Assistance Microsoft pour le secteur de la santé

Votre plan pour débrancher les appareils médicaux connectés à Internet.

Comment trouver un équilibre entre la nécessité d'utiliser des technologies disruptives telles que le cloud computing et l'Internet des objets (IoT) pour améliorer les soins prodigués aux patients et la nécessité de garantir la sécurité des données sensibles relatives à la santé.
Mike Jones
Écrit par :
Mike Jones
Publié le 23, 2018
IoT dans le domaine de la santé

Les professionnels de santé se trouvent à la croisée des chemins, essayant de trouver un équilibre entre la nécessité d'utiliser des technologies disruptives telles que le cloud computing et l'Internet des objets (IoT) pour améliorer la prise en charge des patients, et la nécessité de garantir la sécurité des données de santé sensibles.

L'adoption de la technologie cloud dans le secteur de la santé a doublé l'année dernière, les organismes de santé utilisant en moyenne plus de 900 services cloud et les employés du secteur de la santé utilisant en moyenne 28 services cloud au cours de leur journée de travail. Cependant, seuls 7 % de ces services cloud répondent aux exigences de sécurité et de conformité des entreprises.

Le pronostic ? Selon Jupiter Research, la numérisation rapide de la vie et des dossiers des consommateurs entraînera une augmentation du coût des violations de données, qui atteindra 2 000 milliards de dollars d'ici 2019.

Ce n'est pas un problème nouveau dans le secteur de la santé. IBM a qualifié 2015 d'« année des violations de données dans le secteur de la santé », et ces problèmes continuent de causer près de 6 milliards de dollars de pertes chaque année aux organismes de santé, sans qu'une solution ne soit en vue. Plus de 30 % de toutes les violations de données signalées en 2017 provenaient du secteur de la santé, exposant ainsi les dossiers de millions de personnes.

Une nouvelle enquête menée par Deloitte & Touche montre que les professionnels de santé n'ont pas encore trouvé la solution pour remédier à ce problème : les appareils médicaux connectés à Internet constituent une préoccupation majeure, et rares sont ceux qui se sentent suffisamment préparés pour faire face aux risques liés à la cybersécurité que ces appareils entraînent. L'enquête a révélé que moins de 20 % des personnes interrogées se sentaient « très bien préparées » à traiter des questions telles que les litiges, les enquêtes internes et les questions réglementaires découlant d'incidents liés à la cybersécurité des appareils médicaux. En outre, plus de 30 % des personnes interrogées ont déclaré que l'identification et l'atténuation des risques liés aux appareils médicaux déployés et anciens constituaient le plus grand défi en matière de cybersécurité auquel le secteur est confronté. Les appareils connectés vulnérables comprennent des équipements courants tels que les stimulateurs cardiaques, les scanners IRM et les systèmes de perfusion.

La connectivité permanente est très prometteuse pour le secteur de la santé, car les médecins s'appuient de plus en plus sur les applications mobiles, les appareils portables et les tablettes pour fournir des soins de meilleure qualité à leurs patients. Si cela rendrait Hippocrate fier, cela conduit les équipes informatiques du secteur de la santé sur une voie dangereuse. Tous les appareils sont connectés à Internet, et les industries qui produisent ces appareils portables et ces systèmes embarqués sont encore moins capables de corriger leurs logiciels pour combler les failles de sécurité.

Il y a trop de cuisiniers dans la cuisine – trois, pour être précis – lorsqu'il s'agit de la fabrication et de la vente de ces systèmes.

  1. Fabricants spécialisés dans les puces informatiques (par exemple Broadcom et Qualcomm)
  2. Fabricants de systèmes (par exemple, fabricants d'équipements d'origine)
  3. Les entreprises de marque qui nous vendent leurs produits (par exemple Fitbit et Apple)

La couche 1 est occupée à fabriquer la prochaine puce, tandis que la couche 2 met à niveau son produit pour qu'il fonctionne avec la prochaine puce. La maintenance des anciennes puces et des anciens produits n'est pas une priorité. Même si vous possédez un Fitbit tout neuf, il y a de fortes chances que les composants logiciels aient quatre ou cinq ans. Il en résulte que des centaines de millions d'appareils sont connectés à Internet, sans correctif et non sécurisés. Les pirates le savent et commencent à attaquer.

