Vous avez des questions sur InterSystems, nos produits et services?

Vous avez des questions sur InterSystems, nos produits et services? N’hésitez pas à nous envoyer un e-mail et nous vous contacterons sous peu.

Contactez-Nous
Contactez nous

Comment bat le cœur informatique de votre hôpital ?

Faites le test

Avez-vous réellement confiance dans le cœur battant de l’informatique de votre hôpital ? Les petits conseils vous aideront de vérifier si les flux de data et les données des patients sont suffisamment sécurisées.

Les systèmes informatiques constituent de plus en plus le cœur battant de l’hôpital. C’est indéniable. Sauf que les soins comme les applications informatiques sont de plus en plus divers, et que les soins de santé s’appuient de plus en plus sur de nombreuses applications logicielles. Pour qu’ils collaborent parfaitement, on fait généralement appel à un élément central qui gère le trafic interne de données. Un élément que nous appelons Enterprise Service Bus (ESB) ou simplement « bus ».

Les très nombreuses données sensibles qui y transitent font de cet ESB le cœur battant de la structure informatique de l’hôpital. Fiabilité et sécurité sont donc deux des principales exigences posées à un tel bus. Pour qu’un bus soit parfaitement sécurisé, il est nécessaire de réunir quatre conditions. Nous les reprenons pour vous et vous indiquons comment vérifier si elles sont suffisamment remplies au sein de votre hôpital.

Authentification

Il s’agit avant tout de vérifier si les gens, appareils ou autres applications qui se connectent au système sont effectivement ceux qu’ils prétendent être. En d’autres termes : de les authentifier. Les techniques les plus utilisées pour y parvenir sont KERBERBOS et LDAP. Si votre organisation veut gérer elle-même l’authentification, votre ESB doit être compatible avec l’authentification déléguée. L’authentification à deux facteurs n’a cessé de gagner en importance ces dernières années.

Comment pouvez-vous vous assurer que le processus d’authentification se déroule correctement au sein de votre entreprise ? En vérifiant si le serveur de communication contient des connexions non authentifiées, en identifiant les mécanismes utilisés pour l’authentification (KERBEROS, LDAP ou autre) et en contrôlant qu’une authentification à deux facteurs a été installée.

Autorisation

En plus de confirmer l’identité des personnes et application, il est important de déterminer les droits qui leur ont été attribués en matière de consultation, d’utilisation ou de modification de données. La gestion de ces privilèges est cruciale. Dans le cas d’un hôpital, il peut par exemple s’agir du trafic de données entre les laboratoires, les médecins et l’administration lors de l’enregistrement d’un patient ou la création d’un dossier médical. Ces flux de données ne peuvent pas s’entrecroiser et doivent pouvoir être gérés séparément.

Un bus doté d’un système de gestion des autorisations de qualité peut réserver les flux de données aux collaborateurs (du service informatique) adéquats. Une fois connecté, un collaborateur ne doit pas pouvoir accéder à l’ensemble des données et surtout afficher celles qui ne sont pas pertinentes pour lui. Comment contrôler que les autorisations se déroulent correctement ? En vérifiant si l’équipe informatique travaille avec des logins personnels et s’il est possible de fermer des flux de données aux utilisateurs de l’ESB.

Chiffrement

Le cryptage des données, qui fait qu’elles ne peuvent être lues dans leur forme ou format initial qu’après décryptage, est crucial tant pour les « données au repos » que pour les « données en mouvement ». Un ESB capable de gérer lui-même les « données en mouvement » est aisé à entretenir. Vérifiez par conséquent si votre ESB assure lui-même le déchargement du protocole de chiffrement SSL. Pour les « données au repos », il est important de contrôler si la base de données sur laquelle tout est enregistré est cryptée. Vérifiez également que la connexion avec la base de données soit sécurisée.

Comment déterminer si toutes les données sont suffisamment cryptées au sein de votre hôpital ? En vérifiant que toutes les connexions de service sont sécurisées par SSL. Le bus assure-t-il lui-même le déchargement SSL ? Les données présentes sur la base de données sont-elles cryptées ? Les connexions avec les bases de données externes sont-elles chiffrées ? Tous les mots de passe sont-ils stockés sous la forme de hash ? Le bus contient-il un module d’infrastructure à clé publique ? Si vous répondez à toutes ces questions par l’affirmative, vous pouvez dormir tranquille.

Auditing

Même si tout est suffisamment sécurisé, vous devez encore pouvoir vérifier qui a fait quoi. C’est le dernier élément de la protection, que l’on appelle auditing. Même les actions entreprises par les administrateurs doivent pouvoir être tracées. Un système doté d’un auditing de qualité enregistrera soigneusement toutes les opérations entreprises dans un fichier journal « en ajout seulement ». Si un tel fichier est présent et que vous pouvez configurer les événements système ou les utilisateurs audités, cet aspect de la sécurité aussi sera couvert.

Fiabilité et disponibilité

Indépendamment de la protection, un ESB doit également être fiable. Le carrefour de vos flux de données doit être toujours opérationnel. Cette fiabilité peut être atteinte de différentes manières.

Vous pouvez par exemple dédoubler votre parc de serveurs (y compris les systèmes sous-jacents) ou opter pour une mise en miroir active au niveau des applications. Dans ce cas, vous installez le bus deux fois et l’un des deux prendra automatiquement le relais en cas de défaillance de l’autre. Nous ne conseillons pas les solutions basées sur une configuration de back-up pour dédoubler passivement le bus. Dans ce cas, la durée d’indisponibilité dépendra en effet du temps de réaction du personnel IT, ce qui n’est pas sans risque quand vous travaillez en effectif réduit, par exemple.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *