Vous êtes sur la page 1sur 30

LA

CYBERSÉCURITÉ
POUR LE SOCIAL ET
LE MEDICO-SOCIAL
EN 13 QUESTIONS
OCTOBRE 2022
ÉDITOS
l’échange nécessaire d’informations sont numérique, moderniser les systèmes
autant de prises de risque pour la sécurisation d’information existants, renforcer
des données et donc in fine pour la prise leur interopérabilité et leur sécurité.
en charge des individus.
Les outils de la sécurité numérique ne
Le virage numérique amorcé par
manquent pas, mais ces derniers perdent
Ma Santé 2022 est en phase d’être relevé.
toute efficacité s’ils ne sont pas parfaitement
Il nécessite aujourd’hui plus que jamais
intégrés, si l’un des nombreux maillons
une gouvernance solide et une utilisation
de la chaîne est fragilisé ou défaillant.
contrôlée.
Nous nous félicitons de la parution du
La menace est réelle comme en témoignent
Guide Cybersécurité spécialement appliqué
de récents évènements. Face à cela, il n’est
au secteur social et médico-social qui
plus possible de faire de la cybersécurité
propose aux acteurs des recommandations
une variable d’ajustement des systèmes
concrètes, claires et simples.
Jean-Christophe Combe, François Braun, d’information en santé.
ministre des Solidarités, de l’Autonomie ministre de la Santé et de la Prévention
Notre préoccupation commune étant et devant
et des Personnes handicapées Le secteur social et médico-social doit être
rester le patient – le résident – le bénéficiaire,
en mesure de pouvoir comprendre, évaluer,
nous avons à cœur de soutenir chaque
anticiper et maîtriser ces risques, qui sont
organisation, quelle que soit sa maturité
in fine une exposition pour la qualité des
numérique, afin que la cybersécurité soit
soins et des accompagnements et pour la

L
l’engagement de tous. Nous voulons ainsi que
e numérique est devenu incontournable confiance des utilisateurs.
l’investissement collectif permette de limiter
dans notre système de santé. Il permet
la vulnérabilité de leur système et soit
le décloisonnement et une meilleure Le volet numérique du Ségur de la santé
au service de la qualité des soins et des
coordination des professionnels. Il favorise a prévu une enveloppe de 2 milliards d’euros
accompagnements grâce à une gouvernance
les innovations thérapeutiques et d’investissements pour accélérer
solide en la matière, tout en protégeant
organisationnelles. Il replace l’individu la numérisation des établissements de santé
les droits et données des personnes.
au cœur des organisations de soin. et médico-sociaux. L’ambition est
Paradoxalement, les flux croissants et de permettre d’accompagner leur transition

GUIDE CYBERSÉCURITÉ•ÉDITOS• 2
L’ L
augmentation des cyberattaques nous impose e secteur social et médico-social est en pleine
une résilience de plus en plus importante. Le secteur transformation. Cette transformation doit favoriser
social et médico-social, qui vit sa transformation l’émergence d’une société plus inclusive et relever le défi
numérique, doit être en mesure de se protéger, de la logique « domiciliaire ». Elle vise à garantir à chaque
et de faire face, au même titre que le secteur personne un accompagnement souple, modulaire
sanitaire. C’est dans cette ambition que l’Agence du Numérique et construit au regard de ses attentes. À la Caisse nationale de
en Santé (ANS) se mobilise au quotidien. solidarité pour l’autonomie (CNSA), nous sommes convaincus que
le développement du numérique au service des personnes et
Régulatrice, elle produit les référentiels et les guides de
des professionnels est une opportunité pour répondre à ces enjeux.
la Politique Générale de la Sécurité des Systèmes d’Information
en santé (PGSSI S), elle définit les exigences cyber de la doctrine du numérique en santé, Dès 2019, la CNSA a initié le programme ESMS Numérique. Il a été amplifié grâce
et gère le schéma de certification des hébergeurs de données de santé. aux crédits du Ségur de la Santé. À travers ce programme, la CNSA appuie
méthodologiquement et financièrement les établissements et services du secteur dans
Aussi, elle héberge le CERT Santé qui apporte un appui aux établissements et services l’informatisation de leur « cœur de métier ». Informatiser le cœur de métier des ESSMS,
sociaux et médico-sociaux (ESSMS) dans la veille sur les menaces cyber et la réponse c’est informatiser le dossier des usagers.
à un incident de sécurité des systèmes d’information.
Ces dossiers comportent des données médicales et personnelles sensibles. Il est donc
Enfin, dans le cadre de son programme de transformation, l’ANS a souhaité « aller vers » indispensable de sensibiliser et de mobiliser les gestionnaires de structures aux enjeux de la
ses bénéficiaires. La nouvelle gouvernance de l’ANS, intégrant les Agences Régionales cybersécurité. C’est une condition sine qua non d’un développement du numérique réussi.
de Santé (ARS) et les Groupements Régionaux d’Appui au Développement de la e-santé
(GRADeS) a souhaité instruire la cybersécurité dans un groupe de travail dédié. Plusieurs Ce guide a été construit pour et avec le secteur. Il doit permettre aux gestionnaires,
chantiers ont été menés dont l’un sur les actions de sensibilisation dans le secteur social quels que soient leur niveau d’équipement et leurs ressources informatiques, de franchir
et médico-social. Ces travaux ont rassemblé l’ensemble des parties prenantes du secteur une première étape pour mieux sécuriser les données de leurs usagers et de sensibiliser
pour travailler à ce guide, pensé pour les directeurs des ESMS et les référents SI. leurs équipes aux mesures d’hygiène informatique.

Adapté au besoin du secteur, ce guide livre de manière pédagogique les clés Virginie Magnant, directrice de la Caisse nationale de solidarité pour l’autonomie (CNSA)
fondamentales de l’hygiène informatique et des gestes à connaitre en cas d’incident.
Il permet de participer pleinement à la démarche de protection de l’ESSMS pour
l’ensemble des professionnels du secteur, en répondant à leurs questions sur les techniques
d’hameçonnage et les moyens pour les éviter, mais aussi sur les premiers gestes à adopter
dans le cas d’un incident. La force réelle de toute démarche de cybersécurité est constituée
par un collectif humain informé et responsable !

Annie Prévot, directrice générale de l’Agence du Numérique en Santé

GUIDE CYBERSÉCURITÉ•ÉDITOS•3
SOMMAIRE
INTRODUCTION 5
SYNTHÈSE 7

QUESTIONS 9
No 1 : Connaissez-vous suffisamment votre parc informatique ? 9
No 2 : Effectuez-vous des sauvegardes régulières ? 11
No 3 : Appliquez-vous régulièrement des mises à jour ? 13
No 4 : Utilisez-vous un antivirus ? 14
No 5 : Avez-vous implémenté une politique d’usage de mots de passe robustes ? 15
N 6 : Avez-vous activé un pare-feu ? En connaissez-vous les règles de filtrage ? 17
No 7 : Comment sécurisez-vous votre messagerie ? 18
No 8 : Comment séparez-vous vos comptes et vos usages informatiques ? 19
No 9 : Maîtrisez-vous le risque numérique lié au nomadisme des professionnels ? 21
No 10 : Comment vous informez-vous ? Comment sensibilisez-vous vos collaborateurs ? 22
No 11 : Savez-vous comment réagir en cas de cyberattaque ? 23
No 12 : Avez-vous fait évaluer la couverture de votre politique d’assurance au risque cyber ? 25
No 13 : Maîtrisez-vous les risques numériques liés à vos relations avec des tiers ? 26

GLOSSAIRE 27
REMERCIEMENTS 28
ANNUAIRE 29

GUIDE CYBERSÉCURITÉ•SOMMAIRE• 4
INTRODUCTION
Historiquement peu informatisé, le secteur social et médico-social fait aujourd’hui
l’objet d’un fort développement des usages numériques, encouragé par les pouvoirs
publics, et le tournant de longue date qu’a pris la société comme nos usagers.
L’accélération du numérique vise à proposer un parcours cohérent et sans
rupture grâce à un partage d’informations fluide entre les différents acteurs.
La disponibilité du système d’information et l’intégrité des données des usagers
et des professionnels sont des enjeux majeurs pour garantir un accompagnement
sécurisé dans le secteur social et médico-social. La mise en œuvre d’actions
de cybersécurité est un des moyens pour répondre à ses besoins.
Elle est définie comme un ensemble de moyens utilisés pour assurer la sécurité
des systèmes et des données informatiques d’une organisation.
Le secteur social et médico-social est confronté aux risques cybersécurité, pouvant
impacter le quotidien des professionnels de santé mais aussi mettre en péril la prise
en charge du patient. Depuis ces dernières années, la cybersécurité est un enjeu
indispensable pour transformer notre système de santé en toute confiance.

