Publicité en cours de chargement...

Publicité en cours de chargement...

3 conseils pour sécuriser votre réseau de santé

06 sept. 2022 - 18:43,
Tribune - Par Keith Bromley, Keysight Technologies
A l’aune du contexte géopolitique actuel, le risque que les institutions de santé soient la cible de cyberattaques dans les prochaines années a drastiquement augmenté. Plus précisément, les équipes SecOps doivent se préparer à une multiplication d'attaques par ransomware visant à extorquer de l'argent, ainsi qu'à des "attaques éclairs" destinées à perturber les opérations.

 Par Keith Bromley, responsable marketing, Keysight Technologies


Les deux dernières années ont prouvé que la croyance selon laquelle personne ne voudrait s’en prendre à un établissement de santé est fausse. D’après les rapports de Fortified Health Security, les cyberattaques contre les serveurs informatiques du secteur de la santé se sont accrues de 35% en 2020 puis de 53% en 2021. L’acharnement des acteurs malveillants laisse deux possibilités aux organismes de santé : investir dès maintenant dans des solutions de cybersécurité, ou payer le prix fort plus tard en rançon, amendes et poursuites judiciaires.

Pour vous protéger contre ces attaques, il est conseillé de commencer avec un plan en trois axes, à savoir la prévention, la détection et la surveillance. Voici quelques recommandations pour chaque axe :

  • Déployer une solution de sécurité en ligne pour réduire au maximum les vulnérabilités du réseau

Les solutions de sécurité en ligne sont très efficaces pour lutter contre les menaces de sécurité, notamment les ransomwares qui ciblent les réseaux de santé. Ces solutions peuvent éliminer plus de 90% des menaces potentielles avant qu’elles ne s’infiltrent dans le réseau. Une solution de cybersécurité protège aussi bien les dispositifs de sécurité (comme le système d’intrusion préventive (IPS), le pare feu d’application web (WAF), le chiffrement TLS 1.3, etc.) que les éléments d’infrastructure tel que les commutateurs de dérivation externes et les network packet brokers (NPB) pour accéder aux données et fournir une visibilité complète sur celles-ci. Cela permet d’examiner TOUTES les données suspectes entrant dans le réseau.

  • Traquer les intrusions pour les détecter et intervenir sur le réseau rapidement

Malheureusement, les solutions de cybersécurité ne peuvent pas prévenir tous les risques. C’est pourquoi vous devez avoir un second niveau de défense pour traquer activement les menaces. Ce volet du plan repose sur les Test Access Point (TAP) et des NPB pour capturer des paquets importants puis de la nourrir pour construire à cette occasion des outils de “threat hunting”(chasse aux cybermenaces en français). L’objectif est de chercher proactivement des indicateurs de compromission à l’intérieur des composants réseaux et IoMT.

  • Tester quotidiennement vos défenses par des simulations d’attaques et de brèche (SAB) pour vous s’assurer qu’ils détectent et bloquent les menaces

Le troisième niveau de défense consiste à valider régulièrement le bon fonctionnement de votre architecture de sécurité. Cela passe entre autres par le recours régulier à des solutions de simulation d’intrusion (BAS) pour tester vos défenses contre les menaces réelles avec certitude et trouver les failles avant que les hackers ne le fassent.

À découvrirNouvel appel à projets « Structures 3.0 »

Être paré à toute éventualité

La cyber-résilience doit être au centre de votre stratégie. S'il est essentiel de contrer une cyberattaque ou une faille, la capacité à rapidement revenir à la normale est tout autant critique pour la continuité des activités. Cependant, le retour à la normale doit se faire le plus vite que possible pour maintenir la
continuité des affaires et satisfaire les besoins des patients. Pour garantir la sécurité de la cyber-résilience, il est essentiel de doter votre architecture de sécurité de fonctionnalités d'autoréparation dès le départ.

Voici quelques exemples de fonctionnalités clés pour la cyber-résilience :

  • Les commutateurs de dérivation externes qui utilisent la messagerie Heartbeat. Ces dispositifs peuvent être configurés en mode "Fail Open" ou "Fail Closed", selon votre choix, et revenir à un fonctionnement normal une fois le problème résolu. Cela crée une architecture qui s’autorégule.
  • Le recours à des network packet brokers de réseau en ligne et hors bande possédant des fonctions de survivabilité n+1 pour les applications de sécurité. Cela accroît la fiabilité du réseau et offre des techniques supplémentaires de basculement de sécurité en ligne.
  • Les configurations de dispositifs de sécurité regroupés pour une meilleure capacité de survie.
  • Les packet brokers en ligne avec des processeurs Active-Active qui assurent une meilleure continuité des activités sans perte de données. Les solutions Active-Standby perdent des données lorsque le processeur de secours est en ligne.
  • L’utilisation de network packet brokers en réseau qui prennent en charge l'intégration du SIEM. Cela permet à votre réseau d'utiliser l'automatisation pour collecter les données plus rapidement et déjouer les attaques de sécurité aussi vite que possible.
  • Une solution SAB prenant en charge un moteur de recommandation qui vous indique rapidement où se trouvent les problèmes et comment les résoudre. Certaines solutions SAB peuvent même communiquer les mesures correctives nécessaires aux SIEM afin d'augmenter la vitesse de réaction aux attaques de sécurité.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Université de la e-santé 2025 : Les usages et la maturité à l’honneur lors des Trophées de la e-Santé

Université de la e-santé 2025 : Les usages et la maturité à l’honneur lors des Trophées de la e-Santé

10 nov. 2025 - 21:29,

Actualité

- Rédaction, DSIH

La 19e édition de l’Université de la e-santé vient de se clôturer à Castres-Mazamet, confirmant une nouvelle fois son statut d’événement majeur de l’innovation numérique en santé. Plus de 20 tables rondes, 80 intervenants et 30 partenaires ont rythmé ces deux jours, ponctués par la cérémonie des Tro...

Illustration Onco’Link : l’expérimentation nationale d’Unicancer validée pour une généralisation en droit commun

Onco’Link : l’expérimentation nationale d’Unicancer validée pour une généralisation en droit commun

07 nov. 2025 - 11:47,

Communiqué

- Unicancer

Le Comité technique de l’innovation en santé (CTIS) et le Conseil stratégique de l’innovation en santé (CSIS) ont rendu un avis favorable à la généralisation d’Onco’Link, une expérimentation pionnière portée par Unicancer. Ce dispositif de suivi à domicile des patients sous anticancéreux oraux a dém...

Illustration Adopt AI 2025 : l’intelligence artificielle entre dans une nouvelle ère pour la santé

Adopt AI 2025 : l’intelligence artificielle entre dans une nouvelle ère pour la santé

07 nov. 2025 - 10:58,

Actualité

- DSIH

Partenaire officiel de l’événement, DSIH accompagnera cette édition d’Adopt AI 2025, les 25 et 26 novembre prochains au Grand Palais de Paris. Ce sommet international, organisé par Artefact sous le haut patronage du Président de la République, rassemblera plus de 25 000 participants et 500 intervena...

Illustration La souveraineté numérique de l’État : un défi stratégique pour les systèmes d’information

La souveraineté numérique de l’État : un défi stratégique pour les systèmes d’information

04 nov. 2025 - 19:13,

Actualité

- Rédaction,

La Cour des comptes a livré dans un rapport consacré aux "enjeux de souveraineté des systèmes d’information civils de l’État", publié le 31 octobre 2025, un diagnostic sans concession sur la souveraineté numérique des systèmes d’information civils de l’État, diagnostic qui fait également écho aux en...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.