Les législateurs et les régulateurs tentent de faire pression sur ces entreprises afin qu'elles renforcent la sécurité des appareils IoT. En décembre 2017, la Food and Drug Administration américaine a publié des recommandations relatives à la cybersécurité des appareils médicaux connectés, et un groupe bipartite de sénateurs a présenté au début du mois un projet de loi visant à établir des normes de sécurité pour les appareils IoT.

Comme nous l'avons vu, les lois et les réglementations mettent du temps à entrer en vigueur. Les pirates informatiques n'attendent pas, et vous ne devriez pas non plus. Comment pouvez-vous commencer à combler le fossé en matière de sécurité de vos données au milieu de ces tendances en plein essor ?

Avant toute chose, vous devez comprendre ce qui est essentiel pour votre entreprise grâce à une évaluation de la vulnérabilité. Les évaluations de la vulnérabilité ne sont pas l'occasion de rejeter la faute sur quelqu'un d'autre. Il s'agit d'un audit de ce dont vous disposez aujourd'hui afin de planifier un avenir plus sûr.

Une fois l'évaluation des vulnérabilités terminée, il est temps de protéger vos données, de détecter les violations et de réagir rapidement aux menaces.

  • Protégez vos données : cryptez vos données sensibles et envisagez de les placer dans un cloud sécurisé, qui devrait agir comme un coffre-fort pour empêcher les intrusions et comme une prison si jamais quelqu'un venait à y pénétrer.
  • Détectez rapidement toute violation : la plupart des violations de données restent indétectées pendant 210 jours en moyenne. Recherchez une technologie (ou une équipe) qui protégera vos données 24 heures sur 24, 7 jours sur 7, et détectera les violations dès que possible.
  • Réagissez à toute menace : une réponse immédiate est essentielle pour empêcher l'exfiltration de données et nuire à la réputation de votre marque.

Avec US Cloud, vous pouvez sécuriser votre réseau et votre cloud afin de protéger votre établissement de santé contre les cybermenaces émergentes. Des tests de pénétration et évaluations de vulnérabilité aux plans de sécurité gérés, en passant par le cloud hyper sécurisé et les outils de sécurité de nouvelle génération, US Cloud vous offre une protection complète.

Mike Jones
Mike Jones
Mike Jones est une autorité reconnue dans le domaine des solutions d'entreprise Microsoft. Il a été désigné par Gartner comme l'un des meilleurs experts mondiaux en matière de contrats Microsoft Enterprise Agreements (EA) et Unified (anciennement Premier) Support. La vaste expérience de Mike dans les secteurs privé, public et des partenaires lui permet d'identifier et de répondre avec expertise aux besoins spécifiques des environnements Microsoft des entreprises du classement Fortune 500. Sa connaissance inégalée des offres Microsoft fait de lui un atout inestimable pour toute organisation cherchant à optimiser son environnement technologique.
Obtenez un devis auprès de US Cloud pour que Microsoft réduise ses tarifs d'assistance Unified.

Ne négociez pas à l'aveuglette avec Microsoft

Dans 91 % des cas, les entreprises qui soumettent une estimation du cloud américain à Microsoft bénéficient immédiatement de remises et de concessions plus rapides.

Même si vous ne changez jamais, une estimation US Cloud vous donne :

  • Les prix réels du marché remettent en question la position « à prendre ou à laisser » de Microsoft
  • Objectifs d'économies concrets: nos clients économisent 30 à 50 % par rapport à Unified.
  • Négocier les munitions – prouver que vous disposez d'une alternative légitime
  • Renseignements sans risque – aucune obligation, aucune pression

 

« US Cloud nous a permis de réduire notre facture Microsoft de 1,2 million de dollars. »
— Fortune 500, directeur informatique