GUIDE CYBERSÉCURITÉ•INTRODUCTION•5
Ce guide présente, en treize questions, des mesures accessibles pour une
protection globale de l’Établissement et Services sociaux et médico-sociaux
(ESSMS). Certaines recommandations relèvent des bonnes pratiques, d’autres
requièrent un investissement plus important. Elles vous permettront d’accroître
votre niveau de sécurisation et de sensibiliser vos équipes aux bons gestes
à adopter.
En l’absence de préparation, lorsque l’incident survient, il est déjà trop tard.
N’attendons pas que le pire arrive. Ensemble, soyons tous cybervigilants !

ARTICULATION AVEC L’OBSERVATOIRE MaturiN-SMS


L’Observatoire MaturiN-SMS (Maturité Numérique pour le secteur du social et
du médico-social) a pour objectif d’accompagner les établissements et services
sociaux et médico-sociaux dans leur montée en maturité en matière de numérique.
Il va permettre d’outiller les acteurs, via un système d’indicateurs à paliers, pour mesurer
leur maturité numérique afin de l’améliorer. À ce titre, il contient plusieurs indicateurs
relatifs à la cybersécurité : le lien a été fait avec les questions du guide pour vous
permettre de mesurer facilement votre niveau de maturité sur chacune des
thématiques.

Ce guide est une adaptation du guide La Cybersécurité pour les TPE/PME en 12 questions,
rédigé par l’ANSSI et la CPME.

GUIDE CYBERSÉCURITÉ•INTRODUCTION• 6
SYNTHÈSE
ACTIONS PRIORITAIRES À RÉALISER

1. Connaissez-vous suffisamment 3. Appliquez-vous régulièrement 5. A


 vez-vous implémenté une politique
votre parc informatique ? les mises à jour ? d’usage de mots de passe robuste ?
•Inventorier : •Utiliser des solutions matérielles et logicielles •Formaliser des exigences en matière de complexité
— les équipements et services maintenues des mots de passe
— les logiciels utilisés •A ctiver la mise à jour automatique des logiciels •Définir des fréquences régulières de changement
— les données et traitements de données et des matériels des mots de passe
— les droits et les accès
— les interconnexions

2. Effectuez-vous des sauvegardes 4. Utilisez-vous un antivirus ? 6. Avez-vous activé un pare-feu ?


régulières ? •D éployer un antivirus sur tous les équipements •A minima, activer le pare-feu préinstallé sur
•Identifier les données à sauvegarder •Centraliser la gestion des antivirus le poste de travail et son paramétrage par défaut
•Déterminer le rythme des sauvegardes •Installer sur tous les postes de travail un pare-feu
local (qu’il soit intégré au système d’exploitation
•Choisir le ou les supports à privilégier ou qu’il soit une solution logicielle tierce)
pour la sauvegarde
•Évaluer la pertinence du chiffrement des données

GUIDE CYBERSÉCURITÉ•SYNTHÈSE•7
7. Comment sécurisez-vous 9. Comment maîtrisez-vous le risque 12. A
 vez-vous fait évaluer la couverture
votre messagerie ? numérique lié au nomadisme de votre police d’assurance cyber ?
•Sensibiliser les professionnels des professionnels ? •Contacter son assurance en vue de souscrire
•Proscrire la redirection de messages professionnels •Sauvegarder régulièrement ses données à une clause permettant de se prémunir de certains
risques d’origine numérique (cyber malveillance,
vers une messagerie personnelle •Conserver son matériel informatique cyberattaques)
•Disposer d’un système d’analyse antivirus •Réduire voire supprimer l’utilisation des clés USB
•Activer le chiffrement de la couche de transport
(Transport Layer Security-TLS)

8. Comment séparez-vous vos usages 10. Comment vous informez-vous ? 13. M


 aîtrisez-vous les risques numériques
informatiques ? Comment sensibilisez-vous liés à vos relations avec des tiers ?
•C réer des comptes utilisateurs dédiés vos collaborateurs ? •Identifier et décrire dans les contrats les missions
à chaque salarié et ne disposant pas de privilège •Formaliser une charte informatique confiées à des tiers
d’administration •Formaliser des exigences de sécurité et les annexer
•P révoir des formations à la cybersécurité
•Au départ d’un collaborateur, faire l’inventaire de au contrat avec les prestataires
ses accès et les révoquer •Identifier les membres de l’organisation assurant
le lien avec les fournisseurs
•Documenter les moyens mis en œuvre par
les prestataires pour respecter les exigences
de sécurité
11. Savez-vous comment réagir en cas
de cyberattaque ?
•Organiser des exercices de crise cybersécurité
•En cas d’incident, déconnecter son équipement
ou SI d’internet mais ne pas éteindre ou modifier
les ordinateurs et matériels affectés par l’attaque
•Porter plainte
GUIDE CYBERSÉCURITÉ•SYNTHÈSE• 8
o 1
QUESTION CONNAISSEZ-VOUS SUFFISAMMENT
VOTRE PARC INFORMATIQUE ?

Pour protéger son système d’information, services en ligne), périphériques (box, clés 4G, Inventorier les logiciels
tout ESSMS doit dans un premier temps imprimantes, etc.). Cet inventaire permet d’iden-
L’inventaire des logiciels permet de disposer de
inventorier son système d’information : son tifier les biens critiques à protéger pour sécu-
l’ensemble des informations relatives à chaque
matériel, ses logiciels utilisés, ses données et riser l’activité de l’ESSMS.
logiciel : noms, fonctions principales, version, édi-
les traitements associés. De cet inventaire
L’inventaire doit lister toutes les informations teur, présence sur le parc informatique, utilisateurs,
découle l’identification de mesures de pro-
utiles : nom du matériel, fabricant, numéro de dernière formation et utilisateurs concernés, etc.
tection adaptées.
série, modèle, système d’exploitation, fournisseur
Il faut s’assurer d’être en possession de licences
et date d’achat, lieu d’utilisation et type d’utilisa-
d’utilisation valides, en nombre suffisant. Elles
Inventorier les équipements tion (poste dédié ou partagé), fin de garantie,
sont indispensables aussi bien du point de vue des
et services numéro du contrat de maintenance, date du
obligations légales, que pour la maintenance.
renouvellement du poste à prévoir, date de la
Plusieurs équipements sont à inventorier : ordina-
dernière maintenance, etc.
teur (et ses périphériques), mobile multifonction
Inventorier les données
(smartphone), tablette, serveur local et serveur Des logiciels et applications permettent de gérer
et traitements
distant (hébergeur du site web et messagerie, plus facilement l’inventaire du parc informatique.
L’inventaire des données et traitements doit per-
mettre de répondre aux questions suivantes :
• quelles sont les données et traitements
susceptibles d’affecter la prise en charge
des usagers ou d’interrompre l’activité en
cas de perte ou d’altération ?
• quelles sont les données sensibles et
celles soumises à des obligations légales ?
Où sont conservées les données sensibles
(dont les données de santé) ?

Inventorier les accès


Il s’agit de déterminer, comme le préconise le
Règlement Général sur la Protection des Données
(RGPD), qui se connecte au système d’informa-
tion et selon quelles modalités : catégorie de

GUIDE CYBERSÉCURITÉ•QUESTION 1•9


1 
o
l’accédant (administrateur, utilisateur, invité), Mettre régulièrement à jour
moyen d’accès (connexion locale ou distante). les différents inventaires
Cet inventaire permettra de contrôler les droits Ces cinq inventaires doivent être mis à jour régu-
d’accès et de vérifier qu’aucun accès indu n’est lièrement (au moins deux fois par an) pour pré-
maintenu (ancien employé, ancien prestataire) senter une image relativement proche du réel et
afin de limiter la surface d’exposition aux rester un outil de suivi et de contrôle. Ce bilan
menaces. régulier permet d’aider au choix des solutions
numériques adaptées à l’ESSMS, d’identifier
les points de sécurisation et, le cas échéant, de
Inventorier les interconnexions fournir un état des lieux détaillé qui aidera le
avec l’extérieur prestataire sollicité pour cette tâche. Il sera aussi
Tout accès Internet, depuis ou vers un prestataire très utile pour les professionnels qui interviendront
ou un partenaire, doit être inventorié. Des règles en réponse à un incident en cas de compromis-
de filtrage et de surveillance adaptées pourront sion réelle. Le Délégué à la Protection des Don-
y être associées. nées (DPD) peut éventuellement être un soutien
et une ressource à solliciter dans ce travail.

LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS


GESTION DU PARC INFORMATIQUE
Gestion centralisée
du parc informatique
Mise à jour système – Gestion helpdesk
et antivirale réalisée (hotline) – Existence
Déploiement automatiquement d’un contrat
normalisé/industrialisé – Sécurisation du poste
Parc informatique de maintenance sur
du parc informatique de travail
référencé et inventorié le matériel
– Existence d’une
– Existence d’un plan charte d’usage des
de renouvellement équipements (dont
Parc informatique
équipements
(ordinateurs, tablettes,
personnels) – Existence
POUR EN SAVOIR PLUS
téléphones portables,
imprimantes et copieurs, d’une politique
etc.) non géré structurée et/ou  artographie du système d’information
C
mutualisée en matière – guide d’élaboration en 5 étapes
d’achat informatique
N0 N1 N2 N3 N4

10
GUIDE CYBERSÉCURITÉ•
o 2
QUESTION EFFECTUEZ-VOUS DES SAUVEGARDES RÉGULIÈRES ?

Effectuer des sauvegardes régulières permet Déterminer le rythme


une reprise plus rapide des activités opéra- de vos sauvegardes
tionnelles en cas d’incident, notamment en
La fréquence des sauvegardes est à définir en
cas d’attaque par rançongiciel.
lien avec le volume de données numériques pro-
duites sur un temps donné.
Identifier les données La règle « 3 – 2 — 1 » peut ainsi être mise en
à sauvegarder œuvre :
Après l’inventaire du matériel, il est nécessaire
de déterminer quelles données sont essentielles • des sauvegardes (idéalement
3 exemplaires) effectuées périodiquement :
à la poursuite de votre activité. Il peut s’agir de
la période entre deux sauvegardes
données personnelles (relatives à l’usager ou aux
correspond à la perte que vous êtes prêts
professionnels), financières, administratives, etc.
à accepter ;
Ainsi, plusieurs modalités de sauvegarde doivent
être mises en œuvre en fonction du type de don- • des tests de restauration complets
des données pour vérifier le bon état
nées sauvegardées (nature, criticité, volume,…).
de fonctionnement de vos supports
L’ESSMS doit définir une politique de gestion et
(idéalement 2 distincts) et la bonne
de suivi des sauvegardes.
réalisation des sauvegardes ;
• une copie de sauvegarde protégée, « cloud sécurisé », voire des deux pour les données
déconnectée physiquement du système les plus précieuses. Le support physique présente
informatique et géographiquement éloignée l’avantage d’être à l’abri d’une intrusion informa-
pour parer tout sinistre local (incendie, tique, mais pas à l’abri d’un vol, d’une destruction,
dégât des eaux…). d’une connexion à un appareil attaqué, ou d’un
dysfonctionnement. Les « cloud » proposés aussi
bien par les fournisseurs d’accès que par les édi-
Choisir le ou les supports teurs permettent une automatisation simple des
à privilégier pour sauvegardes mais sont plus exposés aux risques
votre sauvegarde d’intrusion ou de panne. Quelle que soit votre
Il peut s’agir d’un disque dur externe à accès limité, préférence de support, toute sauvegarde, une fois
à déconnecter du système d’information à l’issue effectuée, doit faire l’objet d’un test pour vérifier
de la sauvegarde ou d’une sauvegarde dans un son intégrité et sa viabilité lors d’une restauration.

GUIDE CYBERSÉCURITÉ•QUESTION 2• 11
2 
o
Il est impératif de recourir à un prestataire qui Respecter le cadre juridique
propose un hébergement adapté aux types de
Les données dites « personnelles », qu’elles soient
données conservées : en cas d’hébergement de
relatives aux employés ou aux usagers, néces-
données de santé, l’hébergeur doit ainsi être cer-
sitent des mesures de protection renforcées pour
tifié hébergeur de données de santé (HDS).
garantir le respect des exigences issues du
Règlement Général sur la Protection des Données
Évaluer la pertinence du (RGPD). Les dispositifs juridiques de protection et
chiffrement des données de conservation des données s’appliquent quels
que soient les objectifs du stockage (traitement
Le chiffrement des données avant leur sauve-
ou sauvegarde). Qu’il s’agisse d’obligations fis-
garde est une pratique recommandée. Elle
cales ou de protection des données personnelles,
concerne en priorité le stockage dans un service
appliquez les mêmes mesures à vos sauvegardes
de type « cloud » : en cas d’accès illégitime au
qu’à votre système d’information.
cloud, les données restent protégées. Le choix de
l’opérateur pour le « cloud », les modalités de
stockage des données et les conditions d’accès
et d’authentification seront autant de points de
vigilance à vérifier.

POUR EN SAVOIR PLUS


P ourquoi et comment bien gérer
LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS ses sauvegardes ?
POLITIQUE DE SAUVEGARDE ET CONSERVATION DES DONNÉES
RGPD : de quoi parle-t-on ?
Test de l’intégrité
des sauvegardes et
Existence d’une de leur viabilité lors
 éférentiel relatif aux traitements
R
politique formalisée et d’une restauration de données à caractère personnel mis
Mise en place sécurisée d’archivage en œuvre dans le secteur social
de sauvegardes à des données
fréquence permettant de et médico-social
garantir la disponibilité
Existence d’une politique  ocuments de référence sur la Politique
D
des données selon
de sauvegarde
Pas de gestion et de conservation
les exigences légales et Générale de Sécurité des Systèmes
les enjeux de continuité
de la thématique des données
d’activité
d’Information de Santé (PGSSI-S)

N0 N1 N2 N3 N4

12
GUIDE CYBERSÉCURITÉ•
o 3
QUESTION APPLIQUEZ-VOUS RÉGULIÈREMENT
LES MISES À JOUR ?

La majorité des attaques ciblent des vulné- Il est recommandé d’activer les fonctions de mise
rabilités publiques et documentées pour à jour automatique proposées par les éditeurs.
prendre pied sur les systèmes d’information :
En complément, des mises à jour hors calendrier
les pirates informatiques comptent soit sur
peuvent survenir en cas de détection d’une vul-
la négligence des utilisateurs soit sur la vul-
nérabilité, et devront être appliquées dès que
nérabilité d’un service exposé sur Internet
possible.
(pare-feu, messagerie, etc.).
Il est indispensable d’effectuer les mises à jour
des systèmes d’exploitation et de tout logi-
ciel dès la mise à disposition des correctifs Si vous recourez à un sous-traitant,
de sécurité par leurs éditeurs. assurez-vous qu’il effectue bien
le maintien en condition de sécurité
des systèmes numériques utilisés POUR EN SAVOIR PLUS
Utiliser des solutions matérielles dans votre ESSMS. Nous vous
Guide d’hygiène informatique
et logicielles maintenues recommandons d’exiger cette pratique
dans vos contrats de sous-traitance.
E xternalisation et sécurité des systèmes
Par habitude, par négligence ou par souci d’éco- d’information : un guide pour maîtriser
nomies, il peut être tentant de conserver un les risques
matériel ou un logiciel au-delà de son « cycle
P ourquoi et comment bien gérer
de vie », c’est-à-dire après la période pendant
ses mises à jour ?
laquelle son fabricant ou son éditeur garantit son
maintien en conditions de sécurité. Tout matériel
ou logiciel qui ne peut plus être mis à jour doit
être mis au rebut ou désinstallé. LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS
POLITIQUE DE MISE À JOUR
Formalisation d’un plan
Activer la mise à jour de maintenance
automatique des logiciels Maintien d’un parc
logiciel homogène
prévisionnel des
logiciels qui permet
et des matériels Suivi des mises (pas de versions d’anticiper les délais et
à jour et dates de fin différentes d’un même
Inventaire des ressources nécessaires
Les mises à jour du système d’exploitation et de de supports (notamment produit) – Politique
composants du SI et à la migration
des logiciels) de mise à jour des
tous les logiciels utilisés doivent être effectuées retrait/remplacement
composants du SI
des composants
dès que possible, à chaque mise à disposition Pas de gestion obsolètes qui ne sont
formalisée et utilisation
d’outils correctifs
d’un correctif par leurs éditeurs. Cela est d’autant de la thématique plus supportés par
sur le parc
leurs fabricants
plus important pour tous les matériels exposés
N0 N1 N2 N3 N4
sur Internet.

GUIDE CYBERSÉCURITÉ•QUESTION 3• 13
o 4
QUESTION UTILISEZ-VOUS UN ANTIVIRUS ?

