Welcoop Channel - La Cybersécurité

Welcoop Channel - La Cybersécurité

Show Video

Bienvenue en région nancéienne pour cette nouvelle  émission Welcoop Channel. Nous sommes sur les   hauteurs nancéiennes. Nancy, connu pour sa fameuse  et célèbre Place Stanislas datant du XVIIIe siècle,  qui d'ailleurs est classée désormais au  patrimoine mondial de l'UNESCO. Je me trouve juste   devant la Maison des Citoyens de la Santé et du  Bien-être de La Coopérative Welcoop, coopérative,   tenez-vous bien, qui a été créée en 1935.  Que de chemin parcouru depuis ! Mais l'histoire continue ! Je suis ici au cœur du Datacenter de La  Coopérative Welcoop. Cet espace hautement   protégé habrite l'équivalent de plus de 2500  serveurs permettant de stocker les données de santé   de nos concitoyens, et ce, dans des conditions de  sécurité maximale. Alors sécurité maximale  

en regard de phénomènes physiques tels des  inondations, un incendie, un tremblement de terre   mais aussi sécurité maximale face à d'éventuelles  cyberattaques. Pour évoquer ce nouveau fléau   planétaire, j'ai l'immense plaisir de recevoir Alain BAUER, Professeur et Expert en Criminologie.   Il y a 85 ans on ne parlait pas de cybercriminalité.  Les préoccupations des pharmaciens qui avaient   créé la coopérative était tout autre. Avant de  rejoindre notre invité, au sommaire de cette  

émission je vous propose un reportage dans les  coulisses des enquêtes avec des témoins inédits   sur la cybercriminalité. Vous découvrirez aussi  un reportage que nous avons tourné au sein de   la filiale Pharmagest qui explique tous les  processus, toutes les bonnes pratiques que nous   mettons en place pour sécuriser au maximum  les échanges de données de santé. Puis bien   naturellement nous n'oublierons pas notre  rubrique "Découvrez nos talents".   Bonjour je m'appelle David DESMARETZ, je suis Directeur  des Opérations pour l'enseigne Anton&Willem. Alors j'ai une grande passion c'est le vtt, le  vtt de descente que je pratique quasiment tous   les week-ends. Je le pratique en extérieur, je  le pratique en montagne, je le pratique aussi   sur des sommets et c'est vraiment  être ouvert en fait dans la nature.

Mon cursus c'est avant tout d'être Préparateur  en Pharmacie et j'ai continué à me former   sur différentes spécialités : la phytothérapie,  l'aromathérapie et la micronutrition où je suis   rentré donc sur un cycle LMD à l'Université  de Poitiers sur "essai physiologie sur les   micronutriments" et du coup ça a été  vraiment une formation très pointue. Les médecines douces regroupent plus de  200 médecines, 200 thérapeutiques.   Le pharmacien veut retrouver justement ces médecines douces, une autre   façon de travailler, notre façon de prendre  soin aussi de la santé des patients. Sur les médecines douces, ça date pas d'aujourd'hui,  c'est déjà depuis quelques années ça commence   déjà avec une remise en question  du consommateur, c'est prendre soin de   soi aussi c'est un tout il y a une prise  de conscience pour aller vers du naturel.

Alors aujourd'hui on a la 50e pharmacie,  pharmacie sur Paris, pharmacie de la rue Mouffetard. Donc 50 pharmacies avec d'autres pharmacies qui sont en  cours d'ouverture sur Toulouse, sur Saint-Jean-Pied-de-Port.   Voilà on a très très beaux projets  pour l'année 2021. Sur les deux trois prochaines   années, on projette 250 officines au réseau  Anton&Willem. C'est un objectif ambitieux mais   on va se donner les moyens d'y arriver on sait  qu'aujourd'hui le réseau de la pharmacie les   pharmaciens titulaires regardent ce qui se  fait et veulent travailler d'une façon différente   et le réseau Anton&Willem, l'enseigne  Anton&Willem est une enseigne qui plaît.   Bonjour Alain BAUER, nombreux parmi ceux qui nous  regardent vous ont vu ou entendu à travers les   médias vous êtes devenu une personnalité  médiatisée avec une spécialité vous êtes   Expert en Gestion de crise. Alors Expert en Gestion de  crise c'est un terme tout de même un peu curieux  

pour un néophyte, en quoi cela consiste-t-il  d'être Expert en Gestion de crise ?   En fait j'ai une double formation la première c'est d'avoir  été longtemps Conseiller d'un Ministre et d'un    Premier Ministre, Michel Rocard, ce qui permet de  gérer à peu près n'importe quoi n'importe quand   et n'importe comment quand vous êtes en fonction.  J'ai été engagé là dedans et par ailleurs mon vrai   métier est Professeur de Criminologie au Conservatoire  National des Arts et Métiers où j'enseigne les   questions criminelles, la lutte antiterroriste etc,  et donc c'est le cumul des deux fonctions   qui permet de dire qu' il y a une expertise  en gestion de crise alors j'appartiens   à un réseau international de gestion de crise, je  ne sais pas si ça fait de moi un expert mais en   tout cas ça fait de moi quelqu'un qui en a géré un  certain nombre et à Matignon et depuis Matignon   pour des services de police, des services de  renseignement, des très grandes entreprises   françaises qui ont rencontré des problématiques  de racket, d'enlèvements, de menaces voilà disons   que je suis un expérimenté dans la crise et donc  ça aurait pu créer une expertise sur la question.   Si on se permet de faire un tout petit rappel, le  5 décembre 1933 les prohibitionnistes avaient dû   capituler face à la libre circulation de l'alcool  qui avait il faut le rappeler généré et engendré de   nombreux trafics illégaux, le racket en échange  de la protection de certains commerces, la drogue,   ses narcodollars générés, j'ai envie de dire que le  crime le plus en vogue aujourd'hui c'est peut-être   la cybercriminalité. Récemment encore le CHU  de Villefranche-sur-Saône, je ne sais pas si vous   en avez entendu parler, certainement, a été attaqué  très récemment par des hackers. Alors j'aimerais bien que  vous nous rappeliez Alain BAUER, en quelques  mots, de quoi s'agit-il ? Ça n'est pas seulement de la criminalité informatique. Le mot "cyber" n'a jamais,  jamais voulu dire "informatique". C'est une facilité  

de langage, c'est une erreur d'analyse, ça permet à  beaucoup de spécialistes de la sécurité informatique   de faire croire qu'ils comprennent quelque  chose à la cyber. La cyber c'est l'alliance entre   l'ingénierie sociale, la manipulation, l'escroquerie et l'ingénierie technologique. Il faut les deux. Cyber ça vient de gouvernail et ça veut dire en général  gestion de la complexité, or il faut le savoir, 99% des opérations de cybercriminalité nécessite  l'action volontaire ou involontaire, la complicité   de la victime. Si elle ne clique pas, si elle ne  répond pas, si elle n'envoie pas des données   ça ne marche pas. Il n'y a qu'1% et  peut-être même moins d'1% des opérations   qui nécessitent une très grande compétence  technique ou technologique pour contourner des   dispositifs extrêmement renforcés de protection.  Donc il faut bien éviter de se tromper, sécurité   informatique et cybersécurité ne sont pas la  même chose. Quant à la cybercriminalité c'est une  

