitaux passe par une amélioration de la sécurité de ceux-ci. En effet, l’usage de tout système suppose de faire confiance à celui-ci. Cette confiance n’est effectivement accordée et maintenue que si le système d’information délivre dans la durée les services attendus sans effet de bord indésirable. En termes de sécurité, cela se traduit par exemple par une garantie que les informations nécessaires aux soins sont accessibles au personnel soignant, sans que ces informations soient divulguées.
S’il est nécessaire d’améliorer les systèmes informatiques, cela ne va-t-il pas demander une formation supplémentaire pour le personnel médical et donc des coûts supplémentaires ?
Les services numériques ont pour but une meilleure efficacité, des soins avant tout mais aussi économique. L’objectif économique est de maintenir la performance du système de santé à un moment où la demande ne cesse d’augmenter. Cela permet par exemple de mieux gérer la complexité des protocoles de soin, d’assurer une meilleure utilisation d’équipements couteux, de conduire un suivi à distance de personnes dépendantes, etc. La protection des systèmes médicaux contre les cyber-attaques est donc indispensable pour garantir que la numérisation, déjà existante ou en cours, de ces systèmes médicaux est acceptée, tant par les patients que par les personnels de santé.
Les personnels de santé doivent donc prendre en compte cette évolution et recevoir la formation adéquate. Cette formation doit cependant être centrée sur les soins. Les mécanismes de cybersécurité doivent donc s’intégrer dans les systèmes médicaux de manière transparente, quasi invisible pour les personnels. Les mécanismes de contrôle d’accès numériques doivent, comme cela est le cas pour le contrôle d’accès physique, s’effacer et s’adapter.
Cependant, la traduction actuelle de cette posture dans le domaine de la cybersécurité n’est pas acceptable. Une étude sur les vulnérabilités des objets connectés de santé en 2018 montre que plus de la moitié de ces vulnérabilités sont liées à l’authentification de l’utilisateur (patient et/ou soignant) sur l’objet (mots de passe par défaut, information d’authentification circulant en clair sur le réseau, etc.). Ces vulnérabilités sont la conséquence du besoin d’accès facile, partagé et transparent des personnels soignants aux objets. Cependant, la réalisation technique de la protection coté cybersécurité par les fabricants de ces objets est inacceptable, puisqu’elle conduit à une grande facilité d’attaque.
Il est donc indispensable de concevoir de nouveaux protocoles de cybersécurité prenant en compte ces besoins. La contribution des personnels soignants doit être, autant que faire se peut, limitée à la détection de mauvais fonctionnements des systèmes médicaux, que ce soit en raison d’une attaque ou d’une panne.
Les hôpitaux ont déjà aujourd’hui de lourds problèmes financiers. S’ils doivent en plus réfléchir à de nouvelles solutions pour protéger les systèmes d’IA contre les attaques, cela ne risque-t-il pas d’aggraver ces problèmes ?
Se pose ensuite la question du cout de la protection de ces systèmes numériques. Le manque criant de personnel qualifié dans le domaine de la cybersécurité est également un problème dans la mesure où il est difficile aux hôpitaux de recruter les personnels capables de gérer la cybersécurité de telles infrastructures. Pour pallier à cela, plusieurs pistes peuvent être étudiées.
La première piste consiste à durcir la résistance des systèmes médicaux aux cyber-attaques, à l’instar de ce qui se fait déjà dans d’autres domaines. Dans ce sens, la mise en œuvre d’un centre de diffusion et de partage d’information thématique sur la santé (ISAC pour Information Sharing and Analysis Center) est indispensable, comme cela est fait par exemple pour l’énergie ou l’automobile. Les constructeurs de tels systèmes devraient inclure, à la fois dans les processus de mise sur le marché et de maintenance, la validation et la mise à jour des codes informatiques.
En ce qui concerne les systèmes d’information classiques, la mise en œuvre de nouvelles techniques d’authentification (biométrie, badges, etc) déjà utilisées par ailleurs permet un contrôle d’accès transparent et partagé. Il est cependant nécessaire de mettre en place les processus de gestion adéquats.
Les équipements médicaux lourds (par exemple imagerie) disposent de capacité de communication et de calcul proches des systèmes d’information modernes. Par contre, ils utilisent fréquemment des versions obsolètes de logiciels comme les systèmes d’exploitation. La solution est donc à trouver dans la mise à jour des environnements informatiques embarqués dans ces équipements. Pour faciliter cette mise à jour, il convient également que les fournisseurs de tels logiciels fournissent des versions modulaires (éliminant des fonctionnalités inutiles) et des mises à jour sur des durées importantes.
Le cas des petits objets médicaux connectés est plus difficile à traiter. Leurs limitations de capacité ou d’interface utilisateur rend nécessaire le développement de mécanismes d’authentification transparents n’utilisant que peu de ressources.
Un dernier aspect de la gestion des couts est d’examiner la possibilité d’externaliser chez des spécialistes la gestion de l’informatique associée aux équipements. Si cette externalisation est pratiquée dans les règles de l’art, elle peut permettre d’offrir aux hôpitaux les compétences nécessaires pour déployer des environnements numériques tout en utilisant des mécanismes de cybersécurité conformes à l’état de l’art. Cette externalisation doit cependant tenir compte dans la définition des contrats de service des spécificités de la relation patient-soignant et du contexte des soins.
Hervé Debar
Chercheur en cyber-sécurité
Télécom SudParis