Les antivirus sont très utiles à la protection des Les antivirus commerciaux proposent une mise à
moyens informatiques : ils peuvent dans la jour automatique, et un scan automatique des
majorité des cas bloquer une attaque par ran- espaces de stockage : il est indispensable de
çongiciel et réduire le risque de compromission. procéder à l’activation de ces mécanismes dans
les paramètres.
Déployer un antivirus sur tous Par ailleurs, lors de l’achat d’un antivirus, il peut
les équipements être préconisé, en fonction de vos usages, de
souscrire aux fonctionnalités complémentaires
Un antivirus doit être déployé sur tous les équipe-
proposées par de nombreux éditeurs logiciels tels
ments, en priorité ceux connectés à Internet (postes
qu’un pare-feu, un filtrage Web, un VPN, des
de travail, serveurs de fichier, etc.). Un antivirus
outils anti-hameçonnage et de renforcement de
protège des menaces connues, qui évoluent très
la sécurité des transactions bancaires.
rapidement : des centaines de milliers de codes
malveillants apparaissent chaque jour. Enfin, il est recommandé de mettre en œuvre une
gestion centralisée des antivirus afin de pouvoir
Ainsi, il faut tenir à jour le logiciel en lui-même
assurer un suivi et un contrôle du bon déploie-
et sa base de données de signatures. Cette base
ment de ceux-ci sur l’ensemble des équipements POUR EN SAVOIR PLUS
de données est l’élément qui permet l’identifica-
à disposition et utilisés.
tion de programmes et fichiers malveillants : sans L es antivirus – Assistance aux victimes
mise à jour fréquente, la protection offerte par de cybermalveillance
l’antivirus s’en trouve très rapidement amoindrie.

LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS


SÉCURITÉ SYSTÈME & RÉSEAU HARDWARE (SYSTÈME & RÉSEAU)
Évolution régulière
de la solution de
Solution de supervision supervision – Scan
déployée et managée de vulnérabilité
Mise à jour – Supervision des accès annuel – Solution
des systèmes de sécurité externes (sur services
Accès système et réseau d’analyse
(système, matériels, publiés) – Revue
systématiquement comportementale
antivirus…) périodique des comptes
authentifié – Séparation déployée et managée
informatiques et – Test d’intrusion/
des comptes systèmes
des droits d’accès anti-intrusion annuel
Pas de système (y compris
de sécurité organisé administration) &
utilisateurs
N0 N1 N2 N3 N4

GUIDE CYBERSÉCURITÉ•QUESTION 4• 14
o 5
QUESTION AVEZ-VOUS IMPLÉMENTÉ UNE POLITIQUE D’USAGE
DE MOTS DE PASSE ROBUSTES ?

De nombreuses attaques sur Internet sont Par ailleurs, une attaque contre les mots de passe ment un certain nombre de mots. Les passphrases
facilitées par l’utilisation de mots de passe au sein d’un ESSMS est susceptible d’impacter sont souvent plus longues que les mots de passe
trop simples, réutilisés ou partagés entre l’organisme gestionnaire ainsi que ses parte- « classiques », mais sont aussi pour certains utili-
plusieurs utilisateurs. naires. De même, votre courriel pourrait être uti- sateurs plus simples à mémoriser.
lisé par l’attaquant pour adresser des courriels
malveillants à vos contacts professionnels afin de
Choisir des mots de passe Définir une bonne politique
les inciter à faire des actions dangereuses à leur
robustes de mots de passe
insu (comme cliquer sur un lien vers un site Inter-
Les attaques contre des mots de passe peuvent net compromis) : on parle d’hameçonnage (ou Il est impératif d’utiliser des mots de passe dif-
être de différentes natures : par force brute (l’atta- phishing en anglais). férents pour chaque service nécessitant. Il
quant tente le plus grand nombre de combinaisons convient en particulier de ne jamais utiliser un
possibles), par dictionnaires (l’attaquant tente les même mot de passe pour sa messagerie person-
Qu’est-ce qu’un mot de passe
mots de passe les plus courants), de type « ingé- nelle et sa messagerie professionnelle. L’outil
robuste ?
nierie sociale » (test des informations personnelles « coffre-fort » vous permet de générer des mots
après les avoir récupérées sur les réseaux sociaux : L’Agence National de la Sécurité des Systèmes de passe robustes et les garder en mémoire
prénoms de vos proches ou surnoms de vos ani- d’Information (ANSSI) recommande un minimum grâce à la sauvegarde d’un fichier chiffré acces-
maux de compagnie), à partir d’éléments déjà de 9 caractères pour les services peu critiques sible uniquement par un seul et unique mot de
disponibles en ligne (ex : à partir d’une base de (dont la compromission ne donnerait accès à passe. Il est recommandé d’utiliser un coffre-fort
données mal sécurisée d’un fournisseur). aucune information personnelle, financière et n’im- certifié par l’ANSSI.
pacterait pas le fonctionnement de l’organisation)
Le succès d’une bonne politique de mots de
et un minimum de 14 caractères pour les ser-
passe nécessite une sensibilisation des utilisateurs
vices critiques (dont la compromission donnerait
aux risques liés au choix d’un mot de passe qui
l’accès à des données de santé de l’usager).
serait trop facile à deviner. Il est fortement
Un mot de passe robuste comporte : recommandé d’activer une authentification
• capitales multi-facteurs pour les applications qui gèrent
• minuscules des données de santé (exemple : Dossier Usa-
• chiffres ger Informatisé). L’authentification multi-facteurs
• caractères spéciaux. permet de renforcer la sécurité de l’accès à vos
comptes grâce à l’ajout d’un ou de plusieurs fac-
Il ne doit comporter aucun élément personnel (tel
teurs d’authentification : par exemple, un code
qu’une date de naissance ou un prénom). Il est
reçu par mail ou par SMS. Il est recommandé
possible d’avoir recours à une phrase de passe
d’activer cette authentification secondaire dès
(passphrase en anglais) en choisissant aléatoire-
qu’elle vous est proposée.

GUIDE CYBERSÉCURITÉ•QUESTION 5• 15
L’authenfication unifiée
Pour les ESSMS qui disposent de nombreuses
solutions logicielles centralisées (messagerie,
services Web internes, etc.), l’activation d’un
Le référentiel d’Identification
Électronique est le premier chapitre
de la politique générale de sécurité des
systèmes d’information en santé (PGSSI-S)
à être rendu opposable par arrêté
ministériel (arrêté du 28 mars 2022).
Ce référentiel définit des exigences sur
5 
o
service d’authentification unifié (type Single les connexions à des services numériques
traitant des données de santé.
Sign-on) permet de simplifier et de renforcer
les mécanismes d’authentification. Ce type de
service permettra notamment le blocage des connexion anonyme (comptes « invité ») et la
comptes à l’issue de plusieurs échecs de mise en place d’une politique robuste des mots Pro Santé Connect (PSC)
connexion, la désactivation des options de de passe sur les serveurs d’authentification.
Pro Santé Connect (PSC) est un
fédérateur d’identité proposé par les
pouvoirs publics (à l’instar de France
LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS Connect). Il permet aux professionnels :
IDENTITÉ DE L’UTILISATEUR (PROFESSIONNEL) de s’identifier aux services de santé
raccordés à PSC via un moyen
Authentification forte
pour accéder aux d’identification unique ;
Politique de mot de services numériques
passe conforme ANSSI
de passer d’un service numérique à
– utilisation lorsque
Politique d’annuaire
nécessaire/adaptée
un autre sans devoir se réidentifier ;
et de gestion des
Politique/procédure authentifications
du RPPS+ et répertoires de centraliser et homogénéiser des
formalisée de gestion régionaux données d’authentification, au bénéfice
des comptes utilisateurs de la sécurité face aux fuites ou aux
nommés (ouverture,
Absence de politique et
suppression) et
attaques.
de procédure de gestion
disparition des comptes
des comptes utilisateurs À compter du 1er janvier 2023,
génériques d’accès
(ouverture, suppression)
au SI l’implémentation de PSC sera
obligatoire pour les différents
N0 N1 N2 N3 N4
services numériques en santé.
Les identités fournies proviennent
de l’Annuaire Santé, lui-même alimenté
par les répertoires RPPS et FINESS.
POUR EN SAVOIR PLUS Pro Santé Connect permet de
s’authentifier facilement et de manière
Pourquoi et comment bien gérer ses mots de passe ? sécurisée à tous les services raccordés
de la e-santé, avec les moyens
Recommandations relatives à l’authentification multi facteur et aux mots de passe
d’authentification qui conviennent
Sensibilisation à la sécurité des mots de passe le mieux aux professionnels de santé.
Rapprochez-vous de votre éditeur
 ocuments de référence sur la Politique Générale de Sécurité des Systèmes d’Information
D de votre solution de DUI pour connaître
de Santé (PGSSI-S) le calendrier d’intégration de PSC
sur vos outils.
Qu’est-ce que Pro Santé Connect (PSC) ?

