Intervention : L.Keat

  • l’année dernière
Sécurité informatique et sécurité des données médicales via internet dans les établissements de santé. « Cyberattaques : comment s'y préparer dans les secteurs de la santé? »
Transcription
00:00 [Musique]
00:11 Bonjour à tous.
00:12 Je suis Leon Arquide, je suis responsable des opérations de la région sud-est pour la société ADVANCE,
00:17 qui est une société spécialisée en cybersécurité.
00:19 Je suis lyonnais, donc je suis un local ici.
00:21 Et je voudrais vous parler, alors, comme on a des mains en portards,
00:24 je vais essayer de vraiment faire quelque chose d'assez synthétique sur comment se prépare une cyberattaque.
00:29 Parce qu'aujourd'hui, dans les dernières tendances, en 2023, de la cybersécurité,
00:35 moi qui fais de la cybersécurité maintenant depuis 22 ans,
00:38 j'ai commencé ma carrière en consultant depuis les années 2001-2002,
00:43 aujourd'hui, je peux vous garantir que n'importe quelle organisation,
00:47 que ce soit des établissements de santé, les fabricants,
00:49 là j'ai vu les superbes innovations qui ont été faites du côté des fabricants et des constructeurs,
00:54 vous subirez une cyberattaque un jour ou l'autre, c'est sûr.
00:57 La vraie question qui va se poser aujourd'hui, c'est est-ce que vous êtes préparés,
01:00 et quelle va être l'ampleur de la cyberattaque que vous allez subir et sa nature,
01:04 puisqu'il y a différents types de nature de cyberattaque que vous pourrez subir.
01:10 Donc la présentation que je vais vous faire là en 10-15 minutes,
01:14 c'est surtout de vous présenter une approche de préparation de la cyberattaque qui est plutôt organisationnelle,
01:20 mais qui est pour moi un des fondamentaux indispensables,
01:23 et qu'il faut faire absolument dans toutes les organisations,
01:26 quel que soit votre niveau de préparation en termes de sécurité informatique.
01:30 Donc l'idée vraiment de cette présentation que je vais vous faire maintenant,
01:33 c'est de vous présenter tout cela.
01:35 Alors, je ne vais pas y revenir, puisque ça a été présenté juste avant,
01:38 les cyberattaques ont touché les établissements de santé.
01:41 Je ne sais pas si vous vous souvenez, lors de la période de Covid,
01:44 des cyberattaquants ont dit qu'ils n'attaqueraient jamais les hôpitaux,
01:47 parce que ce sont des établissements qui sont indispensables pour gérer la crise.
01:51 Autant vous dire que depuis qu'ils ont déclaré ça,
01:53 il n'y a jamais eu autant d'établissements de santé qui ont été attaqués, depuis cette époque-là.
01:57 Il y a quasiment un établissement de santé en moyenne depuis 2020 qui a cyberattaqué,
02:01 qui a au moins subi une semaine d'arrêt.
02:04 Une semaine d'arrêt, c'est-à-dire qu'il y a pire.
02:08 Certains ont parlé de DAX, vous avez entendu parler récemment de l'établissement de l'Ouest Vosgien.
02:14 Les attaques cybersécurité sur un établissement de santé les plus graves
02:18 ont touché le système d'information pendant près de 18 mois.
02:22 Ils ont eu des arrêts et des perturbations informatiques pendant un an et demi.
02:26 Certains établissements ne s'en sont toujours pas remis aujourd'hui.
02:29 Donc l'idée, encore une fois, de s'y préparer,
02:33 c'est de pouvoir faire face à des situations où vous pouvez être bloqué pendant des mois,
02:38 même pas des semaines, non pas plus de semaines, on parle en mois.
02:41 Donc l'idée, c'est vraiment de faire face à ça.
02:46 Aujourd'hui, en termes de caractéristiques d'une attaque cyber,
02:50 il faut bien comprendre qu'il y a quatre caractéristiques au tout début d'une cyberattaque.
02:54 La première, c'est que vous ne savez même pas si c'est une cyberattaque.
02:57 En fait, ce que vous allez voir comme phénomène, comme symptôme,
03:00 c'est que j'ai l'informatique qui s'arrête, j'ai des systèmes qui tombent,
03:05 j'ai éventuellement aussi des perturbations qui peuvent avoir lieu sur les dispositifs médicaux.