des activités de la criminalité non pas à la place  des précédentes mais en plus des précédentes qui   se développe autour d'une logique qui a beaucoup  de visages et en fait on est plutôt dans le cyberchaos.   Il y a d'abord le cyberespionnage où il  faut s'infiltrer dans un réseau sans se faire voir   pour découvrir ce qui est caché, il y a ensuite la  cyberguerre où il faut détruire le réseau, il y a   le cyberactivisme où il faut contourner et détourner  l'usage du réseau pour s'en moquer ou envoyer des   informations critiques, il y a la cybercriminalité  où le principe c'est de voler et détourner et   dans cette cybercriminalité il y a deux qualités : la première c'est  le rançongiciel c'est à dire je prends le   contrôle de votre équipement et je demande une  rançon, le second c'est voler des informations   confidentielles comme des codes de carte bleue ou  des éléments permettant de vous escroquer.  Voilà l'essentiel du panorama et dans ce panorama il  y a un acteur essentiel : le hacker. Et cet acteur il   peut être tout ça en même temps même si aucune de  ces fonctions n'est comparable l'une avec l'autre,   le hacker, lui, peut en même temps être le matin  responsable de la sécurité informatique ou de   quoi que ce soit d'autre d'ailleurs, l'après midi  il est militant donc il est cyberactiviste, le soir   il a quand-même faut payer les vacances ou l'école  du petit dernier et il est cybercriminel, il habite   quelque part et donc il peut faire du cyberespionnage  ou de la cyberguerre et donc tous ces   processus là sont parallèles, se rencontrent  parfois mais doivent être traités de manière   différente. La cybercriminalité c'est l'activité de  prédation pour des motifs qui sont l'acquisition  

illicite de biens, de monnaie, d'argent sous des  formes qui utilisent des méthodes complexes et   particulièrement informatique. Mais est-ce qu'on a une idée précise de la géolocalisation des commanditaires sur notre planète ? Alors il y a deux  catégories il y a la catégorie tout venant les 99%   n'importe qui qui achète un logiciel pas cher  sur le dark web où on peut acheter ces éléments   on achète à la fois les informations et les outils  qui permettent de le faire et qui lancent une   attaque contre des gens qu'ils ne connaissent pas  pour obtenir une rançon et ensuite ils se rendent   compte de qui ils ont attaqué et ils modifient ou  modulent la rançon en fonction de l'importance   de leur cible mais qu'il n'avait pas identifiée  au départ. C'est une attaque au chalut on va dire,   au filet. L'autre type d'attaques, le 1%, c'est des attaques  extrêmement ciblées, à la ligne, où là ils savent ce   qu'ils attaquent ils savent très bien là où ils  vont ils ont parfaitement identifié la cible et   ceux-là appartiennent à des groupes qu'on appelle  APT, qui sont une quarantaine aujourd'hui   essentiellement issus de pays je dis bien qu'ils n'appartiennent pas au pays mais ils sont issus   de pays qui sont pour l'essentiel la Corée du Nord,  la Chine, la Russie et un certain nombre de leurs   satellites. Et puis il y a des opérateurs purement  criminels qui n'ont aucun drapeau identifié qui   sont des mercenaires du hacking et qui entrent dans   ces Advanced Persistent Threat, APT.

Alors on a l'impression que le mode opératoire appliqué  par ces réseaux criminels est toujours le même,   c'est à dire kidnapping des données puis demande  de rançon sous forme de cryptomonnaie. Je vous   poserais la question est-ce qu'il y a d'autres  modes opératoires que celui-ci ? Alors là il y a de très nombreux modes opératoires celui-ci  nécessite une négociation et une remise de rançon   c'est toujours beaucoup plus compliqué que de simplement  siphonner des informations et les acheter sur le   dark web. La partie rançongiciel est la  partie la plus désormais la plus visible mais   pas la plus nombreuse même si elle a tendance  depuis octobre 2019 à se répandre massivement   du fait de la possibilité de trouver pour  pas cher de nombreux logiciels quasiment en   vente libre qui permettent à tout un chacun de  lancer son petit rançongiciel au hasard et   d'acheter par ailleurs pour pas cher non plus  des listes d'adresses internet et là il suffit   de cliquer dessus pour se trouver pris dans le  filet. Le deuxième sujet il est qu'effectivement   la prise de rançon est un sujet compliqué  mais qu'aujourd'hui même si on paye une rançon   on est pas sûr de retrouver ses données car  cryptage et décryptage ne provoquent pas 100%   de résultats positifs même quand on est de bonne  volonté. Il y a trois catégories de situation :   la première votre système de sécurité résiste et  donc vous ne perdez qu'une petite partie de vos   données. En fait on n'a rien inventé depuis Vauban  et Xun Xu, des petits jeunes qui viennent de   créer une start-up il y a 400 ou 500 ou 1000 ans  pour l'un c'est à dire le principe général il est   périphérie, périmétrie, compartimentage. Ce sont  des sujets essentiels qui ne permettent pas toujours  

d'être envahis mais qui permettent de réduire  les effets de l'invasion. Dans ce cas précis on   contingente le risque et du coup on peut se  permettre de négocier ou de ne pas payer.  Dans d'autres cas on ne paie pas et on ne récupère rien  et on espère que vous avez un bon système de backup   et qu'il est lui-même pas connecté au système  principal autrement il est aussi pourri que le   précédent, dans le troisième cas on négocie et là  entre 66 et 75% des cas on récupère ses fichiers   mais certains d'entre eux restent corrompus  ou dégradés car il arrive malheureusement   que cryptage et décryptage créént des dégâts dans la  récupération des fichiers donc on a aujourd'hui   une visibilité assez forte des réalités de ce  que sont les opérations de rançongiciel.   A présent je vous propose un reportage passionnant  sur la cybercriminalité avec des témoins inédits.  