16
GUIDE CYBERSÉCURITÉ•
o 6
QUESTION AVEZ-VOUS ACTIVÉ UN PARE-FEU ?
EN CONNAISSEZ-VOUS LES RÈGLES DE FILTRAGE ?

Un pare-feu protège principalement contre premier niveau de protection. Ce pare-feu est


des attaques provenant d’Internet. Il permet une fonction disponible sur la plupart des sys-
de ralentir ou limiter l’action d’un acteur tèmes d’exploitation grand public. Des pare-feu
malveillant ayant réussi à prendre le contrôle sont également commercialisés en complément
d’un poste de travail. Les attaquants tentent de suites logicielles antivirales.
souvent d’élever leurs privilèges pour
Pour aller plus loin il est recommandé d’assurer doit déployer des pares-feux physiques en prio-
prendre le contrôle du SI et d’étendre leur
l’homogénéité des configurations et de la poli- rité pour protéger l’interconnexion du SI à Inter-
intrusion aux autres postes de travail.
tique de filtrage des flux. Une politique de filtrage net, voire, pour les entités les plus matures en
­L’activation du pare-feu sur chaque poste
minimale permet de : matière de sécurité ou disposant d’une masse
de travail rend plus difficile ces attaques.
• bloquer tous les flux non strictement critique, pour segmenter le réseau interne en
nécessaires (en particulier les connexions zones ayant des niveaux différents de sensibilité
entrantes depuis Internet) ; et d’exposition aux menaces (zone des postes de
Activer son pare-feu local
• journaliser les flux bloqués. travail utilisateurs, zone des serveurs internes,
Un pare-feu individuel (qu’il soit intégré au sys- zone des serveurs exposés sur Internet, etc.).
tème d’exploitation ou une solution logicielle
Installer un pare-feu physique S’agissant de l’interconnexion à Internet, elle se
tierce) doit être installé sur tous les postes de tra-
traduira idéalement par la mise en œuvre d’une
vail. Sans connaissance informatique particulière, En plus d’un pare-feu individuel, il est recom-
zone « démilitarisée » (DMZ), constituée de pare-
l’activation d’un pare-feu préinstallé sur le poste mandé de mettre en place un pare-feu phy-
feux mais aussi de services de rebond, principa-
de travail et son paramétrage par défaut (qui sique pour chaque lieu géographique/bâtiment
lement pour la messagerie et la navigation Web.
bloque toute connexion entrante), constituent un ayant son propre accès à internet. Un ESSMS
Pour une configuration adaptée à vos usages,
n’hésitez pas à recourir aux services d’un
LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS ­prestataire informatique labellisé ExpertCyber.
ACCÈS RÉSEAU ET SÉCURITÉ DU RÉSEAU
Une mise en relation est proposée par le site
Réalisation de test Cybermalveillance.gouv.fr.
d’anti-intrusion annuel
Enregistrement des logs
de connexion internet
Équipements de sécurité – Surveillance
réseau actifs quotidienne du réseau
Réseau internet (ex : présence de et des équipements POUR EN SAVOIR PLUS
professionnel avec parefeu) – Câblage
Réseau internet qualité de service sécurisé interne
non professionnel garantie  ecommandation pour choisir
R
(ex : box grand public) des pare-feux maîtrisés dans les zones
Nombre de bornes wifi : exposées à internet

N0 N1 N2 N3 N4

17
GUIDE CYBERSÉCURITÉ•QUESTION 6•
o 7
QUESTION COMMENT SÉCURISEZ-VOUS VOTRE MESSAGERIE ?

La messagerie est le principal vecteur d’in- des utilisateurs pour prévenir la réception
fection du poste de travail. En un clic, vous de fichiers infectés ;
pouvez être victime d’hameçonnage (ou
phishing en anglais), pour s’en prémunir, • de mettre en place certains protocoles
pour vérifier l’authenticité et l’intégrité des
quelques reflexes à adopter :
courriels (Sender Policy Framework – SPF,
DomainKeys Identified Mail – DKIM, etc.) ;
Adopter les bons réflexes POUR EN SAVOIR PLUS
• de l’activation du chiffrement TLS
L’expéditeur est-il connu ? Une information de sa des échanges entre serveurs de messagerie L es 5 réflexes à avoir lors de l’ouverture
d’un courriel
part est-elle attendue ? Le lien proposé est-il ainsi qu’entre les postes utilisateurs
cohérent avec le sujet évoqué. En cas de doute, et les serveurs hébergeant les boîtes F iche réflexe : que faire en cas
une vérification de l’authenticité du message par de messagerie électronique. d’hameçonnage ?
un autre canal (téléphone, SMS, etc.) auprès de
Il est souhaitable de ne pas exposer directement  ecommandations de sécurité relatives
R
l’émetteur est nécessaire. La sensibilisation des à la couche transport (TLS)
sur internet les serveurs de messagerie élec-
employés des ESSMS à identifier ces tentatives
tronique d’entreprise. Dans ce cas, un serveur  uide ANSSI : recommandations
G
est primordiale.
relai dédié à l’envoi et à la réception des mes- relatives à l’interconnexion d’un système
Par ailleurs, la redirection de messages profes- sages doit être mis en place en cas de coupure d’information à internet
sionnels vers une messagerie personnelle est d’Internet.
à proscrire car cela constitue un vecteur de fuite
irrémédiable d’informations de l’entité.
LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS
Pour se prémunir d’escroqueries connues SÉCURISATION DE LA MESSAGERIE
(exemple : demande de virement frauduleux) Les serveurs de
des mesures organisationnelles doivent être Activation
messagerie électronique
de la structure ne sont
appliquées strictement. d’un chiffrement pas exposés directement
Outils formalisés (ex : chiffrement TLS/ sur internet. La structure
(fonctionnalité dédiée SSL (définition) des met en place un serveur
au sein de la boîte mail échanges entre serveurs
Configurer sa messagerie Système d’analyse
professionnelle, de messagerie (de
relai dédié à l’envoi
et à la réception
procédure existante, l’entité ou publics) ainsi
antivirus en amont des messages
Que l’entité héberge ou fasse héberger son sys- des boîtes aux lettres
etc.) de signalement par qu’entre les postes
les professionnels des des professionnels et
tème de messagerie, elle doit s’assurer : Pas de gestion des professionnels pour
mails ou contenus qui les serveurs hébergeant
de la thématique prévenir la réception de
semblent malveillants les boîtes de messagerie
• de disposer d’un système d’analyse fichiers infectés – MSS
pour les échanges
et traitement de
ces signalements par
électronique
antivirus en amont des boîtes aux lettres de données de santé
un service dédié
N0 N1 N2 N3 N4

GUIDE CYBERSÉCURITÉ•QUESTION 7• 18
o 8
QUESTION COMMENT SÉPAREZ-VOUS VOS COMPTES
ET VOS USAGES INFORMATIQUES ?

L’interconnexion des outils informatiques


avec Internet présente un certain nombre
de risques.

Connaître les risques


• l’exfiltration de données depuis l’ESSMS
vers Internet, portant ainsi atteinte à leur
confidentialité voire à la réputation de
l’ESSMS si elles sont diffusées ;
• l’intrusion depuis Internet pour porter
atteinte à l’intégrité ou la disponibilité du SI ;
• l’usurpation d’identité ;
• le détournement du SI de l’ESSMS pour
des usages frauduleux ou délictueux.

Créer et gérer des comptes


utilisateurs
Le premier principe d’hygiène repose sur la
création de comptes utilisateurs dédiés à
chaque employé et ne disposant pas de privi-
logiciels. Les comptes et les privilèges adminis- Ces cloisonnements d’usages sont faciles à
lège d’administration. Ceci permet de limiter le
trateur doivent être tenus à jour : quand un implémenter. Ils permettent de contrer l’exécu-
risque d’installation de codes malveillants.
employé quitte l’ESSMS, il convient de faire tion arbitraire d’un certain nombre de pro-
Seuls les comptes utilisateur doivent être utili- l’inventaire de ses accès et de tous les révo- grammes malveillants.
sés pour la navigation sur Internet : de très quer, de telle sorte que lui-même ou un tiers
Depuis un mobile multifonctions ou une tablette,
nombreuses attaques sont causées par une navi- ne puisse plus y accéder. Par ailleurs, l’idéal est
les tâches d’administration et de cloisonnement
gation effectuée depuis un compte doté de pri- de posséder un ordinateur uniquement dédié à
s’effectuent d’une autre manière : il faut limiter
vilèges administrateur, ce qui facilite grandement sa pratique professionnelle, sans usage person-
les autorisations données à chaque application
la tâche d’un attaquant pour prendre le contrôle nel et familial. Cependant en cas d’usages mul-
pour chacune de leurs utilisations et téléchar-
complet de l’ordinateur. Les comptes d’adminis- tiples sur une seule et même machine, il est alors
ger les applications uniquement depuis les
tration doivent être utilisés uniquement pour recommandé de créer des comptes utilisateur
marchés officiels ou le site Internet des éditeurs.
configurer les équipements ou installer des pour chacun d’entre eux.

