...

Au sein de l'ISPPC, le CHU de Charleroi regroupe plusieurs hôpitaux (l'hôpital André Vésale, l'hôpital Civil Marie Curie, l'hôpital Léonard De Vinci, l'hôpital Vincent Van Gogh et la Clinique Léon Neuens). Autant de sites hospitaliers, utilisant des centaines de logiciels et programmes différents, qu'il faut sécuriser au niveau informatique. L'ISPPC utilise 962 serveurs actifs physiques et virtuels. 7.200 équipements sont connectés à son réseau." Dans notre hôpital, nous essayons d'utiliser au maximum le protocole https pour pouvoir faire de l'encryption ", explique Edwin Urbain. " Nous utilisons la plateforme F5 BIG-IP pour réaliser tout le chiffrement. Pourquoi fait-on cela ? Cette méthode a plusieurs avantages. Elle permet d'avoir une gestion centralisée des certificats. Cette centralisation est relativement complexe du point de vue technique. Cela nous permet également de réaliser du débogage en profondeur. Si nous devions faire du débogage très poussé, nous pourrions aller vérifier ce qui se passe au niveau applicatif. C'est important. "À l'instar des autres hôpitaux, l'ISSPC a de nombreuses applications web qui sont publiques, par exemple, le site internet de l'institution, le dispositif qui permet de prendre des rendez-vous en ligne... " Par exemple, une de nos applications permet aux médecins généralistes de recevoir et d'envoyer des images et des documents directement depuis l'extérieur de l'hôpital et de l'intégrer dans le dossier médical. Ces fichiers sont analysés automatiquement pour voir s'ils ne sont pas corrompus. " Tout cela doit se faire en temps réel parce qu'il ne faudrait pas que les données restent dans une sorte de " purgatoire " en attendant de pouvoir être utilisées par les médecins. " Comme nous disposons d'une banque de données communes, si le système repère un problème, il le traite directement pour l'ensemble de notre système. "" Nous utilisons les applications firewall de la plateforme F5 ", précise Edwin Urbain. " Nous avons déjà déployé le pare-feu sur une série d'applications de l'hôpital. Notre objectif est de le déployer sur toutes nos applications qui sont disponibles et publiques sur internet. Une série de mécanismes prévus dans le système permettent de vérifier que le comportement de l'utilisateur est normal et qu'il n'y a pas d'attaques de tiers, de codes malveillants... Le système permet de vérifier si un utilisateur se comporte normalement ou si un hacker essaye de forcer les sécurités informatiques. "On le sait, les logiciels que les travailleurs installent directement sur leur ordinateur sont une des portes d'entrée des hackers. " Les personnes qui ne sont pas familiarisées avec l'informatique ne se rendent pas compte des risques que cela représente ", commente Edwin Urbain. " Nous essayons de communiquer à ce sujet avec les services pour qu'ils nous contactent avant d'installer un nouveau logiciel, un appareil connecté, un ordinateur... "