Publicité en cours de chargement...

Publicité en cours de chargement...

Helpdesk : la sécurité vous y avez pensé ?

24 juin 2016 - 15:44,
Tribune - Charles Blanc-Rolin
Les outils « Helpdesk », également appelés « outils d’assistance utilisateur », de « support hotline » ou encore de « ticketing » sont aujourd’hui incontournables pour de nombreuses DSI [1].

Effectivement, ils présentent de nombreux avantages.
Ils permettent en premier lieu de désencombrer les lignes téléphoniques des services supports. Les incidents sont traités plus rapidement puisque l’ensemble des équipes reçoit la demande. Ils peuvent être priorisés et transmis plus rapidement au niveau de support supérieur car c’est l’utilisateur lui-même qui a saisi sa demande : pas besoin de la ressaisir.

Ils permettent un suivi ; le demandeur ainsi que l’ensemble de la DSI connaissent l’état d’avancement du traitement de sa demande. L’ensemble des tickets peut servir de base de connaissance aux équipes.
Et pour le plus grand plaisir de nos directeurs, ils permettent d’avoir une traçabilité ! De donner des chiffres, de justifier tous ces ETP [2] « qui s’amusent derrière leurs ordinateurs toute la journée ».
Bref, pour résumer, ces outils permettent à tous de gagner du temps (si tout le monde joue le jeu) et de justifier notre travail auprès de la DG [3].
Pour couronner le tout, on peut trouver bon nombre de ces outils en « Open Source » [4], comme Gestup, GLPI, Mantis, BugZilla et bien d’autres, ce qui va encore vous faire marquer des points auprès de la DG !

Tout cela est parfait, me direz-vous, mais la sécurité, vous y avez pensé ?

La sécurité devrait être prise d’autant plus au sérieux que l’outil ne se limite pas forcément à un usage interne. Prenons l’exemple des éditeurs, intégrateurs et autres prestataires qui travaillent avec le secteur de la santé et qui proposent (ou imposent) l’utilisation de leur outil « Helpdesk » en mode « Extranet » [5].

  •  Contexte réglementaire

Sur ces outils, les utilisateurs (côté « fournisseur » comme côté client) peuvent être identifiés nominativement, une déclaration CNIL est donc obligatoire, sauf si le « fournisseur » dispose d’un CIL [6].
Travaillant dans le secteur de la santé, il faut pousser la réflexion un peu plus loin.
Les outils que nous utilisons dans nos établissements hébergent des données de santé à caractère personnel, nos demandes de support peuvent donc intégrer ces dernières elles aussi, que ce soit dans le descriptif du problème ou encore dans une capture d’écran (j’en ai vu).
Nous ne sommes donc plus sur une simple déclaration, mais bien sur une demande d’autorisation à réaliser auprès de la CNIL.
De plus le « fournisseur », qu’il soit établissement de santé ou non (des établissements de santé peuvent être éditeurs), va donc héberger des données de santé à caractère personnel « appartenant » à des tiers, il devra donc s’affranchir de l’agrément HDS [7] ou installer son outil chez un hébergeur disposant de l’agrément.

  •  Contexte technique

Ces outils (tous ceux que je connais en tout cas) se présentant sous la forme de plateformes Web consultables à l’aide d’un navigateur Internet, un minimum de sécurité technique est à prévoir. Si la connexion à la plateforme ne se fait pas par le biais d’un tunnel VPN [8] et si elle est accessible à tous sur la toile, il me paraît impératif d’utiliser le protocole HTTPS [9] !
De plus, avec l’arrivée récente de l’autorité de certification Let’s Encrypt proposant des certificats SSL gratuits, le coût d’un certificat n’est plus un argument pour esquiver le passage au chiffrement.

Tous les prestataires avec lesquels il m’a été donné de travailler à ce jour utilisent encore le protocole HTTP pour leurs outils « Helpdesk ».

L’utilisation du protocole HTTP sans chiffrement laisse transparaître tous les échanges entre machines clientes et serveur « en clair » : les identifiants et mots de passe lors de l’authentification, les textes lus et saisis, idem pour les pièces jointes. Lorsque l’on échange sur un problème relatif au dossier d’un patient sur le « Helpdesk » de son prestataire, tout cela passe donc « en clair » sur Internet. Sur une attaque de type « man in the middle » [10], la personne malveillante verrait donc passer « en clair » tous les échanges entre votre machine et le serveur hébergeant l’outil « Helpdesk » et donc potentiellement les données de santé que vous pourriez y inscrire. Pire encore, elle verrait passer votre identifiant et votre mot de passe « en clair » ; elle pourrait donc se connecter à votre place facilement et accéder à tous vos tickets ouverts chez votre prestataire.

