Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013...

19
Organisées par l’Agence Régionale de Santé de Bourgogne et le Groupement de Coopération Sanitaire e-Santé Bourgogne S S I 21 N O V E M B R E 2013 de Bourgogne

Transcript of Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013...

Page 1: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Organisées par l’Agence Régionale de Santé de Bourgogne

et

le Groupement de Coopération Sanitaire

e-Santé Bourgogne

S SI

21

N

O

V

E

M

B

R

E

2013

de Bourgogne

Page 2: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

2

Le Groupement de Coopération Sanitaire e-Santé Bourgogne est une structure de coopération de droit privé, créée en juin 2009. Il a pour objectif: • la mise en œuvre au niveau régional des politiques nationales liées aux systèmes d’information

partagés de santé, • la mise en œuvre des projets régionaux contractualisés avec l’Agence Régionale de Santé, • la mise en œuvre des projets demandés par ses membres. Pour tous les projets, la qualité de membre est nécessaire pour bénéficier des services du GCS e-Santé Bourgogne. Ce sont ses membres justement qui constituent son identité : structures sanitaires, médico-sociales, médecine libérale, réseaux de santé... Pour ces acteurs régionaux mobilisés au quotidien auprès des patients, le GCS a créé un espace de confiance, le Cloud Santé, regroupant un ensemble de services nécessaires à la bonne coordination des professionnels de santé. Un objectif clair et essentiel pour une région touchée par la désertification médicale : créer des outils qui garantissent la même prise en charge du patient quelle que soit sa situation géographique et médicale (urgence, soin de suite, consultation…). Les différents projets sont organisés en couches de services: • réseau sécurisé à haut débit bourguignon, • Visio et web conférence, • Workflow selon spécialités, • Messagerie sécurisée, • Partage d’imagerie, • Gestion documentaire, • Etc.

Le GCS e-Santé Bourgogne développe une solution cohérente et efficiente au service de tous les professionnels de santé du territoire. Pour devenir membre, il faut adhérer au GCS e-santé Bourgogne après en avoir fait la demande et après accord de l’Assemblée Générale. Lors de l’adhésion, le membre s’engage à participer au capital social, ce qui lui permet une représentation en Assemblée Générale (droit statutaire). Une fois membre, le GCS e-santé Bourgogne vous accompagnera dans le développement des projets au sein de votre établissement, mais est aussi à même d’étudier tout projet que vous souhaiteriez mettre en place. Pour plus d’informations, n’hésitez pas à prendre contact avec nous:

GCS e-Santé Bourgogne 5 rue Georges Maugey

71100 CHALON SUR SAONE

03.85.48.21.75 [email protected]

Page 3: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

9H00: Ouverture de la journée:

La mutation numérique change le monde de la santé Christophe Lannelongue, Directeur Général de l’ARS de Bourgogne

Fonctionnement nominal des architectures

Fabien Malbranque, Ministère du Travail, RSSI Appréciation globale des menaces Amiral Michel Benedittini, Ex-ANSSI, SGDSN

Les données médicales des patients sont sensibles Alain-Michel Ceretti, Défenseur des Droits, Pôle Santé, Conseiller Santé

Evolution du risque et risque de l’évolution

Michel Raux, CH de Versailles, DSI

Cartographie nationale de situation réelle Alain Bernard, Nexthink, Directeur Santé

Simulation attaque SCADA Philippe Loudenot, Cabinet Premier Ministre, FSSI

Prise de contrôle d’un site en mode administrateur Benjamin Nathan, Ingénieur Systèmes, Varonis

Politique Générale de la SSI Philippe Cirre, DSSIS, Ministère des Affaires Sociales et de la Santé

L’Etat, l’Ethique et le Corpus Juridique Frédérique Lesaulnier, CNIL, Conseillère Juridique Santé

Cas de l’hébergement des données de santé François Kaag, IDS, Directeur

Sécurité des Systèmes D’Information et Déontologie Médicale Docteur Jacques Lucas, CNOM, Vice-Président

Prospective industrielle, technologique et financière Docteur Jean-Pierre Blum, Assemblée Nationale, Conseiller Groupe Numérique Santé

Politique UniHA Guillaume Deraedt, CHRU Lille, Responsable National UniHA SSI, RSSI

Savoir, Pouvoir, Contrôler : les clés du management Serge Bernard, CH Annecy, Directeur Général et François Meusnier-Delaye, CH Annecy, DSI

Hôpital Numérique, enjeux et perspectives Bertrand Le Rhun, ARS de Bourgogne, Chargé de Mission Système d’Information

17h00 : Clôture de la journée

La Sécurité des Systèmes d’Information est l’affaire de chacun Cyrille Politi, Administrateur du GCS e-Santé Bourgogne

