Pratiques et vidéos sur la cybersécurité dans le secteur de la santé
Série de formation vidéo « Cybersécurité pour le clinicien »
La série de formations vidéo « Cybersécurité pour le clinicien », d’une durée totale de 47 minutes réparties en huit vidéos, explique dans un langage simple et non technique ce que les cliniciens et les étudiants de la profession médicale doivent comprendre sur la manière dont les cyberattaques peuvent affecter les opérations cliniques et la sécurité des patients, et comment faire votre part pour aider à protéger les données, les systèmes et les patients de santé contre les cybermenaces.
La série donne droit à une heure de crédit CME/CEU. L'utilisation de ces vidéos de formation peut également satisfaire aux exigences de documentation de la règle de préparation aux situations d'urgence du CMS, de la National Fire Protection Association et de la Joint Commission for facility Hazard Vulnerability Analysis and Risk Analysis and Training.
À propos de cette série de vidéos
Volume technique 1 :
Pratiques de cybersécurité pour les petites organisations de soins de santé
#1 – Introduction et systèmes de protection des e-mails
La plupart des petits cabinets font appel à des fournisseurs de messagerie électronique externes plutôt que de mettre en place une infrastructure de messagerie interne dédiée. Les pratiques de protection des e-mails présentées dans cette section sont divisées en trois parties :
- Configuration du système de messagerie électronique : les composants et les fonctionnalités qui doivent être inclus dans votre système de messagerie électronique
- Éducation : comment accroître la compréhension et la sensibilisation du personnel aux moyens de protéger votre organisation contre les cyberattaques par courrier électronique telles que le phishing et les ransomwares
- Simulations de phishing : des moyens de former et de sensibiliser le personnel aux e-mails de phishing
#2 – Systèmes de protection des terminaux
Les terminaux d'une petite organisation doivent tous être protégés. Mais que sont les terminaux ? Et que peut faire une petite organisation de soins de santé pour protéger ses terminaux ?
David Willis, MD et Kendra Siler, PhD, de la Population Health Information Analysis and Sharing Organization du Kennedy Space Center, sont ici pour discuter de ce que vous devriez faire pour réduire les risques qu'une cyberattaque pénètre dans vos terminaux.
#3 – Gestion des accès
Dans cette section, nous discuterons du domaine de pratique de la cybersécurité numéro 3 – Gestion des accès pour les petites organisations de soins de santé.
Cette discussion sera organisée en trois sections :
- Qu'est-ce que la gestion des accès ?
- Pourquoi c'est important?
- Comment l’HICP ou le « hoquet » peuvent-ils aider à améliorer la gestion de l’accès pour les petites organisations de soins de santé ?
#4 – Protection des données et prévention des pertes
Le National Institute of Standards and Technology, ou NIST en abrégé, définit une violation de données comme « un incident impliquant des informations sensibles, protégées ou confidentielles copiées, transmises, consultées, volées ou utilisées par une personne non autorisée à le faire ».
Les données sensibles, protégées ou confidentielles incluent les informations de santé protégées (PHI), les numéros de carte de crédit, les informations personnelles des clients et des employés, ainsi que la propriété intellectuelle et les secrets commerciaux de votre organisation.
#5 – Gestion d’actifs
#6 – Gestion du réseau
Les réseaux fournissent la connectivité qui permet aux postes de travail, aux appareils médicaux et à d’autres applications et infrastructures de communiquer. Les réseaux peuvent prendre la forme de connexions filaires ou sans fil. Quelle que soit la forme, le même mécanisme qui favorise la communication peut être utilisé pour lancer ou propager une cyberattaque.
Une bonne hygiène de cybersécurité garantit que les réseaux sont sécurisés et que tous les appareils en réseau peuvent y accéder en toute sécurité. Même si la gestion du réseau est assurée par un fournisseur tiers, les organisations doivent comprendre les aspects clés d'une bonne gestion du réseau et s'assurer qu'ils sont inclus dans les contrats pour ces services.
#7 – Gestion des vulnérabilités
#8 – Réponse aux incidents
#9 – Sécurité des dispositifs médicaux
#10 – Politiques de cybersécurité
« Chaque cadre supérieur d'un hôpital doit soutenir un bon programme de cybersécurité, qui comprend la formation du personnel clinique aux bases », a déclaré Mark Jarrett, président du Healthcare and Public Health Sector Coordinating Council (HSCC). Le Dr Jarrett, qui est également l'ancien directeur de la qualité et directeur médical adjoint de Northwell Health, a ajouté : « Je conseillerais à chaque système hospitalier du pays d'envisager d'utiliser « Cybersecurity for the Clinician » dans leurs systèmes de gestion de l'apprentissage.
Pour les petites entreprises, il est tout à fait normal de penser qu'elles ne seront pas ciblées ou victimes de cyberattaques. Après tout, pourquoi un cybercriminel se soucierait-il de votre entreprise locale ? En réalité, la plupart des cyberattaques sont « opportunistes », ce qui signifie que les criminels lancent un large filet lorsqu'ils recherchent des victimes. Pensez aux pêcheurs en mer. Les méthodes qu'ils utilisent consistent à ratisser les mers, à jeter leurs filets et à ramener les poissons capturés.