Comment la modernisation des applications renforce-t-elle la cybersécurité des soins de santé ?

Comment la modernisation des applications renforce-t-elle la cybersécurité des soins de santé ?

Gestion des fournisseurs

La gestion des fournisseurs tiers devrait également faire partie de la stratégie globale de cybersécurité d'un établissement de santé, ajoute Rappl. Tirer parti des services des fournisseurs est nécessaire à la croissance, note-t-elle, mais ces partenariats comportent leurs propres risques.

« Vous augmentez votre empreinte de risque parce que vous comptez sur des services tiers pour protéger vos données », explique-t-elle. « C'est pourquoi nous effectuons des audits indépendants par des tiers. Nous devons comprendre à quoi ressemble leur processus de développement d'applications, où ils stockent les données et comment ils les protègent.

Résultats souhaités en matière de modernisation des applications pour les soins de santé

Les équipes informatiques de santé doivent garder à l’esprit la convivialité lors de la mise à niveau de leurs systèmes. « Vous pouvez créer l'application la plus sécurisée, mais si elle est totalement inutilisable, les utilisateurs trouveront des moyens de contourner les contrôles », explique Stone.

Par exemple, dit-il, des exigences complexes en matière de mot de passe peuvent renforcer la sécurité, mais seulement si elles sont utilisées correctement. « Combien d’utilisateurs seront capables de s’adapter à cela, notamment dans le secteur de la santé, où les gens sont très occupés et doivent se déplacer rapidement ?

Les organisations doivent également tenir compte de la visibilité. Chaughtai se souvient avoir travaillé avec une organisation de soins de santé qui a adopté une plateforme plus moderne après avoir réalisé que son ancien système obsolète exposait involontairement des données dans certains domaines. L’ancien système disposait d’une infrastructure rigide qui rendait sa mise à jour un processus lent et difficile.

Grâce à la modernisation des applications, l'organisation est passée à un modèle « plug and play », explique Chaughtai. « Ils peuvent désormais modifier les contrôles de sécurité selon leurs besoins, mais le principal avantage réside dans une visibilité et une conformité accrues. » En cas de fuite de données, les équipes informatiques peuvent savoir quand et où les données ont été consultées.

En outre, selon Stone, il est important de construire une architecture résiliente afin qu'une organisation puisse se rétablir rapidement en cas de violation. Il note que les instantanés SafeMode de Pure Storage créent des copies d'ensembles de données précieux qui ne peuvent pas être supprimés par des acteurs malveillants.

Alors que les cybercriminels continuent d’utiliser des outils de plus en plus sophistiqués pour cibler les systèmes de santé, Chaughtai affirme que l’utilisation de la modernisation des applications en tandem avec la cybersécurité présentera des avantages à long terme. « Nous devons considérer le coût des violations de données de manière globale », dit-il. « Il y a des aspects financiers et une perte de productivité, mais aussi une perte de confiance du point de vue des patients. Ces dégâts peuvent durer longtemps.