Programme

10H30 – 12H

13H45 – 15H

15H35 – 17H

3

Page 4: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Fonctionnement nominal des architectures Fabien MALBRANQUE Responsable de la Sécurité des Systèmes d’Information, Direction des systèmes d’information des ministères sociaux Le fonctionnement nominal des architectures est une situation stable, où les systèmes fonctionnent correctement, qui concoure à la sécurité de la prise en charge des patients et des soins qui leur sont prodigués par le Corps médical au sein des établissements agréés. Pour garantir ce fonctionnement nominal et ainsi assurer la continuité de la qualité de la prise en charge du patient, les infrastructures techniques et logiciels sont placées sous surveillance (monitoring permanent) tel que vous pouvez le faire pour certaines pathologies. Le monitoring des Systèmes d’Information de Santé doit être pris en charge par chaque acteur des systèmes d’information de sorte que tout dysfonctionnement soit détecté au plus tôt (l’utilisateur est bien entendu acteur du système d’information). De fait, il existe trois modes de fonctionnement distincts : • Nominal: a priori c’est le fonctionnement attendu. • Dégradé: tous les acteurs des chaînes techniques et fonctionnelles doivent avoir anticipé ce mode de

fonctionnement pour éviter de basculer directement en mode crise. • Crise: les dysfonctionnements n’ont pas été anticipés, il faut réagir en mode crise pour mettre en œuvre les

moyens de contournement permettant d’assurer la continuité des soins. Afin de déterminer méthodologiquement les moyens à mettre en œuvre pour garantir le fonctionnement nominal des systèmes d’information, il convient de les étudier en fonction des risques auxquels ils sont soumis. Ces analyses de risques ne sauraient être statiques ; une nouvelle fois il existe une analogie avec les pathologies que vous traitez dont la probabilité de survenance évolue dans le temps. Si l’apport technologique des systèmes d’information est une vraie opportunité qui nous permet d’être d’autant plus efficaces que les puissances de calcul doublent chaque année, il convient de garder à l’esprit que la maîtrise de risques nous appartient. Ainsi, si la disponibilité des infrastructures reste le paramètre le plus facile à mesurer, il ne faut pas perdre de vue que la qualité de la données traitées est essentielle, l’intégrité, la confidentialité et la traçabilité des modifications des données restent les quatre axes qu’il convient de traiter.

4

TABLE RONDE 1 /

Synthèse

Page 5: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Appréciation globale des menaces Contre-Amiral Michel BENEDITTINI Ancien Directeur Adjoint, Agence Nationale de Sécurité des Systèmes d’Information La sécurité des Systèmes d’Information de Santé est une obligation légale concourant à la sécurité de la prise en charge des patients et des soins qui leur sont prodigués par le Corps médical au sein des établissements agréés. Il existe trois niveaux de risques d’inégales valeurs s’agissant de la Santé : • La Cybercriminalité par attaques externes, le plus souvent, pouvant relever de terrorisme organisé ou

d’actes délictueux isolés. L’objet de ces attaques peut être financier ou psychologique par blocage d’organisations sanitaires et ses conséquences vitales.

• L’indisponibilité des architectures dédiées c’est-à-dire l’impossibilité pour les soignants d’obtenir les bonnes informations au bon moment pour prendre en charge les patients.

• L’irresponsabilité des acteurs de Santé inconscients de leur importance dans la chaîne des soins. Pour sécuriser les Systèmes d’Information de Santé existent plusieurs niveaux d’action : • Local, pour l’analyse des risques et des menaces et le déploiement de solutions ad hoc. C’est le niveau

opérationnel. • Territorial, incluant l’Agence Régionale de Santé, le Groupement de Coopération Sanitaire et les services de

la Préfecture. Ce niveau gère et organise les compétences pour la formation et la sensibilisation. Il est comptable du cadre commun de la Politique de Sécurité de Santé.

• National, incluant les services du Premier Ministre (ANSSI, SGDSN, CNIL) et le Ministère des Affaires Sociales et de la Santé avec la DSSIS (Délégation à la Stratégie des Systèmes d’Information de Santé) et Haut Fonctionnaire de Défense et de Sécurité dédié aux Ministères chargés des Affaires Sociales. Ce niveau dispense les conseils généraux de mise en place d’une politique de Sécurité cohérente et efficace. C’est le niveau stratégique.

Le déploiement des opportunités numériques est un gage d’ergonomie et d’efficacité mais demande une évolution des comportements dont la première pierre est une nécessaire prise de conscience de notre dépendance aux outils digitaux que rend potentiellement fragile l’hyperconnexion des systèmes. Gardons à l’esprit que nous devons sécuriser le parcours de soins de patients et un jour sans doute nous-mêmes, et pas seulement des systèmes d’information.

