Dans ce contexte, en quoi consiste la cyberrésilience ? La cyberrésilience, c’est la capacité d’un système d’information à résister aux cyberattaques et aux pannes accidentelles, puis à revenir à un état de fonctionnement et de sécurité satisfaisant. « Dans le secteur de la santé, cela se traduit par la capacité de prise en charge du patient en cas de cyberattaques, détaille Paul Milon, directeur adjoint chargé du SI convergent du GHT du Var et DSI des Centres Hospitaliers de Toulon et de Hyères. Augmenter notre cyberrésilience, c’est augmenter la continuité de notre service. » Et Xavier Stoppini, RSSI du Groupement Hospitalier du Territoire des Alpes Maritimes (GHT 06), d’ajouter : « C’est aussi l’aptitude à limiter la perte de données et le maintien en activité opérationnelle de nos services. » Pour ce faire, le préventif est à la base de la protection. Plusieurs étapes doivent être validées : débloquer des budgets, évaluer le niveau de maturité des systèmes, établir des plans de remédiation, mettre en place un plan d'assurance sécurité dans les établissements, applicable aux prestataires et aux éditeurs, établir un contrat de maintenance et en faire une pièce incontournable au même titre que le contrat RGPD... « Le plan de remédiation et l’attention qui sera donnée à sa mise en oeuvre, c’est ce qui peut empêcher l’attaquant de passer à l’action et lui fera détourner le regard », analyse Xavier Stoppini. La prévention passe également par la mise en place d’un SOC (Security Operations System). Les firewalls filtrent la plupart des tentatives d’intrusion mais laisse passer certains signaux faibles. Il s’agit d’analyser le « bruit de fond » pour déceler en continu ce qui sort de l’ordinaire. « Avec des attaques qui vont de plus en plus vite, il est indispensable d’avoir une écoute 24h/, 7j/7, constate Paul Milon. Or nous n’avons pas les effectifs pour cela ». D’où la nécessité d’un SOC managé (SOC externalisé auprès d'un partenaire spécialisé en matière de cybersurveillance) qui apporte selon Xavier Stoppini « une connaissance plus fine ». Et c’est là qu’intervient BECYCURE. « Notre rôle est, dans un premier temps, de proposer aux établissements un outillage adapté à la détection des menaces : EDR, SIEM, NDR (sonde réseau), scanner de vulnérabilité, décrit Jérôme Lanniaux. L’outillage SOC alors mis en place vise à superviser et analyser le SI, les objets connectés et les équipements biomédicaux pour alerter en cas de comportements anormaux. Puis, en mode routine, des experts sont à disposition des établissements pour traiter, analyser et investiguer les alertes de cybersécurité. » « A ce niveau, précise Xavier Stoppini, le challenge est de parvenir à contextualiser les alertes par rapport au périmètre ciblé. Ces experts, de par leur compétences, leur intuition, sont capables de déterminer si l’anomalie est avérée ou pas, en fonction des habitudes et des usages en cours dans chaque structure. » Ce service managé respecte l’outillage existant des clients. « Nous ne faisons pas de vente de service en mode boîte noire, insiste le commercial. Notre client reste propriétaire de ses produits et de ses données et nous venons en complément de ses besoins ». « Avant toute mise en place d’un SOC, un travail préliminaire d’identification de la surface d’attaque et du durcissement de l’existant est indispensable. Le SOC et le SOAR (Security Orchestration, Automation and Response) représentent les dispositifs de prévention et remédiation permanents qui interviennent dans la continuité. C’est la promesse que nous portons au sein des équipes animées par Fabien SWIERGIEL notre directeur SCC Hyperscale », souligne Agnès SAUTEL, directrice du Pôle Santé SCC France.
Une protection sur divers volets
Cette protection, reposant donc sur des capacités humaines, est bien évidemment également alimentée par du machine learning, tout comme les cybercriminels. « L’attaquant va chercher à toujours plus créativité dans ses attaques, déplore le spécialiste de BECYCURE. C’est donc à nous de comprendre quelles voies il pourra emprunter pour être créatifs à notre tour et déjouer ses plans. » Le volet de la formation ne doit pas être en reste. Des échelons de directions jusqu’aux postes industriels, tout le personnel se doit d’être formé. « Sur lew côté technologique, je ne suis pas inquiet, affirme Frédéric Avalet, directeur des achats du GRADeS PACA, il y a beaucoup de savoir-faire pour protéger les systèmes correctement. En revanche, c’est la formation des opérateurs en bout de ligne qui peut créer des failles. Voilà pourquoi il faut à tout prix une formation en continu, pour rester au fait des nouvelles menaces. » En résumé, selon Xavier Stoppini, voici les recommandations principales en matière de cyberrésilience. « La première étape est de mettre en place une équipe SSI identifiée qui sera associées aux équipes systèmes et sauvegardes. Il faut ensuite gérer les vulnérabilités par l'audit de sécurité en continu de l'ensemble des serveurs, postes de travail et tout objet connecté sur le réseau. L’instauration d’un sanctuaire de la sauvegarde et le durcissement de l’AD sont également à privilégier. Enfin, les équipes doivent prévoir un site de repli disponible en cas d'attaque au-delà du PRI (Plan de Reprise Informatique) et sensibiliser le personnel à la vigilance cyber. » C’est à ce prix que l’on améliorera la cyberrésilience en santé et que la dématérialisation pourra se poursuivre, tout en garantissant un niveau de sécurité optimal.
[pdf-embedder url="https://www.sih-solutions.fr/wp-content/uploads/2023/06/magazine-6667-2-copy.pdf" title="Magazine SIH solutions"]