C'est un reportage signé Studio MP2. Le monde a connu depuis ses origines de multiples évolutions. La révolution numérique est l'équivalent du  bouleversement apporté au XVe siècle par   l'invention de l'imprimerie. Aujourd'hui nos  vies sont digitalisées et internet un moyen   de communication ultra-puissant. La délinquance  numérique a accompagné la progression du web,   la cybercriminalité est un nouveau fléau. Deux tiers des entreprises reconnaissent aujourd'hui  

avoir été victime d'un incident de sécurité au  cours des 12 derniers mois. Rencontre avec le   Juge d'instruction Roger Le Loire, ancien Doyen  du Pôle Financier du Tribunal de Grande Instance   de Paris. Il nous parle de son premier dossier de  cybercriminalité. La cybercriminalité c'est les infractions pénales faites à travers donc l'informatique et le net. Alors ça  touche plusieurs domaines, beaucoup de domaines,  

tous les domaines où des infractions sont  possibles, ça va donc du proxénétisme, réseau   de prostitution, terrorisme, escroquerie en bande  organisée, vol d'identité, vols divers et variés.   Moi j'ai été confronté à cela en 1990, j'étais  alors Juge à la section anti-terroriste et nous   avions également comme point de recherche tout ce  qui concernait les infractions à la sûreté   de l’État. Et je me souviens d'un dossier qui  concernait une intrusion avec vol de données   dans les grandes cimenteries dont je ne citerai  pas le nom et nos investigations nous avaient menés jusqu'à un groupe de hackers, un groupe de hackers  qui s'appelait, qui était à Berlin, qui s'appelait    "Le chaos computer" et les investigations poussées nous  avaient même mis sur la route des commanditaires qui   étaient en fait la Stasi. Et donc qui essayait  effectivement d'avoir des informations sur la  

partie occidentale. Du reste il n'y avait  pas eu seulement des intrusions au niveau   des cimenteries mais également tout ce qui  pouvait toucher au domaine de la défense des   pays d'Europe de l'ouest. Ils étaient branchés, alors  c'est des techniques de hackers que je ne connais   pas, ils sont très très spécifiques et ça leur   permettait de pénétrer les réseaux. On l'a vu   après ça s'est fait aussi, on a pénétré sur les  réseaux de la Maison Blanche, on a vu aussi   ça dans d'autres domaines différents politico ou  militaire. C'est effectivement le premier dossier,   on est en 1990 donc bien avant internet puisque  internet va apparaître quelques années plus tard. Alors les motivations elles peuvent être soit la  plupart du temps c'est de l'espionnage industriel   c'est pour essayer de capter l'évolution des  technologies de pointe et puis le terrorisme   bien évidemment et puis enfin une forme pour  se procurer de l'argent de manière illégale.

Alors les hackers d'où viennent-ils ? En règle  générale, de ce que j'ai pu voir, viennent   de Corée du Nord, l'Iran, la Russie. Moi j'ai eu une affaire de phishing en Russie. Le phishing qu'est ce que c'est ? C'est des  escroqueries commises en bande organisée L'arrestation des hackers, alors c'est  extrêmement difficile dans la mesure où on   se trouve face à une criminalité transfrontière  pour les arrêter il faut les identifier.   Alors identifier c'est extrêmement difficile  c'est pour ça que c'est une criminalité   extrêmement efficace. Alors pour l'identifier  par exemple si on fait une demande à  

l'Ukraine ou à la Russie il faut faire des  demandes d'entraide pénale internationale,   après il est facile pour ces états de nous dire  qu'on les a pas trouvés. Pourquoi ? Parce ce   qu'ils sont utilisés on a parlé de la Stasi tout à  l'heure qu'utilisaient effectivement les hackers   pour arriver à leurs fins et pour pénétrer, ben là  en Russie c'est pareil, ils utilisent, ces hackers,   les services secrets russes pour pénétrer les  structures économico, financiers, militaires etc   des pays qui font pas partie de leur influence.  Les chiffres sont éloquents 1300 milliards de   dollars de gains cumulés par ces infractions  en cybercriminalité et en France je crois que   c'est 13 milliards d'euros également. nous avons interrogé un Expert de la Cybercriminalité en entreprise, Pascal GASTON.

La première date pour  moi qui est relativement importante c'est 1994.   Bill CLINTON, il est élu à la Présidence des États-Unis  donc qui a eu lieu en 93, il prend ses fonctions   en 94. C'est le premier Président américain où il  arrive et le Mur de Berlin est tombé. Il s'est   passé plein de choses en Russie avec Boris  ELSTINE, l'ouverture etc et il se retrouve à   la tête pour moi d'un énorme service de contre  espionnage qui s'appelle la CIA, et qui ne lui   sert plus vraiment à grand chose parce que  la menace n'est plus telle qu'elle est, et ça   à partir pour moi de Bill CLINTON il va dire bah  à quoi ils vont me servir tous ces gens eh ben ils   vont servir à faire de la guerre économique ou du  renseignement économique et à partir de là pour   moi de 94 et toutes ces années les États-Unis  vont commencer à mettre en place des systèmes   de surveillance, d'écoute, de renseignement et  qui vont aller de pair avec la montée d'internet   et on va avoir la construction de compétences et  la construction d'un système global d'écoute du   réseau et qui va inspirer beaucoup de monde et ça  va d'abord être on va dire une guerre économique   d’État à État qui va se produire et cette guerre  économique d’État à État va se diffuser dans une   guerre cyber et cette guerre cyber va faire ses  petits ensuite auprès de gens qui vont utiliser   tous ces moyens à leurs propres fins et sous  forme d'escroquerie. Et aujourd'hui on retrouve   encore pour moi ces deux types d'acteurs on a des  acteurs qui sont, même si aucun État ne le dira, proches   relativement proches ou anciennement proches des  gouvernements et qui ont été plus ou moins sous   perfusion de ces gouvernements, ça a existé notamment dans l'ex-bloc de l'Union Soviétique   mais aussi du côté du Proche-Orient et de  l'autre côté on va avoir des cybercriminels   qui vont profiter de toute cette explosion et de  toutes ces méthodes et de tout ce que les gens   ont fait pour en fait détourner à leurs propres  fins ces nouvelles possibilités d'escroqueries. Dans les cybercriminels, en gros il y a  les destructeurs et ceux qui font fuir les données.   En général, il y en a deux sortes donc les destructeurs  ils arrivent et détruisent le système et disent   maintenant si vous voulez retrouver votre système  faut me payer. Donc là c'est le rang de somewhere c'est  

des gens qui détruisent. Finalement quand on  y pense c'est pas le plus grave parce que,   une fois que c'est détruit c'est détruit mais comme  c'est beaucoup de virtuel on peut reconstruire   ça coûte cher mais on maîtrise. Et puis il y a  ceux qui font fuir les données c'est à dire   ceux qui aspirent la substantifique moelle des  données d'une entreprise et ça c'est beaucoup   plus compliqué parce que ces données peuvent  traîner des années, des années, des années dans   le dark web et ressortir à n'importe quel moment  et la réputation de l'entreprise peut être en jeu.   Il y a un référentiel américain qui donne les  différents axes de protection qui s'appelle le   NIST qui dit il faut c'est assez simple il  faut identifier la menace donc savoir où sont   les données sensibles faut savoir qu'est-ce  qu'il faut protéger, faut savoir en gros qui est  responsable de protéger donc il y a cet aspect là.  Il y a comment protéger, il faut protéger mais très  