19
GUIDE CYBERSÉCURITÉ•QUESTION 8•
8 
o
Administrer son SI
utilisateurs, zone d’administration, zone
Pour les ESSMS possédant un grand nombre de système industriel, etc.). Il est recommandé
collaborateurs, il est recommandé de respecter de vous faire accompagner par des
les mesures suivantes : professionnels de l’informatique pour
bénéficier de l’architecture sécurisée
• les connexions entre les postes des adaptée à votre système d’information
utilisateurs doivent être interdites par
et à la nature de vos données.
défaut : si un poste est infecté par un code
malveillant, ce cloisonnement évite
la propagation directe sur l’ensemble
des autres postes ;
• en matière d’administration du SI,
les postes et les comptes d’administration
doivent être dédiés à cet usage ;

• si les ressources de l’ESSMS s’y prêtent,


les activités numériques de l’établissement
doivent être cloisonnées en différentes
zones réseaux par des dispositifs de filtrage
physiques ou virtualisés (zone des serveurs
internes, zone des serveurs exposés sur
Internet, zone des postes de travail

POUR EN SAVOIR PLUS


LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS Recommandations relatives
SÉCURITÉ DE L’ADMINISTRATION à l’interconnexion d’un système
Utilisation d’un réseau d’information à internet
dédié et cloisonné pour
Limitation/filtrage de l’administration du  ecommandations relatives à
R
l’accès à Internet depuis système d’information
Limitation au strict les postes ou serveurs
l’administration sécurisée des systèmes
besoin opérationnel des utilisés pour d’information
Identification du ou des droits d’administration l’administration du
comptes administrateurs sur les postes de travail
Pas de gestion système d’information  pprendre à séparer ses usages
A
de la thématique pro-perso

N0 N1 N2 N3 N4

GUIDE CYBERSÉCURITÉ• 20
o 9
QUESTION MAÎTRISEZ-VOUS LE RISQUE NUMÉRIQUE LIÉ
AU NOMADISME DES PROFESSIONNELS ?

L’utilisation d’ordinateurs portables, de Avoir les bons réflexes durant


mobiles multifonctions ou de tablettes facilite les déplacements
le nomadisme pour les professionnels ainsi
Plusieurs bonnes pratiques sont recommandées :
que le transport et l’échange de données. Le
renforcement du télétravail a également • gardez vos appareils, supports et
augmenté le recours à des solutions de fichiers avec vous ;
mobilité. Tout en facilitant la continuité d’ac- • informez votre ESSMS en cas de perte
tivité, ces usages présentent néanmoins des ou de vol de votre matériel ;
risques que vous pouvez éviter. • refusez la connexion d’équipements
appartenant à des tiers à vos propres
équipements (ordiphone, clé USB, baladeur,
Sécuriser la mobilité numérique etc.).
Plusieurs actions sont à prévoir en amont d’un
déplacement pour sécuriser la mobilité :
• sauvegardez vos données pour POUR EN SAVOIR PLUS
les retrouver en cas de perte ou de vol
des équipements ;  onnes pratiques à l’usage
B
• vérifiez que vos mots de passe ne sont des professionnels en déplacement
pas pré-enregistrés ;
 ecommandations sur le nomadisme
R
• dans la mesure du possible, procéder numérique
au chiffrement de vos données les plus
sensibles ou de l’ensemble du disque dur ;
• dans le cas où vous devez accéder
à distance aux systèmes d’information LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS
de l’ESSMS, prévoyez l’installation RISQUE NUMÉRIQUE ET MOBILITÉ
d’un logiciel de connexion à distance Chiffrement des
de type VPN (virtual private network) afin Blocage de la connexion
données et/ou absence
de conservation
de protéger vos communications. d’équipements de données en local
Installation d’un logiciel amovibles (ex : clé USB)
de connexion à distance et des modes de
Utilisation exclusive du de type VPN pour connexion ouverts
matériel professionnel protéger les accès et
Pas de gestion (ex : bluetooth)
communications
de la thématique

N0 N1 N2 N3 N4

GUIDE CYBERSÉCURITÉ•QUESTION 9•21


o1
  0
QUESTION COMMENT VOUS INFORMEZ-VOUS ? COMMENT
SENSIBILISEZ-VOUS VOS COLLABORATEURS ?

Sans avoir de compétences particulières et, pour ce faire, une réponse non coercitive doit
lités est également effectuée par la cellule de
en informatique ni beaucoup de temps à y être privilégiée. Il s’agit de responsabiliser les
veille, d’alerte et de réponse aux attaques infor-
consacrer, il est possible de prendre connais- utilisateurs face à des menaces évolutives et non
matiques de l’Agence du Numérique en Santé
sance de recommandations concernant les de les sanctionner (sauf en cas d’action délibé-
(ANS), le CERT-SANTE. Elle conviendra plus
bonnes pratiques, d’alertes sur les menaces en rée) afin d’éviter une sous-déclaration des inci-
particulièrement aux référents SI dotés d’un ser-
cours et d’informations sur les mises à jour dents. Pour rappel, la déclaration d’incident est
vice informatique.
logicielles disponibles en suivant les actualités obligatoire pour les ESSMS depuis l’ordonnance
publiées par le dispositif Cybermalveillance. En parallèle, pour les référents SI, il est préconisé
gouv.fr. Ce suivi ne nécessite aucune compé- d’informer et de sensibiliser régulièrement le per-
tence informatique particulière. sonnel aux bonnes pratiques de sécurité et aux
principales menaces qui peuvent affecter la struc-
ture. Avoir une bonne hygiène informatique peut
Connaître les acteurs se traduire par la mise en place d’actions internes,
Par ailleurs, les agences régionales de santé telles qu’une charte informatique, diffusions régu-
(ARS), les Groupements Régionaux d’Appui au lières de messages internes, newsletters, etc.
Développement de la e-Santé (GRADeS) et les
La déclaration d’incidents doit être encouragée
collectifs SI proposent régulièrement des conseils
et accompagnements sur le sujet de la sécurité
numérique. Des webinaires et de nombreuses
ressources documentaires sont disponibles sur LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS
leurs sites internet. SENSIBILISATION ET INFORMATION DES UTILISATEURS
(PROFESSIONNELS/BÉNÉVOLES) EN MATIÈRE DE SÉCURITÉ DES SI
Enfin l’Agence nationale de l’appui à la perfor-
Réalisation de
mance (Anap) et l’Agence du Numérique en Mise à niveau régulière certification pour
Programme de des compétences et
Santé (ANS) produisent des guides pratiques et Transmission formalisée formation prévu réalisation d’exercices
plusieurs professionnels
d’information de la structure
informatifs abordant les enjeux de cybersécurité Pas de gestion concernant les enjeux
au sein du plan de crise cybersécurité (dont RSSI)
de développement
POUR EN SAVOIR PLUS pour les ESSMS. Des webinaires et de nom- de la thématique en matière de sécurité des compétences en
des SI – Sujet de
breuses ressources documentaires sont dispo- la sécurité des SI
matière de cybersécurité
Actualité – pour l’ensemble
nibles sur leurs sites internet. régulièrement évoqué des utilisateurs
Cyber­malveillance (à l’embauche, (professionnels/
lors des réunions bénévoles) du SI
CERT-Santé – Centre institutionnelles, etc.)
gouvernemental de veille,
S’informer et sensibiliser – Signature d’une
(formation adaptée
à chaque métier)
charte par l’ensemble
d’alerte et de réponse Pour aller plus loin, une veille technique relative des utilisateurs de
aux attaques informatiques la structure
aux campagnes d’attaques et aux vulnérabi-
N0 N1 N2 N3 N4

GUIDE CYBERSÉCURITÉ•QUESTION 10• 22


o 11
QUESTION SAVEZ-VOUS COMMENT RÉAGIR EN CAS
DE CYBERATTAQUE ?

Les ESSMS ont tout avantage à identifier


­préalablement des prestataires spécialisés
dans la réponse aux incidents de sécurité.

Se préparer à l’incident
Le CERT Santé apporte ainsi un appui en cas
d’incident de sécurité des systèmes d’information.
Il assure une mission de prévention et d’alerte
face aux menaces de cybersécurité et partage
différentes recommandations pour minimiser les
effets en cas de cyberattaque.
En parallèle, il est également possible de
contacter votre ARS ou votre GRADeS : leurs
experts peuvent vous orienter vers une assis-
tance appropriée.

