Protéger la santé en protégeant les appareils mobiles de la télémédecine

La télémédecine, ça vous dit quelque chose ? Avec l'entrée en vigueur des mesures de confinement dans la région de la baie de San Francisco pour freiner la propagation du coronavirus et l'arrêt des services non essentiels, y compris des consultations médicales non urgentes, de nombreuses personnes sont désormais concernées par la télémédecine. Mais qu'est-ce que la télémédecine, ou e-médecine ? Imaginez une consultation normale, mais sans vous déplacer au cabinet médical. Aucun contact en personne n'est nécessaire. Les consultations et examens médicaux sont réalisés au moyen d'un appareil mobile connecté à Internet, tel qu'un iPad ou une tablette Android, via une application de visioconférence et d'autres outils de communication. En tant que patient, vous bénéficiez d'un examen et d'un diagnostic interactifs, traitement à la clé, le tout confortablement installé chez vous. Votre médecin ou tout autre professionnel de santé peut également suivre votre état de santé à distance grâce à la collecte de données de santé vitales. Il peut vous prescrire le traitement approprié, transmettre l'ordonnance à votre pharmacie de quartier et organiser le retrait des médicaments ou leur livraison par coursier ou par la poste. Les rendez-vous de suivi peuvent également être planifiés.

Les solutions de MobileIron – MobileIron UEM, MobileIron Access et MobileIron Threat Defense – opèrent conjointement pour provisionner en toute sécurité ces appareils mobiles de télémédecine, via l'application de trois mesures : une authentification multifacteur (MFA) forte et transparente, telle que l'analyse biométrique en temps réel ou des clés de sécurité pour accéder à l'appareil, l'installation des applications de communication de borne médicale requises uniquement et un chiffrement au niveau de l'appareil, afin de protéger les données statiques. L'appareil mobile peut être configuré pour se connecter uniquement aux réseaux sans fil sécurisés connus ou à un APN privé.

Il est également possible d'installer un client VPN d'accès à distance tel que MobileIron Tunnel et de le configurer en mode VPN par application, à la demande ou toujours actif, afin de protéger les données en transit lorsque l'appareil communique avec le patient et des ressources externes dans le cadre de la prise en charge des troubles de santé. MobileIron Access fournit un accès conditionnel aux ressources de santé sur site (hôpital) et/ou dans le cloud (SaaS), et permet par exemple de restreindre l'accès aux dossiers des patients. MobileIron Threat Defense garantit qu'aucune application « passoire » ou malveillante n'est installée sur l'appareil mobile, et qu'aucune menace n'est détectée au niveau de l'appareil et du réseau, tout en assurant une protection contre le phishing. Tout cela en parfaite conformité avec la loi HIPAA.

Pour en savoir plus, lisez l'étude de cas qui relate comment Oxford Health NHS Foundation Trust a mis en œuvre la plateforme MobileIron UEM. Grâce à cette solution, la fiducie a pu réduire ses coûts et gagner en efficacité, pour une économie totale de plus d'1 million de livres sterling par an. Ses praticiens peuvent désormais se connecter via des iPad sécurisés pour proposer des téléconsultations par chat vidéo, prendre des notes durant les consultations avec les patients, obtenir des conseils sur la manière d'aborder des sujets sensibles et utiliser des enregistrements vidéo afin d'améliorer la qualité des soins dispensés.

James Saturnio

Senior Solutions Architect at MobileIron

About the author

James Saturnio is a Senior Solutions Architect for the Technical Marketing Engineering team at MobileIron. He immerses himself in all things cybersecurity with equal parts mobility and IoT technologies. He has been with MobileIron for 5 years. Previously, he worked at Cisco Systems for 19 years where he started out as a Technical Assistance Center (TAC) engineer, then a software engineer, and as a Technical Leader in the Security Technology and Internet of Things (IoT) business units. He was the main architect for the IoT security framework that is still being used today by Cisco’s IoT customers.