ePA – dossiers électroniques des patients présentant des failles de sécurité ?

Actualités de Trend Micro

Partager le post

La phase de test de l'ePA – le dossier électronique du patient – ​​a débuté le 15 janvier malgré les rapports faisant état d'éventuelles failles de sécurité. On peut se demander pourquoi le développeur gematik n’a pas cherché à coopérer avec des experts en cybersécurité. Un commentaire de Trend Micro.

Les avantages du dossier patient électronique sont évidents : il facilite l'échange de documents médicaux, élimine les doubles examens inutiles et, en cas d'urgence, toutes les informations importantes sont collectées et disponibles rapidement. La signification de l’APE ne fait aucun doute, mais la manière dont il est mis en œuvre doit être remise en question de manière critique.

Exposition

Les dossiers électroniques des patients (DSE) nécessitent une sécurité robuste

Les rapports actuels sur les failles de sécurité montrent que l’aspect sécurité n’a jusqu’à présent pas été suffisamment pris en compte. Dans ce contexte, la question se pose de savoir pourquoi la gematik (Société pour les applications télématiques de la carte de santé mbH), en tant que partie centrale responsable du développement de l'ePA, n'a pas recherché dès le départ une collaboration étroite avec des experts en cybersécurité.

L’introduction de l’ePA intervient à un moment où la cybercriminalité est un modèle économique florissant. Les attaques de ransomware contre les hôpitaux montrent à quel point le risque est déjà élevé dans le système de santé : les criminels attaquent spécifiquement ces établissements parce qu'ils y attendent des taux de réussite particulièrement élevés. Étant donné que des données personnelles sensibles et souvent même des vies humaines sont en jeu, les victimes sont souvent prêtes à payer. Cela montre à quel point il est important de s’appuyer dès le départ sur les normes de sécurité les plus élevées et sur la sécurité dès la conception, au lieu de devoir combler les failles de sécurité plus tard. Mais non seulement la sécurité des données doit être garantie, mais aussi la protection des données.

Contexte de l'infrastructure télématique (TI)

L'ePA est une application qui s'exécute sur l'infrastructure télématique (TI). Pour que les cabinets puissent utiliser l'ePA, ils doivent être connectés au TI avec un connecteur de courant (PTV4+ ou supérieur) - une exigence à laquelle de nombreux cabinets répondent déjà. De plus, le module « ePA 3.0 » doit être installé dans le système de gestion de cabinet (PVS) pour permettre l'accès à l'ePA. La rapidité et la facilité avec lesquelles les médecins et les psychothérapeutes peuvent travailler avec l'ePA dépendront, entre autres, de la réussite de la mise en œuvre technique de l'ePA dans le PVS concerné.

Cependant, la confiance des utilisateurs dans la solution est tout aussi importante que la mise en œuvre technique. Cette confiance est étroitement liée à une protection cohérente des données. Les patients ne devraient pas avoir à craindre que leurs données de santé soient consultées par des personnes non autorisées ou même utilisées à des fins commerciales. Afin d'exploiter tout le potentiel de la numérisation, l'utilisation de l'ePA doit non seulement être sécurisée, mais surtout conçue de manière à renforcer la confiance des citoyens dans l'infrastructure numérique.

Plus sur TremdMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Appareils Lexmark présentant cinq vulnérabilités dangereuses

Le fournisseur Lexmark signale une vulnérabilité critique et quatre vulnérabilités hautement dangereuses pour ses appareils. Ils permettent tous l'exécution de code à distance, avec la ➡ En savoir plus

Cyberespionnage : les autorités européennes dans le collimateur – dont l’Allemagne

Des experts en sécurité ont découvert un cyberespionnage contre les autorités européennes. Des groupes russes pourraient être à l'origine des attaques, notamment les autorités allemandes ➡ En savoir plus

Dispositif de pare-feu SonicWall avec vulnérabilité critique

SonicWall signale une vulnérabilité critique 9.8 dans l'appareil SMA1000. SonicWall fournit une mise à jour correspondante, qui ➡ En savoir plus

Attaques en 2024 : les identifiants de connexion sont la cible la plus courante

Un rapport a analysé les cyberattaques en 2024 et a constaté que la plupart des attaquants ne s'introduisent pas par effraction, mais se connectent avec ➡ En savoir plus

Microsoft Teams : bombardement d'e-mails et phishing vocal

Les cybercriminels utilisent Microsoft Teams comme passerelle pour leurs attaques. Ils tentent ensuite d’extraire des données ou de placer des ransomwares. Avec le ➡ En savoir plus

certification de sécurité FIPS 140-3 niveau 3

Spécialiste des clés USB chiffrées matériellement et de la gestion centralisée des clés USB SafeConsole, il est répertorié avec plusieurs périphériques de stockage sur la liste des modules en cours de traitement FIPS 140-3 ➡ En savoir plus

Le groupe de hackers FunkSec

Un pionnier des solutions de cybersécurité s'intéresse au groupe de ransomware algérien FunkSec. C'était le mois le plus actif en décembre 2024 ➡ En savoir plus

Oracle publie 318 mises à jour de sécurité en janvier

La liste des 318 mises à jour de sécurité n'affiche pas immédiatement les évaluations des risques avec les valeurs CVSS, mais un coup d'œil aux descriptions montre ➡ En savoir plus