Les snacks numériques du lundi – Prédiction médicale, maintenance virtuelle, sécurité urbano-citoyenne et Etats-voyou

Hors-cadre
Par · 19/09/2016

Petite enfilade ludique et/ou décalée de ce qui se passe dans le secteur du numérique. Cette semaine: les attentes du secteur hospitalier face à l’analytique, des techniciens “augmentés”, les défauts cachés d’outils censés nous faciliter la vie ou la protéger, et les défis méconnus du BYOD. A déguster en toute décontraction…

 

Sommaire
Analyse prédictive dans le secteur des soins de santé

L’analyse du “big data” dans le secteur des soins de santé, en particulier dans le secteur des hôpitaux, est l’une des pistes d’avenir qui fait figure de buzz ou de tendance incontournable, aux yeux et dans les discours des professionnels. Encore faut-il savoir à quelles finalités destiner cet analytique – prévisionnel, prédictif, voire prescriptif. En la matière, la surenchère est déjà au rendez-vous, bousculant les lignes.

Une enquête américaine, réalisée au mois d’août auprès de 136 hôpitaux et responsables de soins de santé, a tenté de déterminer ce qu’en attendaient, aujourd’hui, les gens de terrain. Parmi les professionnels interrogés figurent 34 directeurs généraux, 18 directeurs financiers, 26 directeurs informatiques et chief medical information officers. L’étude a été réalisée à l’initiative Health Catalyst, société spécialisée dans le stockage et l’analyse de données médicales.

Principale utilisation de l’analyse prédictive: attirer l’attention des professionnels sur des interventions pouvant éviter une détérioration de l’état de santé parmi les patients à risques. Deuxième priorité: prévoir l’impact financier (coût du patient, probabilité d’aptitude du patient à payer sa facture…). Vient ensuite l’assistance apportée aux professionnels de la santé à négocier des contrats avec les assureurs.

L’amélioration de la qualité de diagnostic apparaît plus loin dans le classement mais, chose intéressante, les raisons de recourir à l’analyse prédictive qui remportent le moins de succès sont : la planification des effectifs et l’anticipation des besoins logistiques (à peine un peu plus d’un quart des réponses).

Sur quelles sources ces professionnels américains de la santé se basent-ils pour faire émerger des données prédictives? Le dossier patient électronique arrive en tête de liste, avec 80% des réponses, suivi – à bonne distance – par les données venant de plaintes et les paramètres patient (53% des réponses). Viennent ensuite les données financières (50% des réponses), les données démographiques non-médicales (22%) et les données de satisfaction patient 21%).

Retour au sommaire

Cet ascenseur a été entretenu par… HoloLens

Plus de 24 000 techniciens de maintenance de la société thyssenkrupp vont être équipés de lunettes à réalité augmentée HoloLens de Microsoft.

Objectif: faciliter la visualisation et l’identification des problèmes des ascenseurs et autoriser un accès mains libres, à distance, aux informations techniques. Des tests préliminaires auraient démontré que les interventions pourraient ainsi être sensiblement accélérées.

Retour au sommaire

Internet des Objets et villes connectées: passoires sécuritaires?

Les rapports et mises en garde se multiplient au sujet des carences en protection des objets connectés en tous genres.

Une nouvelle enquête de Kaspersky met en garde contre de fréquentes failles de sécurité touchant une grande variété d’équipements urbains qui, une fois compromis, risquent de rendre publiques des données personnelles des utilisateurs. De quels systèmes s’agit-il?

Des distributeurs automatiques d’entrées dans les cinémas, des terminaux de location de vélos, des systèmes de réservation et d’information dans les aéroports, ou même les écrans d’info-divertissement des taxis…

En cause, le logiciel de type kiosque, basé sur Android ou Windows. Des failles de sécurité pourraient permettre aux pirates d’accéder aux fonctions du système d’exploitation qui sont en principe désactivés en mode kiosque – notamment le démarrage d’un navigateur Web. Liens Web incongrus, boîte de dialogue pour commande d’impression qui reste ouverte trop longtemps… les failles sont multiples si l’on y prend garde.

Et elles ouvrent la voie à un vol de données (coordonnées, numéros de cartes de crédit, n° de téléphone…), à l’activation de maliciels, à l’accès à des informations sur les fichiers consultés ou imprimés, à des vols de mots de passe d’administrateurs…

Autre équipement “passoire”? Les… radars connectés. Accès libre aux adresses IP, pas de mot de passe pour protéger les données, à savoir les images prises. “Si un pirate voulait couper temporairement le système à un emplacement précis, c’est tout à fait possible. Il est facile d’imaginer comment ces failles de sécurité peuvent être exploitées dans le cas de vols de voitures et autres méfaits.”

A l’occasion de la conférence DEF CON 24 et de l’IoT Village, des chercheurs se sont livrés à un petit exercice de “trouvez la faille”. Score: 47 nouvelles vulnérabilités découvertes dans des équipements allant des “serrures intelligentes” (commandées via Internet) jusqu’aux micro-centrales électriques. Les “smart locks” de plusieurs fournisseurs ont ainsi été prises en défaut. “Toute personne à qui le propriétaire a un jour permis d’utiliser son téléphone ou a simplement accueilli chez lui, en utilisant la serrure connectée, serait en mesure de pénétrer dans la maison, sans permission…”

La nature des failles est fort diversifiée: mots de passe trop limpides ou encodés dans le système, vulnérabilité face à des techniques de buffer overflows ou d’injection d’instructions…

Retour au sommaire

L’ennemi n’est pas un amateur

La sécurité des données de l’entreprise, “exposées” aux brèches éventuelles créées par l’utilisation d’équipements mobiles perso sur le lieu de travail. Voilà un sujet déjà souvent débattu. A tel point qu’il suscite parfois un vague haussement d’épaules.

Toutefois, la menace des hackers se fait de plus en plus précise et innovante. Et ces hackers ne sont – potentiellement – pas uniquement de joyeux amateurs ou des pirates n’ayant que des motivations bassement financières. L’une des menaces vient aussi… de l’espionnage industriel – privé ou étatique. Et quand certains Etats en font une pratique stratégique, les moyens investis ont de quoi faire frémir les entreprises, grandes ou petites. C’est ce message que compte faire passer, avec conseils et solutions à l’appui, une conférence on-line – “New Cybersecurity Threats: Enterprises Must Raise the Bar”, organisée ce 21 septembre par le bureau conseil Frost & Sullivan.

“Des solutions du genre Enterprise Mobility Management (EMM), Mobile Device Management (MDM) et anti-virus mobiles sont insuffisantes pour bloquer la nouvelle génération de malware. A l’heure d’un espionnage industriel parrainé par les Etats, les sociétés dans les pays développés doivent placer la barre de la sécurité plus haut. Alors qu’elles se concentrent quasi exclusivement sur la protection du réseau et des terminaux classiques, le champ de bataille de la cybersécurité se déplace vers les smartphones et les tablettes, avec des utilisateurs qui n’en perçoivent pas les risques pour les données de l’entreprise.”

Intéressé? Envoyez une demande de participation au webinar (avec envoi des slides) via cette adresse: evgenia.oleynikova@frost.com.

Retour au sommaire