important il faut savoir détecter c'est pas parce  que vous élevez énormément les murs de votre   maison que personne n'arrivera à y rentrer et à  faire des choses ne serait ce que parce que des   fois vous invitez des gens chez vous et c'est  normal et ensuite il y a la réponse c'est à dire   c'est comment une fois qu'on est sous attaque  on répond le plus vite possible pour éviter les   dommages et on répond le plus ciblé possible  également pour éviter les dommages et ensuite   comment on reconstruit et donc quand on analyse  la préparation d'une entreprise on se demande   est-ce que vous avez bien identifié, est-ce que  vous êtes bien protégés mais est-ce que vous   détectez bien aussi et c'est très compliqué de  bien détecter, c'est souvent des signaux faibles.   Est-ce que vous êtes prêts à répondre parce  que souvent on pense un peu comme quelqu'un   qui se fait cambrioler quand il arrive chez lui il  est stupéfait il ya une sorte de stupéfaction au   premier moment de l'attaque, des fois on n'est pas capable de bien réagir sur cette   stupéfaction, donc est-ce qu'on a bien prévu  a priori de réagir, plus on prévoiera a priori   mieux on réagira et ensuite comment on est  armé pour reconstruire rapidement les dégâts. Alors je vois l'avenir pour les entreprises je  pense que il y a deux choses c'est que je pense   que les attaques vont augmenter encore je crois  qu'il y a eu un doublement des attaques en France   et la France est tout à fait représentative. Entre 2018 et 2019 puis encore un doublement entre 2019  

et 2020 donc évidemment si on continue comme  ça ça va être horrible. Mais bon je pense qu'à   un moment donné on va atteindre donc le palier  comme on dit je pense qu'on en a encore pour 5 ans   facilement. Donc augmentation des attaques  mais je pense aussi que les entreprises sont de   plus en plus protégées. L'ANSSI fait un gros boulot.  Aujourd'hui à l'Agence Nationale Française, gros   gros travail pour moi de communication, d'aide aussi, les fournisseurs de services sont de plus   en plus préparés donc il y a augmentation de  la menace mais il y a aussi augmentation des   défenses et je pense que ce petit jeu va durer encore  un bon 5 ans. Je pense que l'avenir des hackers   c'est le téléphone oui en grande partie c'est  paru je crois aujourd'hui en fait il y avait un   cheval de Troie dans une application Google  distribuée dans le PlayStore qui a été   distribuée à 10 millions de téléphones dans le  monde, c'est sorti aujourd'hui et ce petit bout   de code en fait provoquait un comportement un  peu bizarre du téléphone et proposait d'acheter   des choses supplémentaires alors que c'était  quelque chose que était certifié par Google.

Alors Solar Wing c'est en fait un logiciel  qui justement sert à faire de la détection c'est   à dire analyser ce qui se passe, le trafic réseau  etc. Et ils ont eu une faille de sécurité dans leur   propre entreprise et cette faille de sécurité  a permis à un hacker de déposer ce qu'on appelle   un cheval de Troie donc en gros un virus on va  dire donc un bout de code qu'il a ajouté au code   officiel de Solar Wing, sans que Solar Wing  s'en aperçoive et surtout en le mettant dans la   signature d'authentification de Solar Wing, ce  qui fait comme ensuite quand les clients sont   allés sur le site parce que tout se fait par  internet, avant on recevait un cd, maintenant on   va sur le site et on télécharge la mise à jour  et donc tous les clients qui ont téléchargé cette   mise à jour ont téléchargé le malware. Et c'est  plus de je crois ils ont annoncé plus de 10 000 clients   c'est peut-être même tout à fait au delà  parce que c'est une très très grosse entreprise   très bien implantée aux États-Unis et la plupart  des administrations américaines de ce que j'ai   compris alors sèchement j'ai lu la presse je suis  pas intervenu là dessus mais en lisant la   presse la plupart des administrations américaines  ont été touchées. David BUTET est le PDG d'une des premières entreprises françaises victimes de  rançonnage. Fin 2015, le 17 décembre puisque je me souviens bien de cette date, je suis arrivé un  matin au bureau et dès que je voulais ouvrir   un fichier sur mon ordinateur je ne pouvais pas,  rien n'apparaissait, tout était crypté et c'était   le cas pour l'ensemble de mes collaborateurs  qui savaient pas trop comment du coup procéder   donc j'ai tout de suite appelé mon informaticien  puisque j'avais un prestataire informatique qui   m'accompagnait sur l'ensemble de mes structures qui  au départ lui non plus n'a pas tout à fait compris   tout ce qu'il se passait, a voulu gérer la  situation à distance et puis je n'étais pas plus inquiet   que ça, ça pouvait arriver de temps en temps sauf que  deux, trois heures plus tard il m'a appelé et là   il était très paniqué pour le coup et c'était  plus du tout la même situation et il m'a dit   "écoutez je crois qu'ont subit une cyberattaque  ou quelque chose de ce genre-là", lui même m'a dit   qu'il n'était pas forcément armé pour ce genre  de choses donc il était un peu pris de court et   il m'a très vite demandé d'aller déposer plainte  auprès du commissariat et d'essayer d'aller voir   avec les services de la police pour voir un peu  comment faire. Au bout de quelques jours il y a eu  

