Sécuriser les informations dans les objets connectés de santé


vignette-sihActuellement, le G29, groupement des “CNIL” européennes, critique le fonctionnement des objets connectés. Il fait savoir que ceux-ci font l’objet de risques de piratage et mettent en péril la sécurité des données sensibles.

Sécuriser les données sanitaires dans les objets connectés

Selon des spécialistes, d’énormes risques guettent l’ensemble des objets connectés utilisés dans divers domaines, notamment celui de la santé. En effet, en tant que collecteurs d’informations, ils sont susceptibles de faire l’objet d’attaques virtuelles, de surveillances illégales ou de virus. C’est la raison pour laquelle, il est important de se pencher sur la sécurité de ces systèmes de collecte d’informations et de tout mettre en œuvre pour y arriver.

La sécurité des systèmes de collecte mise en doute

En ce moment, on parle de plus en plus des brèches de sécurité existant dans ces collecteurs d’informations. Qu’il s’agisse de la montre, des maisons ou des voitures connectées, ils peuvent faire l’objet de nombreuses attaques virtuelles perpétrées par des hackers malveillants. A l’exemple de la santé connectée, les logiciels et applications contenus dans ces objets sont pourtant utilisés dans le traitement des informations relatives à chaque personne. Comme il s’agit de traiter des informations à caractères confidentiels, elles sont donc sensibles au vu de la loi informatique et de liberté. Sur le long terme, elles peuvent devenir des données sensibles à caractère personnel suivant la régularité de la transmission des informations. C’est ainsi qu’il incombe au responsable de traitement de mettre en place les mesures de sécurité nécessaires aux dossiers patients informatisés.

Les mesures concernant le stockage des données

Comme il s’agit donc de stockage de données très importantes, le Règlement Général Européen sur la Protection des Données a mis en place un projet relatif au sujet. Ainsi, le privacy-by-design et le privacy-by-default sont parmi les obligations que doivent respecter les fabricants et éditeurs de solutions des objets connectés. Respectivement, elles concernent la protection de la vie privée intégrée au niveau de la conception de l’objet et la protection de la vie privée par défaut. De plus, le G29 a fait savoir que l’application de ces règles dans le domaine de la santé mobile doit être suivie de l’ingénierie de la vie privée en plébiscitant le suivi de ceux établis par l’IPEN comme le Réseau d’ingénierie de la vie privée sur internet et ceux élaborés par l’ENISA concernant les lignes directrices de développement des smartphones.

Et quand on parle d’hébergement de données, ce projet de loi mis en application réitère que tout responsable de traitement d’informations à caractère personnel de santé doit recourir à un tiers pour sauvegarder ces données de santé. De ce fait, il encourage l’externalisation de ces informations dans des solutions techniques comme le cloud ou le big data ; ces systèmes peuvent assurer la sauvegarde et la protection de ces  informations. En effet, rien de tel que la virtualisation pour faire respecter la politique de confidentialité et de sécurité des données sanitaires de chaque patient. Les traitements doivent donc inclure le contrôle des accès et des habilitations en plus des firewalls, des anti-virus et autres mesures de sécurité.

3613 Total Views 11 Views Today



3614 Total Views 12 Views Today