03:11 Mais en fait, au tout début, vous ne savez pas exactement si c'est une cyberattaque,
03:14 une panne ou des choses de ce type-là, surtout pour les attaques qui aujourd'hui
03:17 on appelle le ransomware. Vous en avez entendu parler, je pense.
03:20 Ransomware, ransomware, ce sont des attaques qui vont essayer de toucher
03:24 les systèmes d'information en les bloquant directement et en,
03:28 ce qu'on appelle, crypter ou chiffrer les fichiers qui sont sur votre ordinateur.
03:33 Donc en fait, l'idée, c'est non seulement on bloque votre ordinateur,
03:36 on bloque vos machines, mais en plus, on vous prend en otage vos données,
03:40 puisque ces données sont directement chiffrées, cryptées.
03:43 Et donc, ce qu'ils vont tenter de faire, et ça c'est l'autre caractéristique,
03:46 c'est qu'ils vont essayer de vous mettre une pression pour payer une rançon,
03:51 puisque cette crise est une crise où vous avez des adversaires,
03:55 vous avez un attaquant et ils vont tout faire pour que vous payiez,
03:59 mais vraiment, ils vont vraiment tout faire pour que vous payiez.
04:01 Donc, ils vont vous bloquer les données, ils vont vous bloquer vos machines,
04:05 vos ordinateurs, ils vont vous voler vos données et vous menacer de les publier sur Internet.
04:10 C'est quasiment maintenant systématique, toutes les attaques sur les établissements de santé
04:14 qui ont lieu récemment, c'est ce qu'on appelle la double extorsion,
04:17 donc blocage du système d'information plus vol de données,
04:20 et on vous menace de les publier.
04:22 Donc, ça peut entraîner pas mal de problématiques réglementaires derrière,
04:25 mais aussi de réputations pour l'établissement ou pour le fabricant,
04:29 parce que je peux parler aussi au nom des fabricants.
04:32 Et surtout, ils peuvent aussi essayer de vous pressuriser,
04:37 parce qu'ils peuvent rentrer encore plus en profondeur dans votre système.
04:40 Le cas vraiment extrême qu'on a eu comme témoignage, c'est un groupe industriel,
04:44 donc c'était pas dans le secteur de la santé, mais un groupe industriel s'est fait pirater
04:47 sa visioconférence de crise.
04:49 Ils étaient en réunion entre directeurs pour gérer la situation des cyberattaques.
04:53 Les attaquants se sont présentés au bout d'une heure de la réunion en disant,
04:55 "On a vu que vous n'allez pas payer, ce n'est pas votre intention,
04:58 donc on va vous tripler votre rançon et on va publier la moitié de vos données.
05:01 Et puis, de toute façon, on va éteindre votre visio de crise."
05:04 Ils ont éteint la visio de crise, ils n'ont plus eu de moyens de communiquer
05:07 entre les différents pays pendant à peu près une semaine.
05:10 Donc, ils vont tout faire pour vous payer la rançon.
05:13 La rançon peut aller de quelques dizaines de milliers d'euros
05:16 à plusieurs dizaines de millions d'euros.
05:18 Ça va dépendre de votre taille d'entreprise et ça va dépendre de la quantité de données
05:24 ou de l'impact que ça va avoir sur votre activité.
05:28 Sachant qu'en général, ils connaissent très bien leurs victimes quand ils publient,
05:33 parce qu'ils adorent publier les listes de leurs victimes,
05:36 ils ont une analyse financière assez fine.
05:39 Ils sont plutôt bons, ils lisent vos rapports financiers.
05:42 Ils sont pas mal.
05:44 Donc, je vous ai dit que ça va durer plusieurs mois. Je n'y reviens pas.
05:47 Et puis, surtout, c'est des systèmes d'information qui sont extrêmement connectés.
05:51 Aujourd'hui, on se rend compte que vous avez des interactions informatiques
05:54 avec beaucoup d'entités, beaucoup d'établissements.
05:58 D'ailleurs, la plupart des systèmes biomédicaux sont interconnectés
06:02 avec les systèmes des fabricants puisqu'ils souhaitent pouvoir aller en télémaintenance,
06:06 en téléassistance, en télédiagnostique sur ces équipements.