5

Page 6: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Les données médicales des patients sont sensibles Alain-Michel CERETTI Conseiller santé, Défenseur des Droits Les informations personnelles de santé font l'objet d'un traitement particulier et strictement encadré au motif qu'elles circulent sur des supports et des réseaux de plus en plus dématérialisés. La nature juridique de ces informations n'en demeure pas moins constante. Le DMP est à cet égard exemplaire car il traite d'une information connectée entre différents acteurs dont il convient, au terme de la Loi, de tracer les identités. Ces échanges doivent faire l'objet d'un accord formalisé préalable des patients concernés. S'agissant des données, on peut affirmer que l'information médicale personnelle n'est pas monnayable. Les métadonnées, sous réserve d'anonymisation, peuvent faire l'objet de transactions comme c'est le cas pour IMS et Cegedim dont la CNIL en a garanti la conformité. Ces Big Data sont également un enjeu de Santé Publique concernant l'épidémiologie, la remontée d'alertes sanitaires, la recherche, etc. et apparaissent très utiles. L'information médicale publique, au sens large du terme, relève d'une vision politique de Santé comme c'est le cas de la base de données des médicaments récemment mise en ligne par le Ministère des Affaires Sociales et de la Santé. Ce type d'information me paraît relever d’une mission régalienne garante de qualité à opposer avec des initiatives privées commerciales pourtant déjà très en avance. Il est à souligner le manque d'agilité et de réactivité structurelle du Décideur Public face à des acteurs rompus aux techniques du marketing et de la viralité de l'information. La porte d'entrée à l'information médicale est très généralement le moteur de recherche Google qui pointe sur les sites par hauteur de référencement (souvent payant) et non par pertinence de l'information. Les patients consultent donc leur médecin traitant après s'être renseignés sur le Web. Ceci peut induire pour le malade de lourdes méprises et il devient très difficile pour un médecin de lutter contre une information mal comprise, obsolète voir incorrecte. Il convient d'intégrer ces pratiques et d'accompagner l'information des patients par une certification des sites médicaux - actuellement en échec - autre que par la fondation HON au caractère discutable, offrant une garantie et une reconnaissance par le grand public (Etat ou Union Européenne). Un autre problème a surgi récemment avec la médiatisation des LAP (Logiciels d'Aide à la Prescription) dans le cadre d'effets iatrogènes de médicaments. Ici aussi, la technologie est plus rapide et agile que la réglementation d'où un effet retard préjudiciable à la Santé. Il ne faut jamais oublier qu'un logiciel ne fait que ce pourquoi il est conçu et que le facteur humain demeure un maillon faible de la chaîne des soins. Plus généralement, il ne faut pas que la Sécurité des Systèmes d‘Information (problème technique) mette en péril la sécurité des patients (problème sanitaire).

6

Page 7: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Systèmes d’information hospitaliers : du risque de l’évolution à l’évolution du risque Michel RAUX Directeur des systèmes d’information, Centre Hospitalier de Versailles Les sollicitations à faire évoluer rapidement le système d’information de santé sont nombreuses et permanentes. La succession des plans nationaux (Hôpital 2007, Hôpital 2012, Hôpital numérique, contrat de bon usage du médicament, T2A, FIDES, veilles sanitaires, télémédecine, etc…) mais aussi les restructurations internes aux établissements ou les restructurations territoriales montrent combien l’on voudrait déjà être parvenu au résultat, tout en souhaitant avoir parcouru un chemin le plus court possible. L’évolution rapide ainsi espérée, outre la question des moyens qu’elle suscite, porte en elle, également, les risques d’une crise de croissance non maîtrisée. De plus, dans le domaine des technologies de l’information et de la communication, l’évolution accélérée est aussi celle des outils techniques qui, en ouvrant en permanence de nouveaux horizons fonctionnels, peuvent donner l’illusion de possibilités immédiates et simples à mettre en œuvre. Face à cela, le directeur des systèmes d’information doit continuellement chercher un équilibre entre un nombre grandissant de conformités qu’il se doit de respecter et la réalité des usages en vigueurs parmi les utilisateurs de ces systèmes d’information. On ne bouleverse pas des usages du jour au lendemain. Toute évolution rapide induit de nouvelles prises de risques dont il faut être pleinement conscient afin de pouvoir agir en vue de leur maîtrise.

