Fonctions et priorités du RSSI - Ouvrage collectif SSI

Le travail du RSSI consiste à protéger l’hôpital, ses patients et ses actifs numériques en aidant la direction à prendre les décisions les plus pertinentes et les moins risquées. Il présente aussi l’intérêt de faire progresser le sujet de la sécurité au sein des équipes.

Les besoins de partage de données ne cessent d’augmenter, entre patients et médecins, avec les agences gouvernementales, les laboratoires, les compagnies d’assurance... Par ailleurs, de plus en plus d’informations sensibles sont collectées et stockées par les établissements de santé, faisant de ces derniers une cible privilégiée pour les pirates. Améliorer et optimiser la sécurité informatique est donc devenu une priorité. Ce qui signifie qu’il faut identifier les risques et gérer les incidents lorsqu’ils se produisent afin d’assurer la continuité d’activité et de préserver la valeur de l’information.

En l’absence d’un RSSI, l’établissement de santé serait obligé de répartir cette responsabilité entre différents postes, ce qui aggraverait le risque de voir des problèmes prendre racine dans des zones non gérées. Un risque qu’aucune organisation de santé ne devrait accepter. En nommant un RSSI, l’hôpital peut en revanche compter sur un spécialiste capable de faire progresser le sujet de la sécurité informatique.

Les cinq fonctions prioritaires du RSSI sont :

1. Développer des programmes de sécurité pour tout l’établissement
Protéger les actifs numériques de l’établissement est le travail le plus important du RSSI au quotidien. Gérer la cybersécurité et garder l’établissement à l’abri des cybermenaces n’est pas une tâche simple. C’est pour cela que la priorité de premier ordre consiste à protéger les portes d’entrée numériques.

2. Identifier, signaler et contrôler les incidents
Les incidents cybernétiques fusent de toutes parts et se produisent tout le temps. Quand ils arrivent, c’est le devoir du RSSI de les connaître et d’agir. Sa première tâche consiste à identifier qu’une tentative d’agression a lieu. Cela signifie avoir mis en oeuvre les bons outils et services pour détecter et prévenir les menaces. Une fois le problème identifié, il doit être signalé. Le niveau de signalement devrait être défini par le niveau de menace ou de conséquence de l’attaque. Les intrusions quotidiennes, même lorsqu’elles sont stoppées, doivent être consignées et signalées à la communauté de sécurité afin que d’autres attaques puissent être évitées. Les menaces qui entraînent des violations ou vols de données doivent être signalées aux autorités compétentes. Au RSSI de préparer un plan afin d’identifier comment et à qui ces différents niveaux d’intrusion seront signalés.

3. Créer une culture de cybersécurité au travail
L’erreur humaine reste en effet la principale cause des violations de données, et ces violations causent aux organisations beaucoup de dommages financiers et entachent leur réputation. Pour cette raison, les employés doivent être formés régulièrement pour aider le RSSI à fournir une protection adéquate. C’est le travail du RSSI d’informer l’ensemble du personnel sur les méthodes utilisées par les cybercriminels, de les former et de les éduquer collectivement. En somme, de développer une culture de cybersécurité pour atteindre deux objectifs importants:

  • mêler étroitement les pratiques de sécurité à l’exercice des différents métiers.
  • démontrer que la sécurité n’est pas une fonction simplement reléguée au service informatique.

4. Surveiller les menaces et prendre des mesures préventives
Les cyberattaques proviennent d’un ensemble de sources en nombre croissant. Le RSSI, partie intégrante de la communauté mondiale de la cybersécurité qui surveille et explore ces sources, permet le partage d’expériences et de connaissances avec d’autres experts et peut fournir des avertissements préalables concernant les menaces actuelles et futures.

5. Communiquer en continu
Le RSSI communique régulièrement avec la direction en lui transmettant des indicateurs exploitables. Il aide aussi les dirigeants à prendre des décisions efficaces qui permettent d’atteindre un équilibre entre les exigences opérationnelles et les exigences en matière de sécurité.

Pour télécharger l'ouvrage

Partager ce document sur les réseaux

?>