06:09 Donc, aujourd'hui, les systèmes d'information sont extrêmement interconnectés.
06:12 Ce qui fait que la propagation d'un virus se fait beaucoup plus facilement.
06:15 L'intrusion dans les systèmes se fait beaucoup plus facilement
06:18 par une augmentation de la surface d'exposition.
06:21 La première chose que je vous inviterai à faire pour vous préparer à ce type de scénario,
06:29 c'est de vous exercer.
06:31 Aujourd'hui, des initiatives ont lieu, notamment au niveau de l'Agence du numérique en santé.
06:35 L'ANS est une agence nationale spécialisée dans la santé et le numérique.
06:40 Une démarche a été lancée pour sécuriser l'ensemble des établissements
06:44 afin qu'ils réalisent un exercice de crise d'ici fin 2024.
06:48 L'ensemble des établissements de santé, normalement, d'ici fin 2024,
06:51 que ce soit privé ou public, auront réalisé un exercice de crise cyber.
06:56 L'idée étant d'être plutôt pédagogiques.
06:59 Pédagogique, ça veut dire vous faire découvrir un scénario de cyberattaque,
07:02 puisqu'il y a un scénario qui est tout près, qui vous est présenté.
07:05 Et surtout, c'est un scénario qui est assez spécial.
07:09 On ne s'apporte pas totalement à ces conséquences-là.
07:12 Ce qui va permettre à l'établissement de pouvoir vérifier
07:15 ce qu'il peut faire par rapport à cette situation,
07:18 quel que soit son niveau de préparation.
07:20 L'idée, c'est vraiment de pouvoir tester l'établissement sur son niveau de préparation.
07:24 Il vaut mieux le faire même si on ne se sent pas prêt.
07:27 Jusqu'au moins, on constate les choses, on voit l'écart par rapport au fait
07:31 de pouvoir faire face à cette situation.
07:33 Surtout si vous n'en avez jamais vécu de situation de cyberattaque.
07:38 L'idée, ensuite, c'est d'aller envoyer et de pouvoir préparer
07:45 les premiers éléments de gestion de crise.
07:47 Et puis, bien sûr, de préparer un scénario et de vous tester
07:50 par rapport à un vrai scénario d'attaque.
07:52 Puisque, en général, les scénarios qui sont concoctés par l'ANS
07:55 et par les experts en cybersécurité, puisque moi je représente AVINS,
07:58 tous mes confrères peuvent vous faire ce type d'exercice.
08:01 L'idée, c'est vraiment de pouvoir vous faire confronter un vrai scénario.
08:04 Un vrai qui a lieu dans un établissement de santé ou dans le milieu industriel.
08:08 Du coup, qu'est-ce qu'il faut faire pour se préparer à un exercice de crise cyber ?
08:15 Déjà, vous avez un beau document qui s'appelle
08:17 "Organiser un exercice de gestion de crise cyber par l'ANSI",
08:20 l'Agence Nationale de la Sécurité et du Système d'Information.
08:23 Il est très complet, avec plein d'exemples,
08:26 il y a des modèles de documents, vous avez vraiment déjà une belle base
08:29 si vous voulez l'organiser en interne.
08:31 Après, bien sûr, vous pouvez faire appel à des prestataires extérieurs comme nous
08:34 pour animer un exercice de ce type-là.
08:37 Et l'idée du premier exercice de crise, si vous n'en avez jamais fait,
08:40 c'est premièrement, il vaut mieux faire un exercice planifié,
08:43 non impromptu, il vaut mieux prévenir les participants
08:47 que c'est dans le cadre d'un exercice.
08:49 Pour une première fois, c'est un peu compliqué de faire de manière totalement impromptue,
08:54 c'est toujours mieux de prévenir les gens que c'est vraiment dans le cadre d'un exercice.
08:58 Et puis surtout, simuler, ne faites pas "on va éteindre l'informatique",
09:02 "on va éteindre tel PC", etc.
09:04 Ça peut avoir des effets de bord que vous ne maîtrisez pas toujours.
09:08 Donc faites tout en simulé, faites tout sans interruption.
09:12 Conserver un scénario assez simple en trois phases,
09:15 là je vous ai mis les phases, donc je vous laisse tranquillement les lire.