TABLE RONDE 2 /

7

Page 8: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Cartographie Nationale en situation réelle Alain Bernard Directeur Santé, Nexthink Dans un environnement de travail de plus en plus numérique, le pilotage d’un système complexe comme peut l’être celui d’un établissement de santé, impose la maîtrise et donc la parfaite connaissance de celui-ci. Cet état de maîtrise permet l’optimisation des performances des systèmes, leur maintien en condition de sécurité et la traçabilité des échanges de données. Aussi important, il faut garantir l’agilité du système et permettre les évolutions, les transformations, l’ajout de nouvelles applications, l’adoption de nouvelles technologies, garantir la transition vers de nouveaux usages et de nouvelles façons de travailler. Il est nécessaire d’accompagner les acteurs et de les aider à choisir les meilleurs axes de progrès, permettre la revue permanente des indicateurs de qualité de service des applications critiques, automatiser l’analyse de risques. Surtout, on ne doit pas aborder ce challenge seulement sous un angle technique, mais en incluant la nécessité de partager et d’échanger l’analyse de ces informations, entre tous les acteurs.

8

Page 9: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Simulation attaque SCADA Philippe LOUDENOT Fonctionnaire de Sécurité des Systèmes d’Information, Premier Ministre Des épisodes comme Stuxnet ont illustré les dangers d’un malware sur les systèmes informatiques industriels. Longtemps fermés et déconnectés du monde ouvert d’Internet, les Scada s’intègrent dans les systèmes d’information de l’entreprise, et sont fréquemment connecter à Internet. Les Scada « sont aujourd’hui les systèmes nerveux de nos Nations. [...] notre survie, au sens étroit du terme, dépend parfois du bon fonctionnement de ces systèmes : équipements médicaux, transports aérien et ferroviaire, production et distribution d’énergie, transport de l’eau, etc. ». Leur sécurité est largement négligée. Si la sûreté des Scada est entrée dans les consciences - « la défense contre les défaillances » -, ce n’est pas le cas de leur sécurité ». Il est donc «essentiel» que les équipementiers qui fournissent des systèmes industriels introduisent des dispositifs de sécurité, ce qui est encore trop rarement le cas. Mais s’il faut «agir et agir vite», nous sommes confrontés à une grande inertie. Pour ce qui est de l’hygiène informatique, c’est un travail de sensibilisation long pour un changement culturel. Pour les Scada, il ne faut pas laisser passer le temps.

9

Page 10: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Prise de contrôle d’un site en mode Administrateur Benjamin Nathan Ingénieur Systèmes, Varonis Europe Les données non structurées sont en train d’exploser en volume et deviennent très difficiles à contrôler sans politique de sécurité organisée. Le nombre de documents de type feuille de travail, présentations, fichiers multimédia et autres documents résidant au sein de systèmes de fichiers, de systèmes NAS et de référentiels de données semi structurées est très important et croît de manière exponentielle. Selon le cabinet Gartner, 80% des données des organisations sont de nature non structurée. Les données non structurées vont croître de 650% dans les cinq années à venir.

Aujourd’hui, toutes les organisations collaborent de manière numérique : jusqu’au moindre processus métier, le travail collaboratif est nécessaire afin de rester un minimum efficace et réactif surtout dans le secteur de la Santé. Chaque jeu de données et chaque container doit être protégé. Cette protection est nécessaire si l’on veut préserver les patients, les acteurs de Santé, les ressources publiques. Une stratégie de protection et d’administration des données doit être évolutive et un pilotage technologique pour gérer un volume sans cesse croissant et une complexité accrue sous la forme d’une plate-forme de métadonnées. Quatre types de métadonnées sont critiques dans le cadre d’une saine stratégie de gouvernance des données : • Les informations concernant les groupes et les utilisateurs • Les permissions d’accès • L’activité liée aux accès • Les indicateurs de contenus sensibles Les établissements de Santé accueillent par définition des patients physiquement ou par connexion Web et de multiples acteurs sont connectés tant en interne qu’en accès distant. On peut démontrer la facilité déconcertante avec laquelle on peut intercepter des contenus Web à la volée et par exemple modifier le contenu d’un panier d’un site marchand pourtant prétendument protégé. Ceci met en lumière l’extraordinaire fragilité des sites web d’information des établissements de Santé avec usurpation d’identité. Par ailleurs, il est aisé d’utiliser des failles de sécurité de type Java* pour mettre à mal l’ensemble de l’infrastructure et ses données (serveurs, applicatifs et données personnelles).

*Java est une technologie utilisée dans le développement d'applications pour rendre le Web à la fois plus divertissant et utile. Java et JavaScript sont bien distincts. JavaScript est une technologie simple permettant de créer des pages Web et exécutée uniquement dans votre navigateur. Java vous permet d’interagir, de télécharger des documents, de discuter en ligne, d'effectuer des visites virtuelles et d'utiliser des services tels que la formation en ligne, la banque en ligne et les cartes interactives. Sans Java, de nombreux sites Web et applications ne fonctionnent pas.