comme un espèce de pop up qui est apparu et  qui était en fait une communication alors dans   les fichiers je sais pas comment on appelle ça, qui sont derrière, qu'on ne voit pas forcément   de manière officielle et c'était une demande de  rançon qui était exprimée en plusieurs centaines   de milliers d'euros. C'est la police qui a repris  la main. L'histoire va durer 42 jours   quand-même donc c'est long, c'est très très long et  derrière la police a repris les choses en main en   expliquant, en m'expliquant qu'on allait commencer  à payer une première somme quand-même, à faire un   virement sur un compte qui était demandé avec  l'idée derrière la tête de la police de pouvoir   tracer cette somme. Donc une première somme de 1 000 euros qui a été versée par mes soins directement   pour que ça vienne du compte en banque de  l'entreprise, ceci, cela, puisque finalement ils avaient   tout bloqué de partout, je n'avais plus accès à  rien du tout. Derrière ça une fois la rançon donnée   et délivrée, la police a tracé un peu le parcours  de cette somme, ils se sont rendus compte que dans   les pays de l'est, c'était échangé par des  bitcoins et là ça a été plus compliqué puisque   du coup ils n'ont pas réussi à tout tracer à ce  moment là et à plus savoir ce qu'il en était mais   ils ont réussi par contre à comprendre que c'était  une organisation très rodée et donc très sérieuse   qui était derrière et que c'était pas de la petite  cybercriminalité qui était organisée donc là on est   passé dans un autre braquet, c'était plus tout  à fait les mêmes services il y eu aussi les   services de la police cybercriminalité de Paris  qui est intervenue aux côtés de celle de Dijon pour   nous aider un peu à traiter l'histoire et puis on  a géré un peu les choses autrement, là ça a été quelqu'un de beaucoup plus féru qui s'est mis  derrière la négo avec pas mal de négo multiples   allers-retours etc jusqu'au moment où ils m'ont  dit de toute façon là on va plus pouvoir faire   rien parce que si on n'arrête pas maintenant  ils vont tout arrêter et puis vous aurez plus   jamais rien donc il faut payer quelque chose une  somme qui semble substantielle et donc on a payé   9000 euros de plus ce qui a fait 10 000 euros tout  confondu pour essayer de réobtenir en croisant   les doigts parce qu'on ne savait absolument pas  ce qui allait se passer derrière et puis ça a   duré à peu près 24 heures et 24 heures plus tard  on a reçu les huit ans d'activité mais en vrac   c'est à dire que tous les fichiers étaient en  vrac il n'y avait plus rien d'organisé dans des   dossiers c'était que des fichiers empilés donc  je vous laisse imaginer ce que ça peut représenter Dans un temps un je conseillerais dès qu'il y a  suspicion de tout de suite se rendre dans les   services spécialisés de la police parce que voilà  j'avais pas pris les choses aussi au sérieux au   départ et peut-être qu'on aurait gagné du temps  autrement et je pense qu'aujourd'hui ils sont très   organisés c'est plus le cas de mon époque donc  je pense qu'il faut aller très vite et   puis ensuite sans doute s'organiser au préalable  dès maintenant et c'est ce que je conseillerais   c'est d'aller voir à la fois les prestataires  informatiques et assurances pour s'organiser,   mettre en place un process de sécurisation des  données, être peut-être un peu lourd avec les   prestataires pour savoir véritablement ou est-ce  que c'est stocké, est-ce que c'est accessible,   est-ce qu'à tout moment je peux avoir accès à ça, donc si c'est logé dans un cloud qui n'est pas accessible   par un cybercriminel parce que il y en a qui  peuvent être accessibles à la fil, enfin voilà il faut   se sécuriser parce que ça peut être fatal pour une  entreprise je pense.  Dominique PAUTRAT, Directeur Général de la société Pharmagest, propose des  solutions pour lutter contre la cybercriminalité   Pour avoir accès aux données, faut avoir accès  à des machines. Pour avoir accès à des machines,  

faut avoir accès à des lieux. Donc déjà il faut  sécuriser physiquement l'accès aux machines et   aux lieux qui pourraient donner aux pirates des  privilèges et des facilités. La deuxième chose,   c'est qu'il faut être avec soi-même exigeant en  terme de sécurisation de ses mots de passe.   Vous devez faire l'effort de mettre des mots de passe  forts avec une complexité et de les changer très souvent.  Ensuite, vos outils, votre téléphone portable  votre ordinateur, vous devez faire extrêmement   attention aux communications que vous avez avec  l'extérieur notamment via les mails. Je dirais  

que vous ne devriez en toute logique n'ouvrir  que des mails de personnes que vous identifiez,   que vous avez identifié et que toute anomalie que  vous détecteriez devrait vous allumer une petite   lumière "non je n'y touche pas". Donc vous voyez  beaucoup d'éléments de sécurité sont fort simples   mais passent par votre conscience, votre prise de  conscience des risques. Nous avons beaucoup investi   pour nos clients qui sont tous des professionnels  de santé. Nous avons beaucoup investi dans la   sécurisation des infrastructures de communication.  La moitié de nos clients ne sont plus sur internet   comme vous mais sont sur un réseau privé virtuel  non visible d'internet. Ça évite que les robots  

des pirates ne les détectent par exemple.   Donc investissements dans les infrastructures.   Nous avons acquis des technologies des outils et  nous proposons à nos clients une gamme d'outils   assez complets à ce moment. Nous allons par exemple  lancer un service de sécurisation et d'audit de   sécurité pour nos clients. Vous avez à ce moment  un niveau de sécurité je dois pouvoir le noter sur   une échelle et vous dire faites un effort de un  ou deux échelons voilà ce que nous vous proposons,   voilà où ça vous emmène. Les éléments de la société  qui sont maintenant gérés par de l'informatique qui   traite de la donnée. Ils sont partout, ils sont,  sans parler de la santé, dans les frigos, dans   les voitures. Le niveau de sécurité le premier  niveau de sécurité il doit être impulsé par  

les fournisseurs de ces technologies là.  C'est nous, c'est nous pour les pharmaciens. Mais ça   n'a pas de sens si le client utilisateur final  n'a pas une conscience du risque et n'a pas une   gestion du risque qui correspond à son niveau de  responsabilité. Et dans le monde de la santé, en manipulant des données de santé, on manipule les  données les plus sensibles me semble-t-il pour   les individus, pour nous les citoyens, donc il faut  que les professionnels de santé s'adressent à des   spécialistes le plus régulièrement possible pour  élever le niveau de sécurisation de leurs systèmes Alors Alain BAUER, qu'est-ce que vous conseilleriez à un chef d'entreprise qui vient d'être victime   d'une cyberattaque ? Faut-il payer ou non la  rançon ? Est-ce qu'il faut résister ? La règle de base des dispositifs de sécurité c'est prévention,  dissuasion, préemption donc la question n'est   pas de savoir si on va payer la rétention la  question c'est de savoir ce qu'on a pris comme   mesure de sécurité justement pour ne pas  avoir à la payer or il faut le reconnaître   le monde d'internet a été inventé autour d'une  folie furieuse qui est l'ouverture, l'absence de   contrôle, la liberté absolue, un monde merveilleux  de bisounours heureux qui vivaient dans un univers parallèle.  Alors qu'internet c'est le Far West,  avec les mêmes conditions que le Far West,   ou la circulation routière où on aurait enlevé  les feux rouges, les limitations de vitesse   et les passages pour piétons. Il n'y a pas de  surprise particulière tout ceci a été écrit  

dès les années 70, les premiers spécialistes de la  criminalité informatique écrivaient "on est parti   pour la gloire et donc l'absence de régulation de  contrôle et de mise en place d'outils de sécurité   va nous poser des problèmes". Or dans les années  70, ce qu'on a fait c'est qu'on a déconstruit   les protections, on a supprimé les murailles, les  portes, les frontières, les serrures. On a décidé   qu'on allait vivre dans un espace de liberté  agréable et sympathique sauf que pour que ça   marche il faut que tout le monde soit d'accord.  Les criminels, les terroristes et toute une série   d'autres catégories de la population ont un point  de vue assez différent ils ont un point de vue de   prédateurs et donc quand vous enlevez votre  serrure chez vous, ne vous étonnez pas d'être   cambriolé. Nous avons fait ça sur internet  non seulement nous l'avons fait volontairement   mais nous avons refusé pendant très longtemps de  sécuriser internet et donc d'un côté vous avez les   criminels et de l'autre vous avez les trolls et  donc voilà internet est le plus beau des endroits   en termes de partage, de transfert d'information, de  formation et de pédagogie et le pire en matière    d'humiliation, d'insulte, de racisme, de xénophobie,  de menaces et de criminels et donc comme toujours   et bien il faut créer un code de la route et dans  le code de la route il y a la ceinture de sécurité.  

