C’est dans un contexte de contraintes fortes pour les établissements de santé avec la mise en application du RGPD, – couplé aux exigences du Ministère de la Santé sur l’auditabilité et la traçabilité des accès aux Systèmes d’Information – que les éditeurs proposent aux établissements des solutions pour tracer et signaler toute intrusion suspecte dans les SIH.
La Fondation Cognacq-Jay répond à ces impératifs depuis 2018 via une solution d’analyse basée sur les identifiants de sessions, les droits utilisateurs et leurs traces dans les Systèmes d’Information des établissements. Le but étant de surveiller toute anomalie et de les traiter afin de mieux protéger les données.
« Soucieux des principes DCIP (Disponibilité, Confidentialité, Intégrité et Preuves) dans l’exploitation de nos systèmes d’informations pour nos établissements, nous étions à la recherche d’une solution facilement utilisable. », commence Anne Auvity Pontet – Responsable Transition et Innovations des Systèmes d’Information de la Fondation Cognacq-Jay – , « Cette solution s’est imposée à nous, car elle propose une interface simple et claire, un catalogue de règles d’audit – en mode étagère – extrêmement complet pour une rapide mise en production. En 2018, nous avons favorisé la simplicité et les délais de mise en production face aux offres concurrentes se voulant exhaustives, et donc très complexes à utiliser. »
« À l’époque, le marché n’entrait pas en résonance avec nos nécessités et il aura fallu attendre la mise en application du RGPD et des contraintes imposées par ce dernier pour trouver une offre en correspondance », poursuit André Zaphiratos – DSI de la Fondation Cognacq-Jay -, « Notre objectif est de remonter toutes les anomalies sur les connexions au Système d’Information, notamment sur les dossiers médicaux. Les connexions provenant de personnes n’ayant pas d’autorisation pour des raisons fonctionnelles ou métier sont remontées pour être auditées »
Cette solution informatique résout les problèmes de perméabilité du DPI en contrôlant et en traçant les accès du personnel. En cas d’erreur dans la consultation ou d’une malveillance sur un dossier patient, une alerte de détection remonte l’information. Le respect de la confidentialité des dossiers patients est ainsi garanti.
« Les alertes permettent de focusser sur les incidents et de les analyser depuis les traces collectées », reprend Anne Auvity Pontet. « L’audit des informations sur l’alerte est simple et rapide »
Au-delà du contexte médical, cette solution propose un autre module – SYSLOG – permettant de contrôler l’accès aux dossiers et aux fichiers du serveur, de contrôler les connexions anormales et de tracer les comptes à privilèges : « Par exemple, si un membre des RH se connecte sur le serveur de gestion de paie à 3h du matin, le système va réagir en fonction de cet horaire inhabituel. », explique Anne Auvity Pontet, « Ce signe d’anomalie sera détecté et remonté afin de savoir si la cause de cette connexion est justifiée. De même pour un médecin qui accède au dossier RH. A-t-on augmenté ses droits d’accès ? Si ce n’est pas le cas, nous devons traiter cette incohérence. »
« Le but est de pouvoir remonter une fois par semaine les anomalies », explique Anne Auvity-Pontet, « des comptes qui ne devraient pas se connecter, d’autres qui ne sont pas censés être utilisés ou sur lesquels il y a des modifications de droits. »
Toute anomalie ou élément s’écartant des règles admises se voit remonté afin d’être traité en comité de direction. Cette solution se paramètre via des filtres selon le type de cas suspicieux à isoler. Ce requêtage des traces permet d’alerter sur l’utilisation de comptes génériques et de centraliser les informations nécessitant un audit des utilisateurs concernés. Des filtres sont paramétrables selon les cas que l’on veut isoler.
« Nous ne pouvons être juges et parties. Les alertes ne sont pas traitées par nos services », poursuit André Zaphiratos, « A contrario, la DSI ne peut pas se contenter de dire que tout est sous contrôle, il nous faut des éléments opposables qui nous sont fournis par ce module. Ce système se borne à nous informer des anomalies sans jugement, ni remédiation. »
« L’avantage de cette solution est son extrême simplicité d’utilisation. » ajoute Anne Auvity Pontet. « Dans un contexte de protection de la donnée, où l’on a de cesse d’empiler des solutions techniques de sécurité » conclut André Zaphiratos, « cet outil, facilement exploitable par des non-techniciens, s’avère des plus éclairants pour les directions d’établissement, soucieuses des données de leurs personnels et de leurs patients ».


Article par : Isaac Tarek