Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014



Documents pareils
Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

dans un contexte d infogérance J-François MAHE Gie GIPS

La sécurité IT - Une précaution vitale pour votre entreprise

Vers un nouveau modèle de sécurité

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Prestations d audit et de conseil 2015

Menaces informatiques et pratiques de sécurité en France

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information

Circuit du médicament informatisé

L analyse de risques avec MEHARI

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

AUDIT CONSEIL CERT FORMATION

Créer un tableau de bord SSI

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Auditabilité des SI et Sécurité

Gestion des Incidents SSI

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Guide pratique spécifique pour la mise en place d un accès Wifi

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité applicative

Mise en œuvre de la certification ISO 27001

ISO/CEI 27001:2005 ISMS -Information Security Management System

La sécurité des systèmes d information

Sécurité des Postes Clients

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Indicateur et tableau de bord

Gestion du risque numérique

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

Single Sign-on (Gestion des accès sécurisés)

Les risques HERVE SCHAUER HSC

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

INDICATIONS DE CORRECTION

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Montrer que la gestion des risques en sécurité de l information est liée au métier

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Panorama général des normes et outils d audit. François VERGEZ AFAI

Attaques ciblées : quelles évolutions dans la gestion de la crise?

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Vers un nouveau modèle de sécurisation

Catalogue «Intégration de solutions»

FAIRE FACE A UN SINISTRE INFORMATIQUE

Politique de Sécurité des Systèmes d Information

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

La Qualité, c est Nous!

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

curité des TI : Comment accroître votre niveau de curité

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Bibliographie. Gestion des risques

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

L hygiène informatique en entreprise Quelques recommandations simples

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

ELABORATION D'UN AUDIT ET DU SCHÉMA DIRECTEUR DU SYSTÈME D INFORMATION DE LA CNOPS

Programme Hôpital numérique

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

La sécurité informatique

Audits Sécurité. Des architectures complexes

Politique de sécurité de l actif informationnel

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

CHARTE INFORMATIQUE LGL

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

La gestion des risques en entreprise de nouvelles dimensions

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

PROGRAMME DE FORMATION

ENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI. Contribuer à la performance de l entreprise. Novembre GT015-rev octobre 2002

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

FILIÈRE TRAVAIL COLLABORATIF

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

SOMMAIRE Thématique : Sécurité des systèmes d'information

ClaraExchange 2010 Description des services

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Menaces et sécurité préventive

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

Transcription:

Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris,

Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient 2

Les hôpitaux publics présentation de l échantillon 150 hôpitaux publics français de plus de 200 lits ont été interrogés 19% appartiennent à un groupement 21% comportent + de 1 000 lits Les personnes interrogées des RSSI dans 17 % des cas (contre 28 % en 2010) des responsables informatique dans 72 % des cas Les résultats sont redressés pour obtenir des chiffres représentatifs par taille d établissement 3

Formalisation d une PSSI: les hôpitaux de plus de 1 000 lits largement en tête 17% des établissements interrogés ont formalisé une PSSI pour être en conformité avec le programme Hôpital Numérique la Direction Générale soutient cette politique à 90% 88% l ont révisée il y a moins de trois ans Sources d inspiration principales : les normes ISO 27001 / 27002, et le guide PSSI de l ANSSI 4

Organisation et moyens : un bond des RSSI depuis 2010 Le RSSI ou le référent sécurité SI s impose désormais dans 60% des établissements hospitaliers (mais dans 74% des cas cette personne n est pas à temps plein sur cette activité) Un rôle qui demande aussi un intérêt et des compétences pour les aspects juridiques 5

Les budgets informatiques sont en hausse, les budgets sécurité sont globalement stables La dépendance au bon fonctionnement de l informatique est totale (mais pas supérieure à 2010) : 79 % de dépendance forte, 18% de dépendance modérée La part du budget sécurité dans le budget informatique régresse, même si 31% des répondants ne la connaissent pas (si l établissement ne dispose pas d un plan d actions sécurité formalisé) Freins : manque de budget (52%) manque de personnel qualifié (43%) 6

Les inventaires et classifications des biens progressent 29% ont inventorié les supports informatiques: augmentation du management des opérations informatiques, réduction des incidents de disponibilité 25% ont inventorié les informations et leur ont attribué un propriétaire : préparation à la certification des comptes 61% des établissements ont commencé à classifier les informations 7

Les analyses de risques se standardisent fortement 60% des établissements ont réalisé une analyse de risques 19% des AdR portent sur l ensemble du SI 27% sur les activités métiers (comme le recommande la DGOS) 13% sont limitées au périmètre de l informatique Méthodes utilisées : forte progression des méthodes standard 8