10

Page 11: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Politique Générale de de la SSI Philippe Cirre DSSIS, Ministère des Affaires Sociales et de la Santé Pourquoi une PGSSI-S ? L’informatique est de plus en plus présente dans le soin. Ses dysfonctionnements peuvent mettre en péril la sécurité ou la confidentialité des soins. En termes plus techniques, il convient de garantir la disponibilité des données (perte de chance), leur confidentialité (secret professionnel), leur intégrité (qualité des soins) et la traçabilité des accès (détournement des finalités). La PGSSI-S comment ? Une revue systématique du cadre juridique et technique de mise en œuvre des SI donnant lieu à la rédaction de recommandations pouvant être rendues opposables par arrêté. Elles prennent la forme de guides pratiques organisationnels (la sécurité du poste de travail du libéral), de référentiels techniques (règles d’identification, d’authentification…), de guides pratiques spécifiques (dispositifs connectés) et de guides juridiques (recueil du consentement). La gouvernance du projet associe l’ensemble des acteurs concernés : administrations, professionnels, usagers, industriels et bien sûr la CNIL et l’ANSSI. La démarche (pour éviter une redite) se veut pragmatique et concrète, notamment en privilégiant les approches contextualisées (proportionnalité des exigences aux enjeux) et par palier (accompagner les professionnels et des établissements dans une démarche d’amélioration continue de leurs pratiques). Où en sommes-nous ? Un travail jamais fini, mais des étapes rythmées. Ont été publiés : les principes fondateurs, le référentiel d’authentification des acteurs de santé (on prévoit un référentiel d’authentification des patients). Vont être publiés (concertation terminée) : mémento du libéral, dispositifs connectés. Sont en cours de concertation : règles pour les interventions à distance sur les systèmes d’information de santé, guide pratique spécifique pour la mise en place d’un accès wifi Sont en cours de finalisation : référentiel d’imputabilité, cadre juridique… Sont inscrit au programme des prochains mois : les établissements de santé, étude préalable à l’organisation de la sécurité.

11

TABLE RONDE 3 /

Page 12: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

L’Etat, l’Ethique et le Corpus juridique Frédérique LESAULNIER Service des Affaires Juridiques, Juriste en charge du secteur de la Santé, CNIL Docteur en Droit Le développement de la e-santé est susceptible de rendre de grands services, de répondre à des impératifs de protection et de progrès de la santé publique. Ces technologies sont également susceptibles de permettre aux patients de mieux maîtriser les données de santé qui les concernent et de participer plus activement à leur parcours de soins. Le développement accéléré de la numérisation des données de santé de chaque citoyen et l’entrée d’internet dans cet univers sont également porteurs de menaces pour l’individu et la collectivité, compte tenu des risques que ce support d’information présente pour la confidentialité des données. Dans ce contexte, le déploiement de solutions de sécurité effectives et de haut niveau est aujourd’hui une priorité. La modernisation des systèmes d’information des professionnels des établissements de santé et des acteurs de l’hébergement et la mise en place d’une politique de sécurité accompagnée des moyens matériels et humains nécessaires sont indispensables pour offrir cet espace de confiance. La CNIL a eu l’occasion de le rappeler à travers les nombreux chantiers de la e-santé auxquels elle participe en sa qualité d’autorité de protection des données. Le défi est de parvenir au développement de systèmes d’information de santé qui présentent un niveau de sécurité maximal, sans pour autant paralyser la production et la qualité des soins. Toutefois, face aux nouveaux défis lancés par la mondialisation et aux champs de réflexion ouverts par les nouveaux services qui se profilent (quantified self, réseaux sociaux…), le rôle et les modalités d’intervention du régulateur doivent évoluer.

12

Page 13: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

13

Cas de l’hébergement des données de santé François KAAG Directeur Général, IDS L’hébergement de données de santé fait figure de précurseur dans le domaine de l’encadrement de la sécurité des données de santé par l’Etat. C’est à l’origine un dispositif de circonstance, longtemps lié au seul cas du DMP. La loi n’en a pas fixé l’objectif, le décret d’application et le référentiel d’agrément se sont concentrés sur les moyens, et c’est par la pratique et la concertation des hébergeurs, notamment au sein de l’AFHADS, qu’un rôle des hébergeurs agréés s’est dégagé. Ce rôle s’inscrit dans une chaîne : établissements et professionnels de santé, promoteurs (opérateurs de service, DSI), éditeurs, intégrateurs, opérateurs réseaux, hébergeurs agréés, etc. Ces rôles peuvent être tous disjoints, ou le plus souvent agrégés : hébergeurs-promoteurs, hébergeurs-intégrateurs, voire hébergeurs-établissements de santé. L’hébergeur agréé assure certes le rôle technique d’hébergement. Mais surtout, il a un rôle d’analyse et d’action pour l’ensemble de la chaîne sur deux volets importants : la sécurité des données personnelles et le respect des droits des patients. Les moyens dont dispose l’hébergeur agréé sont de deux natures : techniques et organisationnels pour sa propre structure ; contractuels envers les autres rôles et ses propres fournisseurs. Faute d’hébergeur agréé, les mêmes démarches devraient être menées par le responsable de traitement. Mais les ressources et compétences nécessaires sont plus facilement mobilisables lorsqu’elles peuvent être mutualisées. Plus qu’une contrainte, l’agrément est une garantie apportée aux responsables de traitement d’un support professionnel sur des obligations complexes et sensibles.

