« urbanisation des postes de travail APHP » inside ![]()
Je pense que tu n’imagines pas la quantité de boulot fait dans un hôpital, et du coup la paperasse (numérique!) générée… Un hôpital est une énorme machine complexe, avec des dizaines de corps de métier, des interaction avec tous les services de l’état, et qui utilisent des technologies pointues, le tout avec des budgets ultra serrés (en fin d’années, pas mal d’hôpitaux n’ont plus les moyens pour nourrir voir même opérer / soigner les patients). Ca ne peut que finir mal du point de vue sécurité informatique qui reste une variable d’ajustement, sachant que même les spécialistes peuvent se faire avoir (Cap, AKKA, …).
Déjà c’est rarement le cas. Mais quand bien même, va demander à un médecin d’avoir 2 réseaux séparés (il faut internet pour la carte vitale et le terminal CB) . Et encore une fois, la « protection » assurée par un réseau séparé n’a pas de sens si tu multiplies les points d’accès. Un cambriolage dans un cabinet avec un médecin qui a le mot de passe par défaut ou « mieux » qui le met sur un post-it sur son écran, et le système peut être compromis. Et on répète ça pour les pharmaciens, le SAMU, les pompiers, la sécurité civile, etc. Et pas sûr que General Electric ne fasse pas payer bien plus cher la maintenance et l’évolutivité des son matos
si ils ne font pas une bonne partie de la maintenance à distance.
Et désolé si j’insiste, mais il n’y a pas que les câbles entre les hôpitaux à tirer, il y a toute une infrastructure lourde derrière (backbones, concentrateurs, routeurs, sécurité énergétique, serveurs, …).
OK, mais en fait, tu décris simplement un VPN, un réseau dans le réseau! Voir mon commentaire plus haut, pour moi cela ne change pas le fond du problème et n’a que très peu d’influence sur la sécurité globale, les risques étant plus aux interfaces du réseaux (terminaux et opérateurs) que liés au réseau lui même.
Etant intervenu par le passé dans des hôpitaux pour installer des logiciels pour les labos, j’ai plusieurs fois été surpris par l’incompétence de personnes du service informatique. Certains n’avaient qu’une formation de base et dès que l’on sortait de leur routine, ils étaient perdus. En discutant avec ces personnes, je voyais que certains étaient de simple bricoleurs sachant vaguement installer Windows qui étaient monter en grade.
Je n’en fais pas une généralité mais ceci peut expliquer cela dans certains cas.
Alors on retombe dans le problème du coût, il faut changer tout le matos!
Et un protocole propriétaire demande aussi du matériel non standard, donc extrêmement couteux… Pour un résultat que je ne pense pas meilleur qu’un VPN classique.
Tu penses à quelque chose en particulier (mes études réseau remontent à près de 35 ans, et j’ai un lâché les télécoms il y a plus de 20 ans
), ou bien c’est juste une idée?
Je pense que tu n’imagines pas la quantité de boulot fait dans un hôpital, et du coup la paperasse (numérique!) générée… Un hôpital est une énorme machine complexe, avec des dizaines de corps de métier, des interaction avec tous les services de l’état, et qui utilisent des technologies pointues, le tout avec des budgets ultra serrés (en fin d’années, pas mal d’hôpitaux n’ont plus les moyens pour nourrir voir même opérer / soigner les patients). Ca ne peut que finir mal du point de vue sécurité informatique qui reste une variable d’ajustement, sachant que même les spécialistes peuvent se faire avoir (Cap, AKKA, …).
Le problème, ce sont les habitudes (toute info disponible à tout moment partout) et l’architecture des systèmes qui ont été pensé pour la communication et les coûts (standardisation, simplicité et maintenabilité). Pour moi, le « entre-eux » n’existe plus, surtout dans un hôpital ou les principaux progrès des dernières années, ce sont justement les vitesses de diagnostique et de transferts d’informations.
Un exemple qui mixe plusieurs domaines que je connais bien: un pilote fait un AVC, les services d’urgences de l’aéroport ou l’avion a été détourné auront son dossier médical et les conclusions du médecin coordinateur même à l’autre bout du monde dans la minute suivant le diagnostique, et l’hôpital aura réservé un créneau IRM quand il y sera. Ce genre de chose demande une coordination, des transferts d’informations que seule une infrastructure standardisée, redondante, rapide et éprouvée peut fournir.
Autre exemple, actuellement le transfert de malades entre hôpitaux en période de crise est une tannée, les médecins ou les infirmières passant des heures au téléphone pour trouver des lits et des transports disponibles, on l’a bien vu pendant les pics covid. Un simple système de dispo / résa global et non plus local aurait été d"une grande aide. Et la « simplicité » (relative :-D) de mise en place d’un tel système tient en grande partie du fait que les interconnexions sont simples, fiables et rapides: c’est internet.
Tout ça me rappelle une anecdote. En 2010 j’ai eu un accident de moto au Luxembourg, on m’a rapatrié en Belgique avec un dvd contenant les résultats d’examens, scanner et radios…et mon orthopédiste n’arrivait pas à ouvrir les fichiers parce qu’il n’avait pas le logiciel utilisé au Luxembourg. ![]()
Et en fait, ce logiciel n’était pas loin d’être une arnaque d’une société d’informatique quelconque, parce qu’il n’était en rien indispensable : j’ai montré à mon médecin comment accéder aux fichiers en passant simplement par l’explorateur Windows. ![]()
Si seulement les PC étaient sous win 3.1 ![]()
pas de powershell pas de BYOVD et aucun navigateur moderne qui s’installe.
Sur des sites dits « sensibles », courriels et accès web doivent faire l’objet d’un traitement particulier.
Tu n’as pas bien lu mon billet. Un bon anti-virus contrôle l’ouverture d’une page web et d’un courrier.
D’autre part, je répondais à un cas particulier : entrée d’un virus suite à l’ouverture d’un fichier quelconque, courrier, page web. Je ne répondais pas à la question générale de la sécurité globale de l’informatique.
C’est sur. Car c’est bien connu, « ça n’arrive qu’aux autres » ^^.
J’ai dit « Bref, pas besoin d’une équipe de sécurité dans ce cas là »
Pour les BYOVD, 3.11 était quant même bien, les drivers réseau exotiques en mode kernel, pareil pour les drivers son et vidéo, tout ça récupé&ré sur un BBS obscure. C’était quand même bien la fête du slip pour une attaque éventuelle via les drivers.