En cas d’incident avéré


Le premier réflexe à avoir en cas d’incident
concernant un système d’information est de
déconnecter son équipement ou son système
d’information d’entreprise d’Internet. Pour un
équipement individuel, cela peut se traduire par En cas de rançongiciel, ne payez jamais la ran- le nom de la personne à l’origine de cette action
le retrait de la prise ou la désactivation des çon demandée : des solutions de déchiffrement ou ayant informée sur l’événement, la description
services WiFi. Pour un SI de l’ESSMS, l’action existent et vous serez assistés par des gardiens de l’action ou de l’événement). La tenue d’une
peut être menée sur l’équipement réseau ou le de la paix. main courante régulièrement alimentée tout au
pare-feu. Cela évitera une fuite éventuelle de long de l’incident va considérablement faciliter
Vos sauvegardes vous permettront de retrouver
données. l’intervention du prestataire et la résolution du
une activité normale (cf. Question no 2). Il est
problème.
N’éteignez pas, ni ne modifiez, les ordinateurs recommandé d’ouvrir une main courante pour
et matériels affectés par l’attaque : ils seront tracer les actions et événements liés à l’incident, Pour un ESSMS, il convient de concevoir et de
utiles aux enquêteurs. (l’heure et la date de l’action ou de l’événement, déployer un dispositif de communication

GUIDE CYBERSÉCURITÉ•QUESTION 11• 23


11 
o
relatif à l’incident. Ce dispositif doit être proposé informatique. La déclaration doit être réalisée
par le référent communication (en lien avec les via le Portail de signalement des événements
experts techniques) et porté par la direction. La sanitaires indésirables. Cette obligation de
charte informatique peut également informer les déclaration doit permettre aux autorités compé-
collaborateurs de la bonne attitude à avoir en tentes (ANSSI, CNIL, CERT-Santé) d’éviter la
cas d’incident avéré. propagation des cyberattaques à d’autres
ESSMS.
Aspects juridiques Si un incident implique des données personnelles
et présente un risque pour les droits et libertés des
Le décret no 2022-715 du 27 avril 2022 relatif
personnes, l’ESSMS doit également informer la
aux conditions et aux modalités de mise en
CNIL. En cas de risque élevé, l’ESSMS doit éga-
œuvre du signalement des incidents significatifs
lement notifier les personnes concernées par
ou graves de sécurité des systèmes d’information
l’incident.
prévoit pour les ESSMS une obligation de signa-
lement à l’Agence du Numérique en Santé (ANS) Il est essentiel de porter plainte. Vos matériels
des incidents « significatifs ou graves » de sécurité affectés et vos journaux seront très utiles aux
enquêteurs.

LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS


SUPERVISION, AUDIT DU SI, ANTICIPATION DES INCIDENTS
Mise en œuvre
de contrôles et audits
Définition de sécurité réguliers
d’une procédure (au moins une fois par POUR EN SAVOIR PLUS
Centralisation de gestion des incidents an) puis application
des journaux sur de sécurité en interne
Existence des journaux un dispositif dédié
des actions correctives  ttaques par rançongiciels,
A
ou avec un Prestataire associées
– Étude contextuelle afin d’automatiser/ de Réponse aux tous concernés – comment les anticiper
du SI, activation anticiper la recherche et réagir en cas d’incident ?
Incidents de Sécurité
et configuration d’évènements suspects,
des journaux des d’archiver les journaux
composants les plus sur une longue durée
 ouvernement – information risques
G
importants du SI et d’empêcher cybercriminalité
Pas de gestion un attaquant d’effacer
de la thématique d’éventuelles traces  NIL – Notifier une violation de données
C
de son passage personnelles

N0 N1 N2 N3 N4

24
GUIDE CYBERSÉCURITÉ•
o 12
QUESTION AVEZ-VOUS FAIT ÉVALUER LA COUVERTURE
DE VOTRE POLICE D’ASSURANCE AU RISQUE CYBER ?

Les sociétés d’assurance proposent de plus en de leur mission de certification des comptes
plus des clauses permettant de se prémunir de annuels, les commissaires aux comptes recom-
certains risques d’origine numérique afin d’ac- mandent de plus en plus la souscription de ce
compagner les entreprises victimes de cyber- type de protection.
malveillance ou de cyberattaques. L’assurance
Ces clauses assurantielles peuvent se traduire
fournit, en cas de sinistre, une assistance
dans les contrats d’assurance classique ou
juridique ainsi qu’une couverture financière
prendre la forme d’une police d’assurance
du préjudice (matériel, immatériel, etc.).
« cyber » spécifique, bien que ce dernier marché
reste encore à développer, en particulier en
Connaître et faire évoluer matière de jurisprudence concernant l’activation
son contrat ou non des clauses d’exclusion.
Selon les contrats, différents types de protec- Il est important de vérifier auprès de sa police
tions peuvent être proposés : usurpation d’iden- d’assurance les modalités de protection propo- ­d’assurance en la matière. Les opérateurs du
tité, garanties contre une perte d’exploitation, sées afin d’évaluer la faisabilité d’y souscrire. secteur social et médico-­social ont également
accompagnement juridique pour une déclara- Étant donné la forte externalisation des sys- l’enjeu de faire évoluer les contrats signés avec
tion d’atteinte aux données personnelles, prise tèmes d’information du secteur social et les prestataires sur le sujet de la couverture des
en charge d’un accompagnement technique médico­-social, il est indispensable de deman- risques cyber afin que les prestataires tiennent
pour la restauration du système d’information der aux prestataires, éditeurs de solution et compte de la couverture des risques dans leur
après une cyberattaque. À ce titre, dans le cadre hébergeurs, la couverture de leur police offre de service.

LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS


ANALYSE DE RISQUE ET POLICE D’ASSURANCE RISQUE CYBER
Signature d’un contrat
d’assurance couvrant
Utilisation de les principaux risques
la méthode EBIOS cyber auxquels
Gestion structurée référencée par l’ANSSI la structure est exposée
des risques formalisée pour exprimer le besoin
Réalisation d’une par une méthodologie de sécurité, identifier
analyse des risques dédiée – Cartographie les objectifs de sécurité
cyber – Existence des risques et et déterminer les
d’une procédure classification en fonction
Pas de gestion exigences de sécurité
formalisée de leur importance
de la thématique
de signalement et (conséquence sur
d’alerte en cas l’activité) et de leur
d’accident cyber probabilité d’occurrence

N0 N1 N2 N3 N4

GUIDE CYBERSÉCURITÉ•QUESTION 12• 25


o 13
QUESTION MAÎTRISEZ-VOUS LES RISQUES NUMÉRIQUES
LIÉS À VOS RELATIONS AVEC DES TIERS ?
• pour le volet de la protection le niveau de vigilance et les exigences en
des données, le contrat doit contenir matière de sécurité pour ces fournisseurs.
des dispositions relatives à la confidentialité
des données personnelles confiées, Suivre et évaluer le respect
des contraintes minimales en matière des exigences de sécurité par
d’authentification, les conditions les tiers
de restitution et/ou destruction des données
en fin de contrat, les règles de gestion • lorsque tout ou partie de la gestion du
et de notification des incidents. système d’information est confiée à des tiers,
cartographiez les périmètres d’intervention
Le recours à un fournisseur extérieur pour des différents prestataires ;
les prestations informatiques implique à Deux points de vigilance • identifiez les membres de la structure qui
l’organisation de mettre en place un niveau concernant les contrats assurent le lien avec les tiers et précisez
de sécurité homogène et maîtrisé, les dans leurs missions le suivi du respect des
mêmes exigences de sécurité s’appliquent • il faut faire attention aux contrats exigences de sécurité du SI par les tiers ;
standards proposés par des tiers puisque
en interne. Pour exemple, l’exposition d’un
ces derniers peuvent fixer des modes de • documentez les moyens mis en œuvre
éditeur de logiciel à une cyberattaque est par les tiers pour garantir le respect des
traitements des données ne respectant pas
susceptible d’impacter les données sen- engagements de sécurité (audits de sécurité,
la législation ;
sibles d’une structure. visité d’installation, politique de sécurité des
• les enjeux de sécurité sont d’autant plus systèmes d’information, etc.).
importants pour les tiers fournissant des
Rédiger des contrats qui incluent prestations informatiques. Il faut donc accroître
des exigences précises pour
lesquelles les tiers s’engagent
LIEN AVEC LES INDICATEURS DE L’OBSERVATOIRE MaturiN-SMS
• identifier et décrire dans le contrat GESTION DE LA SÉCURITÉ EN LIEN AVEC LES PRESTATAIRES
les missions et activités confiées au tiers afin Formalisation d’un Plan
de formaliser la répartition des Vérification régulière
d’Assurance Sécurité
prévu au sein des
responsabilités. Le contrat doit spécifier de la certification contrats formalisés avec
Vérification régulière (ex : ISO, HDS, etc.)
l’objet, la durée et la finalité du traitement de l’atteinte et du et/ou des
les prestataires
Formalisation d’une liste
et les obligations des parties ; d’exigences/d’attentes
respect des exigences référencements des
par les prestataires
• formaliser des exigences, notamment transmise aux
prestataires (réalisation
prestataires (ANSSI)

pour la protection et l’usage des données Pas de gestion


d’audits, sauvegarde et
POUR EN SAVOIR PLUS de la thématique
à caractère personnel, dans une attestation et restitution des données,
maintien à niveau de
 écurité : gérer
S annexer ce document au contrat pour que les la sécurité dans le
la sous-traitance tiers signent et s’engagent systématiquement temps) et intégrée dans
le contrat signé
à respecter les éléments de l’attestation ;
N0 N1 N2 N3 N4

