{"id":18201,"date":"2021-11-26T18:18:51","date_gmt":"2021-11-26T16:18:51","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18201"},"modified":"2022-05-05T13:44:10","modified_gmt":"2022-05-05T11:44:10","slug":"telehealth-report-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/telehealth-report-2021\/18201\/","title":{"rendered":"Les cinq probl\u00e8mes de la t\u00e9l\u00e9m\u00e9decine"},"content":{"rendered":"<p>La t\u00e9l\u00e9m\u00e9decine promet de nombreux avantages\u00a0: un contr\u00f4le continu et \u00e0 distance des signes vitaux du patient, la possibilit\u00e9 d\u2019obtenir l\u2019avis d\u2019un expert dans les r\u00e9gions les plus isol\u00e9es, et d\u2019importantes \u00e9conomies de temps et de ressources. En th\u00e9orie, le niveau actuel des technologies rend tout cela possible. Pourtant, en pratique, la t\u00e9l\u00e9m\u00e9decine rencontre quelques difficult\u00e9s.<\/p>\n<p>Nos coll\u00e8gues, assist\u00e9s d\u2019Arlington Research, <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/11\/22125239\/Kaspersky_Healthcare-report-2021_eng.pdf\">ont interrog\u00e9 les d\u00e9l\u00e9gu\u00e9s<\/a> de grandes institutions m\u00e9dicales dans le monde entier sur la mise en place de la t\u00e9l\u00e9m\u00e9decine. Les questions pos\u00e9es cherchent \u00e0 savoir ce qu\u2019ils pensent de son d\u00e9veloppement, et surtout \u00e0 d\u00e9terminer quelles difficult\u00e9s les m\u00e9decins rencontrent lorsqu\u2019ils font une consultation m\u00e9dicale \u00e0 distance. Voici ce qu\u2019ils ont trouv\u00e9.<\/p>\n<h2>Des donn\u00e9es de patients divulgu\u00e9es<\/h2>\n<p>Pour 30 % des personnes interrog\u00e9es, les donn\u00e9es des patients de leur clinique ont \u00e9t\u00e9 compromises \u00e0 la suite d\u2019un service de t\u00e9l\u00e9m\u00e9decine. Dans la situation actuelle, o\u00f9 la protection des donn\u00e9es personnelles est tr\u00e8s r\u00e9glement\u00e9e, les fuites peuvent avoir de graves cons\u00e9quences pour les institutions m\u00e9dicales, que ce soit sous la forme d\u2019amende ou en portant pr\u00e9judice \u00e0 leur r\u00e9putation.<\/p>\n<p><strong>Comment y rem\u00e9dier ?<\/strong> Avant d\u2019ajouter un nouveau processus informatique, il semble logique de faire un <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/cybersecurity-services?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">audit externe<\/a> pour identifier et corriger les failles de s\u00e9curit\u00e9 et de confidentialit\u00e9.<\/p>\n<h2>Une mauvaise protection des donn\u00e9es<\/h2>\n<p>42 % des personnes interrog\u00e9es ont reconnu que le personnel soignant qui intervient pendant une consultation de t\u00e9l\u00e9m\u00e9decine ne comprend pas bien les processus de protection des donn\u00e9es de l\u2019\u00e9tablissement de sant\u00e9. Cette situation est loin d\u2019\u00eatre id\u00e9ale. Le m\u00e9decin pourrait (a) commettre une erreur qui provoque une fuite et (b) ne pas pouvoir r\u00e9pondre aux questions (de plus en plus courantes) du patient.<\/p>\n<p><strong>Comment y rem\u00e9dier\u00a0?<\/strong> Tout d\u2019abord, l\u2019\u00e9tablissement de sant\u00e9 doit r\u00e9diger un document qui explique clairement comment les donn\u00e9es sont stock\u00e9es et trait\u00e9es, et l\u2019envoyer aux employ\u00e9s. Ensuite, les m\u00e9decins devraient mieux <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">conna\u00eetre les menaces informatiques actuelles<\/a>. Ces mesures permettent de r\u00e9duire le risque d\u2019erreur.<\/p>\n<h2>Un logiciel inadapt\u00e9<\/h2>\n<p>54 % des personnes interrog\u00e9es disent que leur \u00e9tablissement propose des services de t\u00e9l\u00e9m\u00e9decine mais utilisent des logiciels qui n\u2019ont pas \u00e9t\u00e9 con\u00e7us \u00e0 ces fins. L\u00e0 encore, ce processus pourrait donner lieu \u00e0 des fuites de donn\u00e9es, tout simplement \u00e0 cause des limites techniques des plateformes utilis\u00e9es ou de vuln\u00e9rabilit\u00e9s non corrig\u00e9es.<\/p>\n<p><strong>Comment y rem\u00e9dier\u00a0? <\/strong>Dans la mesure du possible, utilisez un logiciel sp\u00e9cialement con\u00e7u \u00e0 des fins m\u00e9dicales. R\u00e9alisez un audit de s\u00e9curit\u00e9 de toutes les applications utilis\u00e9es pour les services \u00e0 distance.<\/p>\n<h2>Des erreurs de diagnostic \u00e0 cause de limites techniques<\/h2>\n<p>34 % des institutions ont commis des erreurs de diagnostic \u00e0 cause de la mauvaise qualit\u00e9 des photos ou des vid\u00e9os. Ce probl\u00e8me est en partie d\u00fb au pr\u00e9c\u00e9dent\u00a0: le logiciel de visioconf\u00e9rence a tendance \u00e0 r\u00e9duire automatiquement la qualit\u00e9 de l\u2019image pour garantir une conversation fluide. Le probl\u00e8me peut aussi venir de serveurs ou de canaux de communication encombr\u00e9s.