La ceinture de sécurité est fait pour vous  protéger vous-même de l'accident et pas seulement   protéger les autres de celui que vous pourriez  commettre. Eh bien on est dans la même situation   donc 1, on commence par ça. 2, avant de décider  de faire quoi que ce soit, on demande à l'Agence   Nationale de Sécurité des Systèmes Informatiques  ce qu'il faut faire. Une fois que c'est trop tard,   eh bien on s'adresse d'abord à l’État. L’État est  le responsable de la sécurité informatique, il s'est   installé dans cette position, surtout en France où  l'état central à une posture je m'occupe de tout   et il est assez sain d'ailleurs qu'il s'occupe  de cette affaire, et donc vous êtes là dans un   processus où il va vous dire bon bah on peut  vous aider, ne négociez pas, bon ben voilà et   puis vous devez enregistrer votre risque. Est ce  que votre risque c'est six mois sans ordinateur ?  Est-ce que votre risque c'est plus de téléphone, plus  de courriel, plus d'archives, plus de facturation,   plus de comptabilité ? Ou est-ce que vous avez mis  en place un système de backup intelligent,   est-ce que vous avez réfléchi aux problématiques.  Et donc tous ces éléments nécessitent une décision  

sur mesure il n'y a pas de processus prêt-à-porter.  En tout cas, on commence 1, par aller voir non pas   le Directeur Informatique mais son avocat. Alors c'est peut-être une fausse impression mais il semblerait que ce fléau fasse de plus en plus la  une de nos actualités et que certaines entreprises   soient peut-être plus ciblées que d'autres. Est-ce que  les hackers ciblent plus le monde de la santé,  est-ce que c'est une réelle tendance ou est ce que  c'est qu'une fâcheuse impression que j'ai tout simplement ?  En général, c'est les attaques au chalut,  aux filets dérivants, amènent mécaniquement à tomber   aussi sur des établissements hospitaliers mais  vous avez bien pire que ça je vais dire ça c'est   des petits joueurs les 500 000 données de  laboratoires de biologie distribuées librement sur   internet et révélées par le journal Libération  ces derniers jours, sont une indication qu'il   faut repenser le processus de manière beaucoup  plus large car quand vous contrôlez un hôpital   en fait vous l'empêchez relativement peu  de fonctionner, vous le handicapez et vous   le ralentissez, par contre quand vous délivrez  des données individuelles, personnelles, intimes et   parfois gravement intimes, je pense à des personnes  qui sont atteintes de maladies graves et qui sont   couvertes totalement par le secret médical, là vous  avez quand-même quelques soucis mais il   arrive hélas que des opérateurs criminels encore  plus malsains que d'autres, plus immoraux que d'autres,   eux ciblent des hôpitaux. C'est très rare et  d'ailleurs en général quand ils s'en rendent   compte les opérateurs durant son logiciel ils sont  soit dans une phase "ah on va vous faire un rabais"   ce qui est déjà un bon signe, soit ils s'en vont  parce qu'il leur reste un morceau de morale et   vous voyez ça en fonction du professionnalisme ou  de l'amateurisme des opérateurs. Mais aujourd'hui   vous avez un peu de tout.

Alors le 22 février dernier, c'est tout récent notre Ministre de la Santé Olivier VERAN a déclaré que pour bénéficier  du soutien de l’État, les hôpitaux, en allusion aux   demandes de rançons, doivent avoir une part de  5 à 10% du budget informatique consacrée à la   cybersécurité. Moi j'ai l'impression Alain BAUER  que l’État commence à réagir par rapport à ces   attaques en ligne qui met à mal quand même  faut le préciser notre économie. Alors vous   qui êtes plongé au cœur du réacteur si j'ose  dire, quelles ont été les dernières décisions   prises par l’État ? Enfin bref ma question est très simple, c'est comment s'organise l’État face à ce nouveau fléau ?  D'abord je ne suis pas sûr qu'une réponse quantitative réponde à un   problème qualitatif mais il est toujours bon de  trouver. Alors vous noterez que quand on dit il  

faut que 5 à 10% du budget, on ne dit pas on va  vous donner 5 à 10% du budget en plus pour vous   occuper de ça je note qu'il y a une petite nuance,  or, je pense que le premier élément dans les hôpitaux   c'est d'augmenter massivement leurs budgets et  je ne suis pas sûr que la question informatique   soit prioritaire sur ces questions. Je pense que  déjà recruter des infirmiers et des infirmières ne   ferait pas de mal. Mais quitte à quantitativiser  le problème, il est toujours bon d'indiquer   qu'il y a désormais une norme qui voudrait que 5 à  10% du budget informatique servent à la sécurité   informatique. Alors est-ce que ça suffit pour  gérer de la question cyber ? La réponse est non  

puisque comme je l'ai expliqué tout à l'heure  la cyber n'est pas un problème informatique   seulement et donc comme d'habitude c'est une  réponse utile mais insuffisante.   Alors certains États comme la Russie en bouche des hackers qui  connaissent bien les techniques d'infiltration   pour qu'ils deviennent eux-mêmes expert en lutte  contre cette cybercriminalité. C'est un petit peu   comme le braconnier qui devient garde-forestier en  quelque sorte.    Oui mais chez les hackers vous avez des gentils hackers et des méchants hackers. Des hackers  éthiques et des hackers criminels, des   black hat et des white hat comme on dit et donc  c'est tout à fait naturel d'ailleurs, la Police   Judiciaire adore les indicateurs, le renseignement  adore les infiltrés et donc voilà on est dans   des processus traditionnels d'utilisation des  compétences comme les repentis aussi et donc   que ce soit des techniciens avertis qui viennent  prévenir des failles ce qui arrive assez souvent   il y a d'ailleurs des concours réguliers sur  ces questions ou d'anciens activistes qui se   transforment en agents de protection des intérêts  de la nation ou d'anciens criminels qui viennent   payer leur dette à la société ou qui ont changé ce  sont des pratiques extrêmement habituelles et donc il   n'y avait aucune raison que le monde 2.0 soit très  différent de l'ancien monde.  