GUIDE CYBERSÉCURITÉ•QUESTION 13• 26


GLOSSAIRE
Chiffrement – Déchiffrement d’améliorer la qualité des soins, Hygiène informatique Système d’Information/SI
Codage de l’information rendant le respect de la sécurité et de Parmi les mesures techniques que Ensemble des moyens (organisation,
incompréhensible son contenu pour la confidentialité des données de santé les entités publiques ou privées doivent acteurs, procédure, systèmes
ceux qui ne possèdent pas l’algorithme et le développement des usages de prendre pour garantir la sécurité de informatiques) nécessaires au traitement
et la clé de décodage. Le chiffrement services numériques de santé en région. leurs systèmes d’information, on qualifie et à l’exploitation des informations
est mis en œuvre dans le but d’assurer les plus simples et élémentaires d’entre dans le cadre d’objectifs définis au
un certain niveau de confidentialité Hacking elles d’hygiène informatique, car niveau de la stratégie de l’établissement,
des données. Il ne faut pas confondre Utilisation non autorisée ou tentative elles sont la transposition dans le monde des métiers, de la réglementation.
le chiffrement avec la compression de tromper ou de passer outre numérique de règles élémentaires
des données. des mécanismes de sécurité sur de sécurité sanitaire. Virtual Private Network/VPN
un ordinateur ou un réseau. Protocole réseau permettant d’étendre
Compromission Pare-feu un réseau local en traversant un autre
Intrusion dans un système ayant Hameçonnage (Phishing) Logiciel ou matériel permettant de faire réseau, le plus souvent Internet.
pour conséquence la divulgation, Méthode de fraude par usurpation respecter la politique de sécurité du Les trames sont encryptées sur le réseau
la modification, ou la destruction d’identité. Elle permet au pirate réseau, celle-ci définissant quels sont les tiers, qui ne sert que de support.
d’informations confidentielles. d’obtenir les identifiants et mot de passe types de communications autorisés sur ce On peut utiliser le VPN pour effectuer
de sa victime pour réaliser des réseau informatique. Il surveille et contrôle une liaison sécurité entre une personne
Filtrage (de contenu) Web opérations bancaires ou des achats. les applications et les flux de données. distante et un intranet entreprise
Technique qui bloque et filtre l’accès par exemple.
L’attaque passe généralement par
à des contenus web inappropriés ou Rançongiciel
courrier électronique dont l’apparence
dangereux. Il est ainsi possible pour Technique d’attaque courante de Zone Démilitarisé/DMZ
fait croire qu’il vient d’un organisme
une entreprise d’empêcher ses employés la cybercriminalité, le rançongiciel ou Zone tampon d’un réseau d’entreprise,
connu et l’invite à se connecter
de visiter des sites de spam connus. ransomware consiste en l’envoi à située entre le monde extérieur
directement ou indirectement au site
la victime d’un logiciel malveillant qui (par exemple internet) et le réseau
de sa banque qui est en fait un site
GRADeS/Groupement Régional chiffre l’ensemble de ses données et interne. Les pares-feux actuels intègrent
pirate déguisé. On peut en général
d’Appui au Développement de lui demande une rançon en échange généralement trois interfaces réseau :
détecter une attaque par hameçonnage
a e-Santé du mot de passe de déchiffrement. Un pour l’intranet (zone privée), un pour
en lisant attentivement l’URL du lien.
Les GRADeS assurent une expertise l’internet (passerelle) et enfin un pour
e-santé pour les territoires et Rebond la DMZ (zone publique).
accompagnent les professionnels Méthode de connexion via Les plus anciens ne comportent
de santé dans la transition numérique un ordinateur pour ensuite se connecter généralement que deux interfaces
sur leur métier. Ils garantissent la finalité à une tierce machine. réseau (internet/intranet).

27
GUIDE CYBERSÉCURITÉ•GLOSSAIRE•
REMERCIEMENTS
La cybersécurité se construit avec tout l'écosystème. Acteurs institutionnels, nationaux,
régionaux, établissements, professionnels, etc.
Ce document existe grâce à vous.
MERCI à tous pour votre engagement et votre disponibilité !
MERCI au comité de rédaction du document.
Auriane LEMESLE (e-santé Pays de la Loire) Myriam PELLISSIER-FRIQUET Benoît HUET (ANAP)
Yoann DAMBRUNE (ARS Provence-Alpes-Côte d’Azur) Élodie CHAUDRON (ANS)
(eSante Bourgogne Franche-Comté) Sophie MARTIN (ARS Occitanie) Victor NOBLET (Mazars)
Anaelle DAVENTURE Pierre-Olivier TYRAN Noémie LEXTRAY (Mazars)
(eSante Bourgogne Franche-Comté) (ARS Haut-de-France)
Ghislain GAUTHIER
Michael BENOIT (ARS Guyane) Peggy JATIERE (ARS Haut-de-France) (collectif SI MS Bourgogne Franche-Comté)
Édouard GUIGNE (GCS Guyasis) Marion BENQUET Patricia MARLE (ARS Haut-de-France)
Djamil VAYID (ARS-REUNION) (ARS Nouvelle-Aquitaine)
Pierre DUBOIS-DESPREZ (ALEFPA)
Priscilla OHLING (GCS SARA) Cécile PEREZ (ARS Nouvelle-Aquitaine)
Jean-Francois PARGUET (HFDS)
Rémi TILLY (SESAN) Catherine SANDERS
Sabine CIUFFINI (ARS Guadeloupe)
(ESEA Nouvelle-Aquitaine)
Émilie SAINZ (SESAN) Jean-Luc BERNARD (CNSA)
Baptiste FOULON (HOVIA)
Patrice THIRIOT (IES Sud) Mehdi ZINE (ANS)
Mehdi GASMI (ORPEA)
Fabian RICHARD (ARS Normandie) Patrice BIGEARD (HFDS)
Nadège VANNESTE (IRSAM)
Damien TEYSSIER Manon ROCROY (ANS)
(ESEA Nouvelle Aquitaine) Patrick SORIA (Adapei-Aria Vendée)
Ismaël HENCHI (ARS Nouvelle-Aquitaine)
Lionel LECOMTE (ARS Bretagne) Christian VIALLON (Ressourcial)
Matthieu FAURE (DNS)
Boris ROYER-VINICIO (esanté Occitanie) Abdou DIALLO (APEI Aube)
Véronique LAMBRE (Groupe SOS)
Marie-Aude MATHIEU (Aideravar)

GUIDE CYBERSÉCURITÉ•REMERCIEMENTS•28
ANNUAIRE
Si vous souhaitez être accompagné, les représentants de vos régions sont disponibles
pour vous aider et vous apporter l’expertise nécessaire.

Région Contact

Auvergne-Rhône-Alpes ssi@sante-ara.fr|esms.numerique@sante-ara.fr|pierre.leroux@ars.sante.fr

Bourgogne-Franche-Comté cybersecurite@esante-bfc.fr

Bretagne ssi@esante-bretagne.fr|lionel.lecomte@ars.sante.fr|ars-bretagne-dis@ars.sante.fr

Centre-Val de Loire rssi@esante-centre.fr

Corse support@corse-esante.fr

Grand Est contact.cybersecurite@pulsy.fr

Hauts-de-France cedric.boucher@esante-hdf.fr

Île-de-France ssi@sesan.fr

Normandie ssi-normandie@ars.sante.fr

Nouvelle-Aquitaine cybersecurite@esea-na.fr

Occitanie cybersecurite@esante-occitanie.fr|ssi-occitanie@ars.sante.fr

Pays de la Loire ssi@esante-paysdelaloire.fr

Provence-Alpes-Côte d’Azur capsi@ies-sud.fr|pthiriot@ies-sud.fr

Guyane teamcssanteguyane@gcsguyasis.fr

Guadeloupe page contact du GRADeS|cybersecurite@gcsarchipel971.fr

Martinique cybersecurite@esante-martinique.fr|jeffrey.barlagne@esante-martinique.fr

La Réunion ars-reunion-ssi@ars.sante.fr|ssi@tesis.re

GUIDE CYBERSÉCURITÉ•COURANT• 29
Licence Ouverte/Open Licence (Etalab — V1) — Agence du Numérique en Santé – Esante.gouv.fr

Vous aimerez peut-être aussi