Et si vous utilisez ce même mot de passe un peu partout sur Internet, c’est du pain béni pour le cybercriminel. Je vous invite à lire l’article Mot de passe : technique et bon sens indissociables si vous l’avez raté.

Alors, éviter de citer les noms des patients et masquer toutes les informations à caractère personnel sur les captures d’écran permet de « préserver » la confidentialité, mais ce n’est pas une solution pérenne car tous les utilisateurs ne le feront pas.

Il est grand temps que les éditeurs et intégrateurs du secteur de la santé se mettent au boulot !


[1] Directions des systèmes d’information.
[2] Équivalents temps plein.
[3] Direction générale.
[4] Logiciels libres pouvant être utilisés (et modifiés) gratuitement, même à titre commercial.
[5] Extension du système d’information du « fournisseur » à ses clients au-delà de son réseau. L’accès se fait via Internet par une connexion « sécurisée » (ou pas) avec un mot de passe.
[6] Le correspondant Informatique et Libertés est l’intermédiaire entre le responsable du traitement (l’entreprise ou l’établissement déclarant) et la Cnil.
[7] Une personne morale souhaitant héberger des données de santé à caractère personnel pour un tiers est contrainte par le décret du 4 janvier 2006 de disposer de l’agrément Hébergeur de données de santé. Les décisions d’agrément sont rendues par le ministre en charge de la Santé. L’Asip Santé actualise régulièrement la liste des hébergeurs agréés ici : http://esante.gouv.fr/services/referentiels/securite/hebergeurs-agrees[8] Virtual Private Network (ou Réseau privé virtuel en français) : liaison point à point sécurisée (chiffrée) au travers d’Internet.
[9] Le protocole HTTPS est un protocole d’échange entre serveur Web et machines clientes sécurisé par le biais du chiffrement.
[10] Dans une attaque « man in the middle », l’attaquant vient s’interconnecter sur la liaison établie entre une machine cliente et un serveur et absorbe les données qui transitent. Si elles transitent « en clair », pas besoin pour lui d’aller plus loin, il peut les lire aisément.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Changer de solution SIH : méthode, engagement et vision d’usage pour réussir le déploiement

Changer de solution SIH : méthode, engagement et vision d’usage pour réussir le déploiement

16 juin 2025 - 22:32,

Tribune

-
Amélie BOURCIER

Changer de DPI, de SIRH ou d’outil logistique n’est plus un simple projet technique. Dans un contexte hospitalier sous tension, réussir le changement et le déploiement d’une solution SIH impose une approche rigoureuse, coconstruite et profondément orientée utilisateurs. Objectiver les choix, sécuris...

Illustration Urgences hospitalières : des outils numériques du Québec qui font la différence

Urgences hospitalières : des outils numériques du Québec qui font la différence

16 juin 2025 - 13:48,

Communiqué

- LGI Solutions Santé,

Face à la saturation des urgences hospitalières en France, des solutions concrètes existent. Dans un webinaire organisé par l’entreprise québécoise LGI Solutions Santé, vous découvrirez trois outils numériques conçus pour améliorer la coordination des services, alléger la charge du personnel soignan...

Illustration Chimiothérapies :  êtes-vous prêt pour la pharmacie du futur ?

Chimiothérapies : êtes-vous prêt pour la pharmacie du futur ?

16 juin 2025 - 13:31,

Communiqué

- Computer Engineering

Avec des fonctionnalités largement dématérialisées, et des extensions optionnelles très innovantes en termes de réalité augmentée ou de mobilité, l’application Chimio® 6.0 de Computer Engineering ouvre la voie de l’avenir pour les équipes d’oncologie.

MEDTECH_IA 2025 – IA, santé et innovation | Jeudi 18 juin – Domaine de Verchant à Castelnau-le-Lez (Métropole de Montpellier)

12 juin 2025 - 17:56,

Communiqué

- MEDTECH_IA

L'intelligence artificielle révolutionne le secteur de la santé, ouvrant des perspectives inédites pour l'innovation et la performance. Mais comment passer de la promesse à la réalité ? Comment redéfinir le parcours de soins ? Medtech_IA, rendez-vous incontournable de la transformation numérique du ...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.