Alors moi j'ai une question que je voudrais vous poser, est-ce qu'on n'a pas un peu  tendance aujourd'hui à mélanger le réseau privé et   le réseau professionnel on le voit bien ces spams  qu'on peut recevoir en ouvrant des mails personnels   alors qu'on est dans le monde entrepreneurial.  Est-ce qu'il faut pas scinder les deux, est-ce   que ça pourrait entrer dans les nouvelles attributions informatiques ? Votre avis sur le sujet ?  On peut toujours inventer Fort Knox  mais Fort Knox ça ne marche qu'à Fort Knox. C'est l'idée de créer des processus extrêmement  compliqués, ralentissant et difficiles et toujours   complexes. Or, on a intégré nos téléphones portables  et la plupart de nos équipements informatiques sont   à la fois privés et publiques, personnels et  professionnels et on voit mal la plupart des   individus y compris les pharmaciens avoir alors  sur leur ordinateur d'officine il est vivement   recommandé qu'ils ne servent qu'à cela, qu'il y ait  une seule adresse courriel, que ce soit une adresse   purement professionnelle, qu'elle ne soit  mélangée avec rien d'autre et que le processus   de validation des courriels entrants avec double  validation, "vous êtes un nouveau correspondant merci   de vérifier vos identités", bref tout ce qui sont  les dispositifs qui permettent de faire une zone   tampon donc de réduire l'attaque au chalut sont  extrêmement utiles parce qu'on va voir disparaître   99% des difficultés. Restera le 1%. Le 1 % sera là  et si quelqu'un a vraiment l'intention de pénétrer  

votre ordinateur il y arrivera. Deuxièmement,  faut mettre en place un outil de prévention   comme vous avez mis en place un dispositif  d'alarme en cas d'agression, de protection des   médicaments du tableau le plus dangereux dans un  coin particulier, de mise en protection des vaccins   les plus sensibles et donc là vous avez toute  une série de dispositions qui sont exactement les   mêmes. En fait faut considérer la sécurité comme  une méthode d'exploitation normale et pas comme   un emmerdement supplémentaire. Dès qu'on prend la  sécurité comme un mode de management traditionnel  

et qu'on considère l'informatique, le cyber dans  tous les sens du terme comme le médicament le   plus dangereux qu'on a en stock et qu'on le traite de la  même manière ça devient beaucoup plus simple et   évidemment de ce fait tout ce qui est personnel,  tout ce qui est en voie de courriel, jeu vidéo,   transmission de données largement diffusées, Facebook,  YouTube et autres réseaux sociaux doivent être   isolés sur son réseau privé et l'un et l'autre  ne doivent jamais, jamais, jamais se rencontrer.   Alors tout cela nous amène à l'aspect très positif  que La Coopérative Welcoop s'évertue à développer   au sein de sa stratégie, ça tient en deux mots : patient centré. Alors qui dit patient centré,   dit échange de données de santé pour favoriser le  parcours de soins du patient, son suivi et donc   par voie de conséquence sa santé et son bien-être.  C'est ce reportage que je vous propose, qui montre   les bonnes pratiques que notre filiale Pharmagest s'évertue de mettre en place pour   justement sécuriser au maximum ces échanges de  données de santé. C'est un reportage signé Kiçah. Le Groupe Pharmagest, filiale de la Coopérative  Welcoop, est un des leaders de l'informatique   de santé en France, avec 170 millions d'euros de  chiffre d'affaires réalisés en 2020. Nous nous   adressons à tous les acteurs de la santé en France.  A titre d'exemple, si vous vous rendez en pharmacie  

avec 9000 pharmacies équipées, il y a quasiment  une chance sur deux pour que votre pharmacien   utilise nos solutions. Si vous discutez avec  un professionnel en EHPAD, avec 2000 EHPAD   équipés, le pourcentage est aussi assez significatif.  Côté hospitalier, on peut citer le troisième plus   grand groupe hospitalier de France qui et l'AP-HM  avec 3400 lits. Le dossier patient qui accompagne le   patient dans son parcours à l'hôpital c'est un  logiciel Pharmagest. Et enfin plus récemment on   offre aux professionnels de santé et notamment  à 4000 médecins qui sont déjà connectés, une   messagerie collaborative qui s'appelle PandaLab, ce qui est particulièrement apprécié en cette   période compliquée de distanciation sociale.  Ce qu'il faut comprendre c'est qu'au cœur  

de tous ces acteurs on va retrouver le  patient. Et c'est bien la philosophie du   groupe Pharmagest : être centré sur le patient. La sécurité chez Pharmagest, et dans le Groupe Welcoop en général, ce n'est pas un vain mot, c'est  pas un concept, c'est un sujet vraiment qui est   quotidien, permanent et vraiment transverse  dans l'ensemble des services et des activités de   l'entreprise. Alors par exemple, comment ça va  se concrétiser et bien au travers de comités   de sécurité périodiques qui ont lieu plusieurs  fois par mois entre les principaux services.  

Ces systèmes doivent être disponibles en permanence,  donc qui doivent être protégés de manière continue et   donc la sécurité est devenue un enjeu y compris  pour les plus petites structures, il n'y a plus   de limite de taille, il n'y a plus de limites d'acteurs,  les données de santé sont devenues une marchandise   précieuse et les systèmes sont attaqués en  permanence. Donc c'est pourquoi la sécurité   est un enjeu essentiel qui nécessite une grande  maîtrise technique et méthodologique. Et ce qui est intéressant dans cette démarche que nous avons  mise en œuvre pour l'hébergement de données de santé,   actuellement nous la généralisons à l'ensemble  des activités du Groupe.

Soyons clairs, il faut beaucoup de moyens pour mettre ce niveau de  sécurité en place et la puissance d'un groupe   tel que Pharmagest est absolument indispensable.  Dans tous nos échanges de données, au sein de   toutes nos applications, au cœur de toutes nos  infrastructures techniques, pour chaque projet   ou chaque initiative, dès le démarrage et en  permanence la sécurité est intégrée. On a tous cette vision de l'antivirus, du firewall, d'un mot  de passe fort. La sécurité ce sont tous   ces aspects là et bien plus encore nous mettons  en oeuvre des antivirus donc des antispams, des   anti-malwares, anti-intrusions, en tirant sommes were  nous faisons de la détection et de la remédiation de   vulnérabilité c'est vraiment un domaine sur lequel  on effectue beaucoup de veille technologique parce   que c'est un sujet en constante évolution à la  fois au niveau des menaces et la fois au niveau   de la remédiation. Parmi les grandes tendances  actuelles on peut citer notamment les nouvelles  

générations d'antivirus intégrant de l'analyse  comportementale et puis on peut citer également   le fait de renforcer la sécurité des terminaux  c'est à dire les ordinateurs des collaborateurs.   Quand vous êtes en télétravail vous n'êtes plus  dans l'entreprise donc potentiellement vous   pouvez très bien être un vecteur d'entrée  pour un virus. On met en place des nouveaux   outils sur les ordinateurs pour surveiller les  menaces, les malwares et les bloquer en temps réel. 

