La santé est l’un de vos domaines d’applications phares. Pourriez-vous nous en parler ?
Gaëtan Le Guelvouit : Ce secteur puise en effet dans tous nos champs d’expertise, en intelligence artificielle, réalité virtuelle, réseaux 5G, traitements des images ou encore cybersécurité. Il a donc tout à gagner des travaux menés par nos chercheurs et ingénieurs. Prenons justement la cybersécurité. Perçus comme des cibles potentiellement très lucratives, les établissements de santé sont de plus en plus nombreux à subir des attaques par rançongiciels. Il faut dire qu’ils dépendent fortement des outils numériques et peuvent difficilement risquer une immobilisation totale de leurs activités. Or, leurs systèmes d’information alignent bien souvent les failles...
Que préconisez-vous ?
Sensibiliser les utilisateurs aux risques informatiques est sans conteste un enjeu primordial. Mais pour muscler le niveau de sécurité d’un système d’information (SI), il faut également mettre en œuvre des méthodes d’authentification fortes. L’authentification mono-facteur par mot de passe, aussi complexe soit-il, est insuffisante : une fois l’identifiant récupéré, un pirate pourra accéder au SI. Une identification multi-facteurs est donc nécessaire mais peut parfois être contraignante lorsqu’elle impose plusieurs dispositifs et autant de manipulations. Il faut un système offrant à la fois plus d’utilisabilité et de transparence, tout en garantissant un très haut niveau de sécurité. C’est justement ce que nous proposons avec b<>com *Serenity*.
En quoi consiste plus concrètement b<>com *Serenity* ?
Cette solution inédite introduit un nouveau facteur d’authentification, basé sur des techniques de pointe qui utilisent directement l’empreinte digitale du terminal de connexion, et est totalement transparente pour l’utilisateur. Plus de 200 éléments logiciels, matériels et physiques issus de l’appareil sont automatiquement associés à un compte d’utilisateur, ce qui ajoute une couche supplémentaire de protection sans pour autant interférer avec l’expérience utilisateur. Il faut dire que cette empreinte digitale est quasi-unique : la probabilité d’un doublon est d’1 sur 500 millions ! Avec cette méthode, un pirate qui aurait récupéré des informations de connexion ne pourra tout simplement pas les utiliser : il sera aussitôt bloqué.
Quelles sont les applications possibles de cette technologie dans un établissement de santé ?
b<>com *Serenity* peut par exemple être associé aux applications ouvertes aux patients, pour effectuer une préadmission en ligne ou récupérer des résultats d’examens. Nous sommes d’ailleurs en train d’y travailler avec un spécialiste de l’identité numérique. Notre méthode peut également directement s’intégrer au SI hospitalier. Elle permettra alors le partage de terminaux entre différents comptes autorisés, mais bloquera la connexion d’un ordinateur tiers. Cette approche est aujourd’hui au centre d’un projet que nous montons avec un groupe de cliniques. b<>com *Serenity* pourra aussi, à plus long terme, s’appliquer aux dispositifs et équipements médicaux pour offrir un niveau de cybersécurité supplémentaire et limiter encore plus les risques de piratages.
Plus d'informations sur le site de b<>com.
Gaëtan Le Guelvouit : Ce secteur puise en effet dans tous nos champs d’expertise, en intelligence artificielle, réalité virtuelle, réseaux 5G, traitements des images ou encore cybersécurité. Il a donc tout à gagner des travaux menés par nos chercheurs et ingénieurs. Prenons justement la cybersécurité. Perçus comme des cibles potentiellement très lucratives, les établissements de santé sont de plus en plus nombreux à subir des attaques par rançongiciels. Il faut dire qu’ils dépendent fortement des outils numériques et peuvent difficilement risquer une immobilisation totale de leurs activités. Or, leurs systèmes d’information alignent bien souvent les failles...
Que préconisez-vous ?
Sensibiliser les utilisateurs aux risques informatiques est sans conteste un enjeu primordial. Mais pour muscler le niveau de sécurité d’un système d’information (SI), il faut également mettre en œuvre des méthodes d’authentification fortes. L’authentification mono-facteur par mot de passe, aussi complexe soit-il, est insuffisante : une fois l’identifiant récupéré, un pirate pourra accéder au SI. Une identification multi-facteurs est donc nécessaire mais peut parfois être contraignante lorsqu’elle impose plusieurs dispositifs et autant de manipulations. Il faut un système offrant à la fois plus d’utilisabilité et de transparence, tout en garantissant un très haut niveau de sécurité. C’est justement ce que nous proposons avec b<>com *Serenity*.
En quoi consiste plus concrètement b<>com *Serenity* ?
Cette solution inédite introduit un nouveau facteur d’authentification, basé sur des techniques de pointe qui utilisent directement l’empreinte digitale du terminal de connexion, et est totalement transparente pour l’utilisateur. Plus de 200 éléments logiciels, matériels et physiques issus de l’appareil sont automatiquement associés à un compte d’utilisateur, ce qui ajoute une couche supplémentaire de protection sans pour autant interférer avec l’expérience utilisateur. Il faut dire que cette empreinte digitale est quasi-unique : la probabilité d’un doublon est d’1 sur 500 millions ! Avec cette méthode, un pirate qui aurait récupéré des informations de connexion ne pourra tout simplement pas les utiliser : il sera aussitôt bloqué.
Quelles sont les applications possibles de cette technologie dans un établissement de santé ?
b<>com *Serenity* peut par exemple être associé aux applications ouvertes aux patients, pour effectuer une préadmission en ligne ou récupérer des résultats d’examens. Nous sommes d’ailleurs en train d’y travailler avec un spécialiste de l’identité numérique. Notre méthode peut également directement s’intégrer au SI hospitalier. Elle permettra alors le partage de terminaux entre différents comptes autorisés, mais bloquera la connexion d’un ordinateur tiers. Cette approche est aujourd’hui au centre d’un projet que nous montons avec un groupe de cliniques. b<>com *Serenity* pourra aussi, à plus long terme, s’appliquer aux dispositifs et équipements médicaux pour offrir un niveau de cybersécurité supplémentaire et limiter encore plus les risques de piratages.
Plus d'informations sur le site de b<>com.
Article publié dans le numéro de mai d'Hospitalia à consulter ici