09:19 Mais en gros, d'abord, vous découvrez la situation,
09:22 donc il y a une phase d'analyse, une phase d'analyse d'impact,
09:25 et du coup de réaction à une urgence que vous allez mettre en oeuvre,
09:27 c'est-à-dire mettre en oeuvre pas mal d'actions d'urgence.
09:29 Notamment, il y aura des déconnexions réseau,
09:31 il y aura des débranchements d'ordinateurs,
09:33 il y aura peut-être même des débranchements de dispositifs médicaux,
09:36 vu que ça devient de plus en plus numérique, de plus en plus informatique.
09:39 Et puis il y aura des attaquants, à un moment, qui viendront vous dire
09:42 « On a vos données, il faudra voir comment on gère cette situation face à cela. »
09:46 Et puis après, il y aura la gestion de crise dans une dernière phase de moyen-long terme,
09:50 puisque je vous l'ai dit, ces crises peuvent durer,
09:52 donc la réflexion, ça va être « Bon, maintenant, il faut tenir un mois en mode dégradé papier. »
09:57 C'est chaud, c'est un peu évident.
10:00 Et donc, des réflexions viennent dans cette troisième phase
10:03 pour savoir comment l'établissement peut faire face à gérer une situation à moyen-long terme.
10:07 Je vous ai mis ici, je ne voudrais pas trop m'attarder,
10:11 mais au moins, vous pouvez voir un peu comment ça peut être simulé.
10:14 En fait, vous allez avoir une salle dans laquelle vous avez la cellule de crise avec les participants,
10:18 vous avez un animateur qui va orchestrer, qui va animer l'exercice avec les participants,
10:24 et vous avez, de l'autre côté, des animateurs qui vont gérer ce qu'on appelle des « stimuli ».
10:28 C'est-à-dire que dans le scénario qui est prévu,
10:30 il y a plein de problématiques qui vont survenir dans le cadre d'une cyberattaque.
10:34 Et ces animateurs vont faire des appels, vont venir en salle,
10:37 ils vont vraiment simuler comme s'il y avait une situation de crise qui se revenait.
10:41 Donc typiquement, par exemple, un appel d'un médecin qui dit « bon, là, je n'ai plus d'informatique,
10:46 je n'ai plus rien, où sont les modes dégradés ? »
10:48 Parce que je ne m'en souviens plus.
10:50 Parce qu'en général, on ne fait pas d'exercice pour savoir où se trouve le classeur de mode dégradé.
10:53 Il est où, le PC de mode dégradé ?
10:55 Donc, le classeur de crise va dire « attendez, vous pouvez vous adresser à votre cadre,
10:58 à votre chef de service, il doit savoir et tout. »
11:00 Et le médecin va faire « non, non, il faut que vous me le disiez maintenant,
11:02 parce que là, il faut que je le sache tout de suite, parce que j'ai un patient là, tout de suite. »
11:05 Et donc, il faut savoir gérer cette situation.
11:07 Vous avez aussi parfois des appels simulés de l'ARS, etc.
11:11 Et dans l'autre sens, vous voyez une flèche qui part dans l'autre sens.
11:13 En fait, pour éviter de perturber l'établissement,
11:15 tous les appels qui ont lieu vers l'extérieur,
11:19 c'est-à-dire vers des personnes qui ne participent pas,
11:21 qui sont l'ARS, la gendarmerie, la police, l'ANSI, le CERT, etc.
11:25 On simule par les animateurs.
11:27 Et même le personnel qui ne participe pas,
11:29 parce qu'il se peut que vous ayez à donner des instructions,
11:31 pareil, les animateurs réceptionnent vos appels
11:33 pour valider que vous avez bien transmis des instructions
11:36 auprès de vos équipes et du personnel de l'établissement.
11:40 Donc, l'idée de ce fonctionnement en mode simulé,
11:44 c'est vraiment d'avoir des animateurs qui cloisonnent tout,
11:47 mais qui jouent des rôles,
11:49 pour pouvoir interagir et pour tester que l'organisation s'est bien farce à tout cela.
11:55 Donc, tout cela est bien surstructuré.
11:56 Et encore une fois, vous retrouverez tous ces éléments,
11:58 que ce soit sur le site de l'ANS, l'Agence du numérique en santé,
12:01 ou sur le site de l'ANSI, comme je vous ai montré dans le lien précédent.