Les incendies, les inondations, pourquoi pas les  tempêtes, les tremblements de terre, les intrusions   de personnes. Comment on met en œuvre la sécurité ?  Eh bien un axe majeur chez nous c'est ce qu'on   appelle la redondance : c'est le fait de doubler  les protections électriques à la climatisation,  au réseau, les datacenters sont alimentés par  deux lignes séparées auxquelles s'ajoutent des  onduleurs et des groupes électrogènes.  On peut citer également des accès biométriques   à l'entrée du datacenter. On peut parler également  de vidéosurveillance. Un dernier point important   c'est l'isolation, le cloisonnement des données de  santé à caractère personnel des autres données de   notre système d'information, ce cloisonnement il  est à la fois physique et également informatique   Si on parle d'accueil physique, le prestataire  intervient sur site. La personne à l'accueil   vérifie son identité, lui remet un tour de  cou et lui permet ensuite de se déplacer   dans le Campus en ayant franchi au préalable  les portillons de sécurité. Les collaborateurs   disposent de badge attitré qui leur permet  d'accéder au Campus au travers des portillons.

La continuité d'activité c'est quoi ? C'est que  va-t-il se passer si un sinistre est avéré ? Et ce qui est important c'est de s'y préparer.  C'est de s'y préparer au travers de procédures,   de tests et ce que l'on fait nous c'est qu'on  met en place des scénarios, on réfléchit à   des scénarios vraisemblables pour pouvoir  y faire face le jour où ça arrive. Et un   exemple que l'on a actuellement c'est  la pandémie. C'est un sinistre parce que   la pandémie tout simplement ne nous permet  plus totalement de travailler en conditions   normales d'exploitation. Puisqu'en fait  nous avons une majorité de collaborateurs   qui sont en télétravail et malgré tout  nous avons des activités à maintenir,   un datacenter à surveiller donc on doit mettre  en place des procédures de surveillance du   datacenter malgré le fait que les personnes  ne soient pas présentes sur site par exemple.

Ma mission au sein du Groupe Pharmagest c'est  de permettre à tous les acteurs de santé en   incluant les patients et les aidants, qu'ils soient  utilisateurs de nos solutions logicielles ou pas   d'ailleurs, de partager les informations de santé  pour enrichir et améliorer le parcours du patient.   Les bonnes données, au bon endroit et au bon moment.  Tout ça en s'insérant pleinement dans l'écosystème   français et les projets nationaux de type DMP que tout le monde connaît ou les projets   régionaux qui travaillent autour du parcours de  soins. La sécurité dans tout ça c'est essentiel,   c'est même plus qu'essentiel, c'est indispensable  et critique. On parle de données santé et qui plus  

est on parle de santé qui sont échangées entre  différents acteurs et différents systèmes donc   c'est encore plus sensible. Ces applications de santé sont également développées en mode sécurisé au travers notamment du Security by  Design, c'est à dire intégrer la sécurité dès   la conception, finalement dès la première écriture  de la première ligne de code. Alors on peut citer   en exemple de sécurisation en termes applicatifs  les protocoles de chiffrement, vous connaissez bien   maintenant tous le protocole "https", "s" pour  "sécurisé" et puis on peut citer également ce   qui est de plus en plus répandu, ce sont les  authentifications multi-facteurs au travers   par exemple d'un SMS que vous allez recevoir  sur votre smartphone. Pour illustrer notre  

propos et la sécurité des échanges au  travers de nos applications de santé e-Ordo,   qui permet l'envoi sécurisé  et dématérialisé des prescriptions, des   EHPAD aux pharmacies en vue de la préparation  des traitements pour les patients des EHPAD. La sécurisation de la donnée médicale  par l'e-ordonnance est vraiment très   intéressante. Il y a ensuite une richesse de  l'information interprofessionnelle avec   un historique complet et très accessible.  Bien-sûr il faudra faire de la pédagogie   car effectivement tout ce qui est données c'est  très sensible mais si c'est expliqué et si   on valorise pour leur sécurité ce parcours, je ne  vois pas d'obstacle majeur pour une meilleure   efficience de soins, de coût, de qualité parce que  maintenant c'est une nécessité pour la société.  

Alain BAUER, on le voit à travers ce reportage  mettre à disposition des professionnels de santé   les données du patient avec son consentement bien  évidemment ça constitue une avancée remarquable   mais pour cela depuis plusieurs années nous  investissons massivement dans la sécurisation   de la transmission de ces données mais aussi  dans l'hébergement. Alors moi je voudrais   connaître votre avis sur les échanges de santé  vous particulièrement est ce que vous seriez   consentant pour confier vos propres données  de santé ? Comme je le dis souvent je ne suis pas toutologue donc je m'évite de prendre position  sur des sujets auxquels je ne comprends rien mais   comme patient, un jour malade qui sait, où essayant de ne pas le devenir, moi j'ai constaté   avec beaucoup de plaisir l'amélioration formidable  des outils informatiques, de la numérisation, de la   digitalisation, de l'accélération du transfert  de données à condition que tout ceci soit   accompagné d'un dispositif de sécurisation qui  permette à la fois de préserver les données, la   santé du malade et le risque civile et pénale de  l'opérateur et d'ailleurs j'ai vu avec beaucoup de   plaisir des opérateurs français très intéressant  qui protègent, sécurisent et cryptent les transferts de   données ce qui permet justement d'obtenir le  résultat que vous indiquez qui me paraît tout   à fait souhaitable mais il faut le faire avec  cet esprit on ne peut pas juste avancer vers   la rapidité et le flux si on n'avance pas vers la sécurité c'est ce qui explique d'ailleurs la   grande transition en matière de transport aérien,  on est passé de n'importe qui prend l'avion   n'importe comment à des mesures de sécurisation  extrêmement importantes parce que l'excès   de confiance amène l'excès de risque.   Alors avant de nous quitter Alain BAUER je vais vous poser la même question qu'à l'ensemble de ceux qui  vous ont précédés sur Welcoop Channel, qu'attendez   vous de votre pharmacien en 2021 ? Eh bien écoutez j'ai un excellent pharmacien qui d'ailleurs est une pharmacienne qui est accueillante, souriante,  aimable, qui est à la fois extrêmement rigoureuse   dans la gestion des éléments et extrêmement  prévenante et donc que ça correspond très   bien à l'idée que je me fais justement d'une  officine de pharmacie non pas simplement comme   d'un commerce, une sorte de partenariat.

Donc si je reformule, un espace où on se sent bien, là vous mettez en avant surtout l'aspect relationnel. Oui il y a un aspect d'excellentes relations mais qui va au delà de la vente du médicament. Merci énormément Alain BAUER de nous avoir consacré de votre temps, pour vous adresser à nos collaborateurs mais  aussi aux nombreux professionnels de santé   qui nous suivent, qui nous regardent sur Welcoop Channel. Un grand merci à vous. Merci à vous !

2021-04-07 00:45

Show Video

Other news