Publicité en cours de chargement...
Une circulaire destinée au médico-social pour la sécurisation des SI
Le médico-social est souvent le parent pauvre, à la fois des systèmes d’information et, par ricochet, de leur sécurisation. Certes, il ne faut pas faire d’amalgame universel : je connais des établissements médico-sociaux qui sont informatisés du sol au plafond et où le SI en remontrerait à bien des établissements dix fois plus gros. Le crédit doit être accordé au directeur, qui a parfaitement compris les enjeux du SI et y a mis les moyens financiers adéquats : local technique informatique digne de ce nom, progiciels intégrés couvrant à la fois les fonctions administratives (paye, compta, etc.) et soins (dossier médical, dossier de soins).
Cela étant, c’est dans ce secteur que le meilleur côtoie le plus souvent le pire, et si l’on ne trouve quasiment plus, dans le domaine médical, des CH de petite ou de moyenne taille sans antivirus à jour, ce n’est malheureusement pas le cas dans la sphère médico-sociale. Il m’est arrivé de croiser des établissements où le réseau wifi était totalement ouvert (aucun cryptage du SSID) et où le réseau wifi patient était le même que le réseau informatique de production.
La circulaire a le mérite de poser un socle de base qui se décline en huit points :
- la mise à jour régulière des logiciels ;
- un antivirus à jour et un pare-feu ;
- un système de sauvegarde avec délocalisation des copies de sauvegarde ;
- un verrouillage automatique des sessions ;
- des comptes individuels et des mots de passe robustes ;
- des procédures dégradées a minima ;
- une sensibilisation du personnel à la sécurité informatique ;
- une charte interne d’utilisation de l’outil informatique.
Il faut selon moi voir cette circulaire comme la déclinaison, à petite échelle, des 42 mesures d’hygiène de l’Anssi – qui sont inapplicables aux petites structures. Le monde du médico-social est d’ailleurs resté globalement à l’écart de la mouvance générale de sécurisation du SI depuis plus de cinq ans, du fait de critères et d’outils souvent inappropriés.
(1) http://circulaires.legifrance.gouv.fr/pdf/2017/07/cir_42445.pdf
Avez-vous apprécié ce contenu ?
A lire également.

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Fuite de données chez CEGEDIM – la question des zones à commentaire
02 mars 2026 - 20:10,
Tribune
-Les données de 15 millions[1] de Français auraient été piratées lors d’une attaque survenue il y a plus de deux mois au sein de la société CEGEDIM et de logiciels utilisés par des médecins libéraux. Les grands médias (Le Monde, France Info) en ont fait état, et fait rarissime, même la ministre de la...

Le Congrès de l’APSSIS se tiendra les 23, 24 et 25 juin 2026 au Mans
02 mars 2026 - 16:22,
Actualité
- APSSISEn juin prochain, l’APSSIS organisera son 14ème Congrès National de la SSI Santé, le #CNSSIS2026 ! Un peu plus de 200 participants sont attendus à l’espace culturel des Quinconces du Mans pour 3 jours de conférences, de tables rondes et de débats. Cette édition proposera 30 conférences, tables-ronde...

L’écosystème biomédical face aux enjeux de cybersécurité : un rendez-vous incontournable à Lyon le 19 mars prochain
02 mars 2026 - 12:11,
Actualité
- Marie-Valentine Bellanger, DSIHUne journée dédiée à la sécurité des dispositifs médicaux et à la résilience des établissements de santé organisée par les équipes Orange Cyberdefense