12:05 Tout est public.
12:06 Vraiment, vous pouvez vous en servir.
12:08 C'est vraiment une matière qui est extrêmement intéressante
12:11 pour l'ensemble des établissements,
12:12 mais même pour les sociétés, plus côté fabricants, etc.
12:15 Cela peut être une bonne source d'inspiration.
12:18 Alors, hier, j'ai fait mon 105e exercice de crise de ce type.
12:24 Il faut savoir, on a fait beaucoup d'exercices de crise.
12:27 Quels sont les principaux constats ?
12:29 Plutôt une bonne maîtrise des prises de décision,
12:31 des modes dégradés bien en place,
12:33 bien qu'adaptés à la situation de si bas crise,
12:36 une bonne réactivité des équipes informatiques
12:38 et des responsables de pôle et de services pour cette situation.
12:41 Les modes dégradés se déclenchaient plutôt vite.
12:43 Et surtout, une solidarité au sein des cibles de crise.
12:46 On a vraiment constaté que la crise Covid,
12:48 qui est une crise longue aussi,
12:49 c'est une autre type de crise longue,
12:51 a vraiment renforcé la maturité dans la gestion de crise elle-même,
12:55 dans les bonnes pratiques,
12:57 dans la bonne manière de gérer des réunions de crise,
13:00 la priorisation des activités
13:02 et de savoir ce qu'il faut faire en cas de situation
13:05 où ça perturbe totalement l'établissement.
13:08 Par contre, ça manque encore un tout petit peu de formalisation.
13:11 Dans les tests, on a une phase où on ne fait pas trop de stress test,
13:15 on ne fait pas des appels intempestifs, etc.,
13:17 de manière trop importante.
13:20 Et pourtant, quand vous allez recevoir 100 appels des collaborateurs,
13:23 des gens extérieurs qui vont vous appeler
13:25 parce que ça ne marche plus, etc.,
13:27 il faut quand même gérer la situation.
13:29 Et donc, avoir un document de check-list qui vous liste
13:31 vraiment ce qui est urgent à faire,
13:32 ce qu'il ne faut pas oublier à faire,
13:34 c'est souvent très rassurant.
13:35 Ça permet d'avoir vraiment un pilier,
13:38 un fil conducteur, un fil d'Ariane
13:40 pour pouvoir gérer une situation
13:41 où vous seriez totalement sous pression
13:43 par beaucoup d'interlocuteurs.
13:45 C'est très important parce que dans les établissements,
13:47 il y a eu des témoignages qui montraient
13:49 que même les équipes informatiques
13:51 et la direction de certains établissements
13:53 étaient dans une sidération
13:55 pendant quelques minutes ou quelques heures
13:57 quand la cybercrise est arrivée
13:59 parce que 95% des ordinateurs n'étaient plus là,
14:01 tous les logiciels et serveurs
14:03 étaient complètement bloqués,
14:05 les données de santé étaient inaccessibles et perdues.
14:07 Ils avaient perdu une grosse partie
14:09 de leurs données de santé dans l'établissement.
14:11 Et du coup, on est un peu les bras ballants,
14:13 on ne sait plus quoi faire parce qu'on ne sait plus...
14:15 Il y a tellement de choses à faire,
14:16 on ne sait plus quoi faire.
14:17 C'est aussi l'objet de ces exercices
14:18 et de formaliser ces éléments-là.
14:20 Et préparer aussi la com,
14:22 c'est assez important
14:23 parce que dans les toutes premières heures,
14:25 vous allez avoir des patients qui vont vous poser des questions,
14:27 vous allez avoir des visiteurs,
14:29 les familles qui vont vous poser des questions,
14:31 vous allez avoir des clients qui vont vous poser des questions
14:33 si vous êtes plutôt côté fabricant,
14:35 vous allez avoir des établissements,
14:36 si vous êtes fabricant,
14:37 vous allez avoir des établissements
14:38 qui vont vous poser des questions là-dessus,
14:40 sur votre cyberattaque.
14:41 Donc il faut assez rapidement formaliser
14:43 voire préparer à l'avance
14:44 des éléments de communication
14:46 et notamment au départ,
14:47 peut-être plutôt parler d'abord
14:48 d'un incident majeur informatique
14:50 parce qu'on ne sait jamais,
14:51 ce n'est peut-être pas une cyberattaque,
14:53 dans les premières heures,
14:54 on n'est toujours pas sûr.