<\/p>\n<p><strong>Comment y rem\u00e9dier ?<\/strong> Malheureusement, certains aspects ne d\u00e9pendent pas de l\u2019institution m\u00e9dicale. Le probl\u00e8me peut venir de la mauvaise qualit\u00e9 de l\u2019\u00e9quipement du client. De m\u00eame, l\u2019entreprise devrait faire tout ce qu\u2019elle peut pour minimiser les \u00e9ventuelles complications en fournissant une solution de secours (si les t\u00e9l\u00e9conf\u00e9rences se font via des serveurs internes) et un canal de communication isol\u00e9.<\/p>\n<h2>Des syst\u00e8mes d\u2019exploitation anciens<\/h2>\n<p>73 % des entreprises de t\u00e9l\u00e9m\u00e9decine utilisent du mat\u00e9riel \u00e9quip\u00e9 de vieux syst\u00e8mes d\u2019exploitation. Dans certains cas, cette d\u00e9cision est prise par souci de compatibilit\u00e9, mais elle peut aussi \u00eatre li\u00e9e \u00e0 un co\u00fbt trop \u00e9lev\u00e9 ou \u00e0 un manque d\u2019informaticiens qualifi\u00e9s. Cet ancien syst\u00e8me vuln\u00e9rable dans le r\u00e9seau peut \u00eatre utilis\u00e9 comme point d\u2019entr\u00e9e et permettre aux cybercriminels de voler les donn\u00e9es des patients ou de saboter les processus de t\u00e9l\u00e9m\u00e9decine.<\/p>\n<p><strong>Comment y rem\u00e9dier\u00a0?<\/strong> Il va sans dire que les syst\u00e8mes d\u2019exploitation doivent \u00eatre mis \u00e0 jour d\u00e8s que possible. Pourtant, cela n\u2019est pas toujours possible, notamment lorsqu\u2019il s\u2019agit de vieux mat\u00e9riel m\u00e9dical. Dans ce cas, nous conseillons d\u2019isoler les syst\u00e8mes vuln\u00e9rables dans un segment de r\u00e9seau s\u00e9par\u00e9 et hors-ligne, et d\u2019installer des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> sp\u00e9cialis\u00e9es qui s\u2019ex\u00e9cutent en mode Default Deny.<\/p>\n<p>Pour obtenir plus de renseignements sur la t\u00e9l\u00e9m\u00e9decine et sur notre enqu\u00eate, mais aussi sur les risques et les opportunit\u00e9s de ce service, vous pouvez lire notre <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/11\/22125239\/Kaspersky_Healthcare-report-2021_eng.pdf\">rapport disponible ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rapport sur la mise en place de la t\u00e9l\u00e9m\u00e9decine, avis sur son d\u00e9veloppement et difficult\u00e9s qui surgissent lorsqu\u2019un service m\u00e9dical se fait \u00e0 distance. <\/p>\n","protected":false},"author":2706,"featured_media":18202,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3615,523,4232],"class_list":{"0":"post-18201","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-fuites-de-donnees","10":"tag-sante","11":"tag-telemedecine"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telehealth-report-2021\/18201\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telehealth-report-2021\/23686\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telehealth-report-2021\/19138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telehealth-report-2021\/25774\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telehealth-report-2021\/23827\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telehealth-report-2021\/23482\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telehealth-report-2021\/26493\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telehealth-report-2021\/26070\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telehealth-report-2021\/32009\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telehealth-report-2021\/10301\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telehealth-report-2021\/43003\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telehealth-report-2021\/18592\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/telehealth-report-2021\/15580\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telehealth-report-2021\/27801\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telehealth-report-2021\/32008\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/telehealth-report-2021\/27882\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telehealth-report-2021\/24645\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telehealth-report-2021\/30002\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telehealth-report-2021\/29806\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sante\/","name":"sant\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18201"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18201\/revisions"}],"predecessor-version":[{"id":18205,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18201\/revisions\/18205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18202"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}