Les Chartes d'utilisation du SI se sont généralisées pour le personnel Plus de 80% impliquent la Direction dans l élaboration de la charte, qui est signée par les utilisateurs dans plus de 50% des cas Cible : le personnel (33 % seulement pour prestataires/fournisseurs) 1/3 des établissements a un programme de sensibilisation à la sécurité de l information (news dans l intranet, mails, articles dans le journal interne) 9

La sécurité physique du dossier papier est clairement du ressort des professionnels de santé La responsabilité de cette sécurité physique dépend du lieu de stockage : service de soins quand le patient est présent, puis archives quand le patient est sorti l absence de preuve signée (papier ou signature électronique), malgré la présence d éléments enregistrés/validées électroniquement, ne permettent pas forcément une prise en compte sur le plan juridique 10

Le «nomadisme» augmente mais sous le contrôle de la DSI Ouverture des accès à partir de l extérieur au SI ordinateurs portables : 75 % (+14 points par rapport à 2010) tablettes/smartphones : 46% fournis par l établissement, 23% en BYOD Accès vers l extérieur messagerie instantanée externe et réseaux sociaux interdits dans 70% des cas Mais accès à internet sans filtrage : 86% 11

Lutte antivirale, protection contre les intrusions et gestion des vulnérabilités Ordinateurs (fixes et portables) : protection classique très élevée (anti-virus, pare-feu, anti-spam) Smartphones et tablettes : protection pas à l ordre du jour? Chiffrement des données sur équipements mobiles : très faible (moins de 20% sur les ordinateurs portables, inexistant sur les smartphones/tablettes) Chiffrement des échanges de données: se généralise (75% des établissements, plus de 90% pour les établissements de plus de 1 000 lits) 12

Lutte antivirale, protection contre les intrusions et gestion des vulnérabilités (2) Utilisation d IDS et d IPS : moins répandue dans les hôpitaux que dans l industrie Déploiement des SIEM : 1 établissement sur 2 (en progression) NAC (Network Access Control) et DLP (Data Leak Protection) restent des technologies peu utilisées 13

Le recours à l infogérance stagne, avec un manque de suivi très important SI placés sous contrat d infogérance : 28% une partie, 3% la totalité établissements de + de 1 000 lits : 18% (ils en font un suivi dans 50% des cas. autres établissements : 35% (ils en font un suivi dans 34% des cas seulement) 70% des établissements n auditent pas leur infogérance (+ de 1 000 lits : 50%) 14

Contrôle des accès : vers le développement de la carte d établissement multifonction Authentification l emploi d une carte contenant le certificat numérique est le mode d authentification forte le plus répandu : 67% l authentification par certificat logiciel est employée dans 40% des hôpitaux, bien qu étant contraignante pour les utilisateurs l usage de la calculette est très limité : 10% la biométrie est refusée par la CNIL et rejetée par les utilisateurs (syndicats), car vue comme une atteinte à la personne Mots de passe et habilitations SSO : 34% forte progression des procédures de création / modification / suppression des comptes nominatifs des utilisateurs et des administrateurs 15

La veille en vulnérabilités : pas encore arrivée à un niveau de maturité suffisant pour être systématisée Procédures de gestion des correctifs de sécurité sont en léger recul : 43% effet probable d une forte augmentation de l informatisation des hôpitaux et du parc matériel parfois très spécifique Développement sécurisé quasiinexistant 16

Gestion des incidents et sinistralité 56% des hôpitaux (33% en 2010) ont une équipe chargée de collecter et traiter les incidents de sécurité Les dépôts de plainte n augmentent pas (hôpitaux de taille importante : plus de 9% ont déposé plainte au moins 1 fois) 17

La gestion de la continuité d activité progresse dans le monde des hôpitaux Processus formalisé : plus de 40 % Mais 1 hôpital sur 4 annonce ne pas avoir réalisé d évaluation de ses exigences de continuité Métier Exercices : leur fréquence a, en moyenne, diminué considérablement jamais testé par les utilisateurs : 51% jamais testé par équipes techniques : 45% 10% des hôpitaux seulement couvrent 100 % de leurs solutions lors des tests effectués 1/2 des hôpitaux dispose d une cellule de crise 1/4 ne dispose d aucun processus formalisé de gestion de crise 18

Le programme Hôpital Numérique comme moteur de la conformité 9 établissements sur 10 affirment être conforme (ou en cours) aux prérequis sécurité d Hôpital Numérique (fiabilité, disponibilité, confidentialité). La conformité par rapport à la CNIL reste à améliorer A peine, la moitié des établissements réalisent au moins un audit par an : Technique : 63% (+20 points) Organisationnel : 60% (+23 points) Tests d intrusion : 28% (+5 points) 19

Tableaux de bord : la disponibilité comme principale préoccupation Les indicateurs mesurés les plus importants reflètent les exigences des programmes de la tutelle (Hôpital Numérique, certification HAS) Cible : pilotage / stratégie SSI, Direction / Comité de direction 20