Page 14: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Sécurité des Systèmes d’Information et Déontologie Médicale Dr. Jacques LUCAS Vice-Président, Conseil National de l’Ordre des Médecins Traiter des sécurités des systèmes d’information en santé et des bases informatiques contenant des données personnelles de santé n’est pas un exercice de style pour le CNOM. En effet, l’impératif déontologique est inscrit dans l’article R 4127-4 du Code de la Santé Publique (CSP), portant déontologie médicale : « Le secret professionnel, institué dans l’intérêt des patients, s’impose à tout médecin dans les conditions établies par la loi. Le secret couvre tout ce qui est venu à la connaissance du médecin dans l’exercice de sa profession, c’est-à-dire non seulement ce qui lui a été confié, mais aussi ce qu’il a vu, entendu ou compris ». Les données personnelles de santé, couvertes par le secret médical, se trouvent aujourd’hui dans les bases des systèmes d’information. Dans les établissements de santé, le secret médical est entendu comme étant le secret professionnel, partagé par les professionnels de santé qui constituent l’équipe de soins, au sens de l’article L. 1110-4, alinéa 3 du CSP. Aujourd’hui, la spécificité de cette équipe de soins limitée aux établissements de santé souffre d’insuffisances. La prise en charge ambulatoire des patients par l’hospitalisation à domicile, la mobilité des acteurs, y compris pour des thérapeutiques lourdes, avec des retours précoces à domicile conduisent à élargir la réflexion sur le partage, les échanges et les accès aux données personnelles de santé en dehors des murs de l’établissement. C’est un des objectifs du DMP, du dossier communicant de cancérologie et celui de la fluidité des échanges informatisés à partir des bases de données par messagerie. Dans cet ensemble complexe, où l’intrusion dans les systèmes d’information pourrait paralyser le système, pervertir les données ou vendre des informations, les règles de sécurité doivent être strictement respectées. Elles doivent l’être tant en ce qui concerne la protection de la confidentialité que pour ce qui s’attache à la robustesse, à la disponibilité et à la fiabilité des systèmes d’information.

14

Page 15: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Prospective industrielle, technologique et financière Jean-Pierre Blum Conseiller Groupe Numérique Santé, Assemblé Nationale La provocation peut ne pas être exempte de bien fondé On arrête la marche des armées, on n’arrête pas la marche des idées disait Victor Hugo. La créativité darwinienne est le propre de la technologie seulement limitée par le marché, beaucoup, et la régulation, finalement assez peu. Nous sommes à l’aube d’une nouvelle mutation portée par la puissance des possibles qui ouvriront des perspectives insoupçonnées mais également des menaces et des risques de plus en plus présents. S’agissant des usages, cet état de fait doit conduire à une révolution culturelle choisie sous peine de nous voir contraint de Loi ou de force. L’aphorisme pascalien est toujours de mise : Comme on n’a pas pu faire que la Justice soit forte craignons qu’on ne fasse que la force soit juste. La Y Génération au pouvoir ? Culturellement, les usages personnels vont prendre peu à peu le pas sur les usages professionnels et on peut annoncer sans trop craindre de se tromper l’avènement systémique du BYOD (Bring Your Own Device), des Serious Games, des réseaux Sociaux, de la mobilité. L’avoir cède peu à peu le pas à l’accès et le partage sera la règle. Le « où » et le « comment » s’effacent devant le « quand » et le « qui ». Le temps de l’usager est terminé, place au consommateur de Santé. Ajoutez un zeste de judiciarisation et de flou administratif et nous sommes prêts pour des usages à la marge souvent plus motivés par l’appât du gain que par la Santé Publique. Quid du conseil médical payant, quid de la qualité des informations médicales, quid de la qualité des praticiens derrière leur téléphone, quid de l’utilisation des bases de données de Santé ? Le régulateur au placard ? Le temps des uns n’est pas celui des autres. Le patient est naturellement plus impliqué que son médecin dans sa pathologie et bénéficie d’un accès immédiat à la littérature internationale par internet, généralement Google Santé et Doctissimo avec des risques de dérives. Il demande ou exige du praticien au moins le même niveau de spécialisation. Le serviteur de la Santé Publique n’est pas toujours – euphémisme – un expert informatique qui se démène dans un fatras administratif mouvant, dans l’attente d’un hypothétique DMP (Dossier Médical Partagé), manquant de temps pour mettre à jour ses connaissances toujours organisées par l’Industrie Pharmaceutique. Le régulateur, dans sa grande sérénité, par nature, prend son temps. Ainsi, le décret confidentialité a demandé quelques années pour voir le jour et l’Europe ajoute à la complexité en s’imposant au réglementaire national. Pendant ce temps, la flibusterie informatique internationale profite des trous – béants – de la passoire légale à la vitesse de la lumière. Il est des petits clics qui peuvent nous valoir de grandes claques.