14:55 Donc parler d'incident majeur informatique
14:57 et qu'une série de crises est en place
14:58 et que l'organisation est bien sûr mobilisée
15:00 pour faire face à cette situation
15:02 et la priorité c'est bien sûr
15:04 la continuité des soins
15:05 pour ceux qui ont cet objectif-là
15:07 ou la priorité c'est les patients et leur santé.
15:09 C'est très important de conserver ce message.
15:12 Voilà.
15:13 Après, il y a d'autres constats,
15:15 un tout petit moment important que j'ai mis en bas,
15:17 mais l'idée c'est bien sûr d'avoir cette liste,
15:19 je vous l'ai dit, de personnel prioritaire.
15:22 Et je vais terminer avec les bonnes pratiques
15:26 de gestion de crise sur cet aspect-là.
15:28 Qu'est-ce qu'il faut avoir
15:30 et que vous pouvez préparer à l'avance
15:32 avant ces exercices ?
15:33 La première chose,
15:34 c'est donc de bien définir les rôles,
15:36 donc qu'il y ait bien des fiches de rôles.
15:37 Les plans blancs servent super bien à ça.
15:39 Les plans blancs sont vraiment des excellents classeurs
15:42 pour faire ces définitions de rôles
15:44 et de responsabilités.
15:45 Posez bien les questions
15:47 pour lever les doutes au début,
15:48 quand vous avez les premières heures
15:50 et les premières minutes,
15:51 d'essayer de trier ce qui est vrai et faux.
15:55 Parce qu'il y a beaucoup de rumeurs au départ,
15:57 il y a beaucoup d'éléments qui reviennent du terrain,
15:59 donc il faut vraiment vérifier
16:00 que tout est véritablement vrai.
16:02 Notamment, les attaquants vont vous affirmer
16:04 qu'ils ont volé des données.
16:06 Vérifiez que c'est le cas.
16:07 Parce qu'ils peuvent bluffer.
16:09 Ils peuvent bluffer pour vous dire
16:10 "on a volé des données".
16:11 Ça peut être faux.
16:12 Il faut qu'ils vous apportent des preuves,
16:13 il faut qu'ils vous disent en quoi ils ont volé
16:15 ces données-là.
16:16 Il faut que vous en soyez sûr.
16:18 Parce que si vous payez une rançon
16:19 ou si vous déclarez à l'ACNI que ce n'est pas vrai,
16:21 c'est un peu dommage de perdre
16:22 une partie du temps de gestion de crise
16:24 à faire des choses qui ne sont finalement pas vraies.
16:28 Gardez votre calme, effectivement.
16:30 Ce n'est pas évident.
16:31 Et surtout, il faut s'écouter les uns les autres
16:33 en cellule de crise, en stress parfois.
16:35 On a un peu du mal à garder une ligne de conduite
16:38 claire dans la même direction.
16:40 N'oubliez pas de faire des points de situation réguliers.
16:42 Je vous l'ai dit, ça peut durer des mois.
16:44 Donc, prévoyez des points réguliers.
16:46 Et n'oubliez pas les points réguliers avec vos managers
16:49 et surtout avec vos salariés.
16:51 Il faut que vous dites que vous aurez des points
16:53 peut-être tous les jours.
16:54 Un peu comme la crise Covid.
16:55 Je ne sais pas si vous voyez,
16:56 dans la crise Covid, on créait généralement
16:58 des points le matin pour dire,
17:00 le matin, on vous fait un point de la situation,
17:02 des nouvelles instructions, etc., à transférer.
17:04 Donc, ça, c'est important à le faire ici aussi.
17:07 Tenez une main courante.
17:08 Sachez d'ailleurs que si vous avez une cibération,
17:10 la cibérassurance va vous demander la main courante.
17:13 Elle va vous demander si vous l'avez tenue.
17:15 Elle va vous demander la main courante.
17:17 N'oubliez pas également que depuis maintenant quelques mois,
17:19 la cibérassurance vous demandera,
17:21 il y a un document pour lequel vous avez prouvé
17:24 que vous avez porté plainte 72 heures maximum
17:26 après avoir découvert la ciberattaque.
