
La phase de test de l'ePA – le dossier électronique du patient – a débuté le 15 janvier malgré les rapports faisant état d'éventuelles failles de sécurité. On peut se demander pourquoi le développeur gematik n’a pas cherché à coopérer avec des experts en cybersécurité. Un commentaire de Trend Micro.
Les avantages du dossier patient électronique sont évidents : il facilite l'échange de documents médicaux, élimine les doubles examens inutiles et, en cas d'urgence, toutes les informations importantes sont collectées et disponibles rapidement. La signification de l’APE ne fait aucun doute, mais la manière dont il est mis en œuvre doit être remise en question de manière critique.
Les dossiers électroniques des patients (DSE) nécessitent une sécurité robuste
Les rapports actuels sur les failles de sécurité montrent que l’aspect sécurité n’a jusqu’à présent pas été suffisamment pris en compte. Dans ce contexte, la question se pose de savoir pourquoi la gematik (Société pour les applications télématiques de la carte de santé mbH), en tant que partie centrale responsable du développement de l'ePA, n'a pas recherché dès le départ une collaboration étroite avec des experts en cybersécurité.
L’introduction de l’ePA intervient à un moment où la cybercriminalité est un modèle économique florissant. Les attaques de ransomware contre les hôpitaux montrent à quel point le risque est déjà élevé dans le système de santé : les criminels attaquent spécifiquement ces établissements parce qu'ils y attendent des taux de réussite particulièrement élevés. Étant donné que des données personnelles sensibles et souvent même des vies humaines sont en jeu, les victimes sont souvent prêtes à payer. Cela montre à quel point il est important de s’appuyer dès le départ sur les normes de sécurité les plus élevées et sur la sécurité dès la conception, au lieu de devoir combler les failles de sécurité plus tard. Mais non seulement la sécurité des données doit être garantie, mais aussi la protection des données.
Contexte de l'infrastructure télématique (TI)
L'ePA est une application qui s'exécute sur l'infrastructure télématique (TI). Pour que les cabinets puissent utiliser l'ePA, ils doivent être connectés au TI avec un connecteur de courant (PTV4+ ou supérieur) - une exigence à laquelle de nombreux cabinets répondent déjà. De plus, le module « ePA 3.0 » doit être installé dans le système de gestion de cabinet (PVS) pour permettre l'accès à l'ePA. La rapidité et la facilité avec lesquelles les médecins et les psychothérapeutes peuvent travailler avec l'ePA dépendront, entre autres, de la réussite de la mise en œuvre technique de l'ePA dans le PVS concerné.
Cependant, la confiance des utilisateurs dans la solution est tout aussi importante que la mise en œuvre technique. Cette confiance est étroitement liée à une protection cohérente des données. Les patients ne devraient pas avoir à craindre que leurs données de santé soient consultées par des personnes non autorisées ou même utilisées à des fins commerciales. Afin d'exploiter tout le potentiel de la numérisation, l'utilisation de l'ePA doit non seulement être sécurisée, mais surtout conçue de manière à renforcer la confiance des citoyens dans l'infrastructure numérique.
Plus sur TremdMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.