15

TABLE RONDE 4 /

Page 16: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Toujours plus vite Echanger autant de données numériques suppose des débits élevés. Le monde des télécoms s’y prépare. La Corée du Sud propose d’ores et déjà une offre Gigabit full duplex pour moins de 20 euros par mois. On est loin des 4.9 Mégabits français (moyenne) mais les 4 opérateurs nationaux avancent des débits de 200-300 Mégabits et même le gigabit pour les années à venir. La 4G (50-150 Mb/s) – en réalité de la 3,9 G - et avant 2020 la 5G (1 à 10 Gb/s théoriques) pointent le bout de leur nez à la fenêtre du marché des mobiles. Toujours plus puissant Le Tianhe 2 « Rivière Céleste » est l’ordinateur le plus rapide au monde est chinois – oui tout change – et il est la propriété du Ministère de la Défense de l’Empire du Milieu. Sa puissance de calcul est colossale avec 54,9 PetaFLOPS en crête soit 54 900 000 000 000 0000 opérations par seconde animée par 48 000 Intel Xeon Phi pour un total de 3 120 000 cœurs. Lorsque l’on sait que le HPC (High Performance Computing ou Calcul Massivement Parallèle) et les Big Data sont les clés de la souveraineté et de l’innovation stratégique d’un Etat, on peut être amené à réfléchir. Attention fragile Plus rapides, plus puissants, plus connectés, plus complexes, nos systèmes nous rendent dépendants et la maîtrise de la sécurité de l’information sanitaire en devient plus exigeante. Il faut acquérir certaines compétences qui font défaut à ce jour dans les domaines informatiques – 34 RSSI pour plusieurs milliers d’établissements -, financiers, juridiques et managériaux. Une avancée salutaire serait de connaître les risques et menaces prioritaires, d’intégrer des architectures robustes et fonctionnelles à l’Etat de l’Art et de responsabiliser les acteurs de Santé. A ceux qui diront que l’éducation coute cher, qu’ils essayent l’ignorance. Gardons toujours à l’esprit que la sécurité des systèmes d’information est la garante de la Santé de patients. 16

Moore and More ! IDC prévoit (2013) un développement des volumes d’échange d’information exponentiel pour les années à venir. La somme des données numériques produites ces deux dernières années est supérieure à toutes les informations créées depuis le début de l’Histoire humaine. La croissance de 45% par an se poursuit et a atteint 6 Zo (zettaoctets soit 6 000 000 000 000 000 000 000 octets) en 2012. A l’horizon 2020, on prévoit un volume créé de 35 Zo. La capacité de stockage mondial des données originales sera dépassée de 75%. Il faudra 35 trillions de conteneurs numériques. 70% de ces données seront des images ou des vidéos dont l’échange se verra facilité par l’appréciation des débits. La moitié des échanges se fera sur des interfaces mobiles (smartphones, tablettes, phablettes, montres, lunettes, devices médicaux implantés, etc.). L’étude IDC annonce un accroissement de l’univers numérique d'un facteur de 44 entre 2013 et 2020, un nombre de conteneurs de stockage en augmentation d'un facteur 67, une capacité de stockage disponible en progression d'un facteur 30. Pourtant, le personnel et les investissements en IT nécessaires pour gérer l'univers numérique ne progresseront que de 40%. Ceci ouvre toutes grandes les portes du Cloud Computing, lequel nécessite compétences et expertises, armada juridique et analyse bénéfice/risque bien loin de l’univers actuel des acteurs de Santé sauf à s’en remettre totalement au marché dont on connaît le tropisme pour la sécurité quand une étude récente montre que 69% des offreurs reportent la responsabilité de la sécurité sur ses clients.