17:28 Si vous n'avez pas porté plainte dans les 72 heures,
17:30 la cibérassurance est totalement autorisée
17:33 à ne pas traiter votre dossier.
17:35 D'accord ?
17:36 Donc, vous avez 72 heures pour le faire.
17:38 La main courante, c'est aussi une preuve
17:40 si vous êtes cibérassuré,
17:41 et ça vous garantit que votre dossier soit bien traité.
17:44 Identifier le mode de travail dégradé.
17:47 Essayez d'imaginer comment vous passez d'informatique
17:52 au niveau notamment des établissements,
17:54 mais aussi des fabricants.
17:56 Communiquer en vulgarisant les termes techniques.
17:58 Oui, parce que la personne qui tient la main courante,
18:00 elle doit aussi comprendre VLAN, Ranson VCL, tout ça.
18:05 La main courante n'est pas facile à tenir.
18:07 Et puis même, pour décider, pour prendre des décisions,
18:10 il faut comprendre les conséquences.
18:12 Donc, il faut arriver à communiquer en vulgarisant
18:14 pendant la gestion de crise.
18:16 Donc, un petit glossaire dans le casseur,
18:17 ça ne fait pas toujours de mal.
18:19 Définir une stratégie comme externe,
18:20 mais ça c'est plutôt facile,
18:21 donc je vous ai donné des éléments.
18:24 Connaissez bien votre écosystème
18:26 pour savoir qui peut vous aider.
18:27 Moi, j'ai eu beaucoup d'exercices
18:29 où il y a eu des appels qui ont été faits par les établissements
18:31 qui ont dit, on va appeler les établissements
18:33 qui sont à 500 mètres, qui sont à 1,5 km,
18:35 on sait qu'on peut compter sur eux.
18:37 Et on a eu vraiment des échos extrêmement positifs
18:39 et ils ont dit, on sait qu'on peut compter sur eux.
18:41 Après, ils peuvent dire non,
18:42 parce qu'ils peuvent ne pas avoir de ressources informatiques,
18:44 d'experts cyber ou de temps,
18:47 tout simplement, et de ressources là-dessus.
18:49 Mais il y a une solidarité qui se met en place.
18:51 Donc, n'hésitez pas à identifier,
18:54 à vous-même vous mettre d'accord,
18:55 à vous rapprocher avant qu'une crise ne survienne,
18:57 pour savoir les modalités d'aide
18:59 que vous pouvez apporter les uns les autres,
19:01 géographiquement, localement,
19:03 voire dans une même organisation.
19:06 Notamment, vous prêtez des PC.
19:08 Parce que si vous n'avez plus de PC,
19:10 parce qu'ils sont chiffrés, bloqués,
19:12 à savoir qu'il peut y avoir 5, 6 PC
19:14 qui peuvent arriver des autres établissements,
19:16 ça peut dépanner, mais vraiment.
19:18 Et donc, anticipez les conséquences,
19:22 les impacts de vos décisions.
19:24 Je parle notamment des décisions informatiques.
19:26 Si l'informatique, par exemple,
19:27 décide de couper Internet,
19:29 il faut quand même identifier les impacts de ça.
19:31 Il ne faut pas couper pour couper.
19:32 Parce que si ça coupe et que ça met en panne
19:35 certains dispositifs médicaux,
19:37 ça ne les fait plus fonctionner,
19:38 ou vous avez des problèmes pour imprimer,
19:40 parce que vous avez mis tous vos documents de crise
19:42 sur Internet,
19:43 c'est un peu dommage d'avoir coupé Internet.
19:45 Du coup, il faut retrouver un autre moyen
19:46 de se connecter à Internet.
19:48 Donc, anticipez bien,
19:49 préparez ça dans votre gestion de crise.
19:51 Quelles sont les conséquences des décisions
19:53 qui peuvent être prises par l'informatique
19:55 et par l'établissement ?
19:56 Par exemple, arrêter pour l'établissement de santé,
19:58 qui sont des CH,
19:59 c'est arrêter les urgences,
20:00 arrêter les admissions,
20:01 c'est avec conséquence derrière, etc.
20:04 Je vous laisse un tout petit peu cette planche en vue
20:07 et j'en ai terminé pour ma présentation.
20:09 Je vous en remercie.
20:10 Merci.
20:11 (Applaudissements)

Recommandations