Page 17: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Politique UniHA Guillaume DERAEDT Responsable Sécurité Systèmes d’Information, CHRU Lille Mettre les Directions Générales, le corps médical et le corps soignant au cœur du management de la Sécurité des Systèmes d’Information – SSI -, sensibiliser les utilisateurs maillons forts de la SSI, proposer une sécurité agile qui accompagne les usages: voilà les principaux défis des Responsables SSI réunis au sein du groupement de coopération sanitaire Uni-HA/NTIC/SSI. Celui-ci propose des solutions adaptées aux GCS et petits CH (GCS e-santé Bretagne) mais aussi aux plus grands (AP-HP). Grâce à ce segment d’achat, les établissements de santé adhérant disposent d’offres de qualité disponibles sans procédure marché auprès de 17 fournisseurs autours de 13 thématiques complémentaires. Ceci permet une réponse adéquate et réactive aux besoins de sûreté de fonctionnement des SI, de confidentialité des informations de nos patients, d’ergonomie et d’ouverture des SI. En 2014, neuf nouvelles thématiques seront disponibles pour sécuriser l’évolution des usages dans un SI omniprésent.

17

Page 18: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Savoir, Pouvoir, Contrôler : les clés du management Serge Bernard Directeur , Centre Hospitalier d’Annecy François Meusnier-Delaye Directeur des Systèmes d’Information, Centre Hospitalier d’Annecy Dans les établissements de Santé, la sécurité des systèmes d’information, soumise à un corpus réglementaire lourd, porte la garantie de la sécurité médicale pour les patients, faisant en sorte que la bonne information soit accessible à la bonne personne à l’endroit du bon patient. Par ailleurs, la sécurité garantit la confidentialité des données médicales personnelles protégée par l’Etat. Enfin, la sécurité protège les données financières et à valeur ajoutée (recherche clinique par exemple). Le Code de Santé Publique, dans son livret 1100-x, transmet au directeur d’établissement la responsabilité de mise en œuvre des moyens et ressources à même de garantir ladite sécurité des systèmes d’information. Cette responsabilité est personnelle et non transférable. Pour un responsable d’établissement non spécialiste des nouvelles technologies, il est facile de perdre pied, préoccupés que nous sommes par des problèmes de saine gestion financière et de ressources humaines. Le chemin emprunté par le Centre Hospitalier d’Annecy a été d’agir en trois phases (Savoir, Pouvoir, Vouloir), et d’agir en équipe et de concert en parfaite synergie avec la direction des systèmes d’information et avec les chefs de services médico-chirurgicaux. Ces trois étapes sont capitales : Savoir : c’est se doter des informations utiles à la prise de décision (usages, flux d’information,

comportement des postes de travail, etc. ; éléments prioritaires et éléments à fragilité critique) Pouvoir : c’est se doter des ressources et moyens à même de garantir le bon niveau de sécurité, de suivre les

évolutions inévitables et de s’adapter aux situations Vouloir : c’est mettre en mouvement une équipe et de savoir convaincre, résister aux mauvaises habitudes,

contrôler et parfois sévir. Il n’est de vérité que d’homme, particulièrement en matière de sécurité. Il faut commencer par savoir se remettre en question, chacun à sa place dans sa responsabilité, comme un maillon de la chaîne de confiance que nous devons aux patients. Les clés du changement sont celles des portes qui s’ouvrent de l’intérieur.

18

Page 19: Premières Rencontres Sécurité des Systèmes d’Information › wp-content › uploads › 2013 › 06 › Cahier-daccueil.pdfmétadonnées, sous réserve d'anonymisation, peuvent

Hôpital Numérique : enjeux et perspectives Bertrand Le Rhun, Chargé de Mission Systèmes d’Information, Agence Régionale de Santé Bourgogne Dans le cadre de la Stratégie Nationale de Santé, le programme Hôpital Numérique a l'ambition de moderniser les systèmes d'information hospitaliers. Avant le développement des usages métier, il prévoit l'atteinte de pré-requis de sécurité décrits dans un guide d'indicateurs. C'est ainsi qu'Hôpital Numérique pose les fondements qui amèneront les établissements à intégrer cette composante dans leur stratégie et à revoir leur approche de l'informatique, des utilisateurs aux Directeurs en passant bien entendu par les équipes en charge des systèmes d'information et de l'information médicale. Le triptyque de la sécurité des SIH se basera sur : - la gestion des identités et des mouvements de patients, - la fiabilité et la disponibilité des systèmes d'information, - le respect de la confidentialité.

Dans moins de cinq ans, ces lignes directrices auront servi à guider les hôpitaux vers un premier seuil de la sécurité des systèmes d'information ; elles auront également -nous l'espérons- créé un cercle vertueux pour le développement de celle-ci, dans les hôpitaux mais également auprès des autres acteurs de la santé.

19