{"id":13097,"date":"2025-10-30T16:43:37","date_gmt":"2025-10-30T16:43:37","guid":{"rendered":"https:\/\/www.prival.ca\/?p=13097"},"modified":"2025-11-02T12:20:20","modified_gmt":"2025-11-02T12:20:20","slug":"dlp-protecting-canadians-health-information-from-internal-and-external-risks","status":"publish","type":"post","link":"https:\/\/www.prival.ca\/fr\/dlp-protecting-canadians-health-information-from-internal-and-external-risks\/","title":{"rendered":"Prot\u00e9ger les informations de sant\u00e9 des Canadiens contre les risques internes et externes"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-margin-bottom-medium:40px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:calc( 1200px + 0px );margin-left: calc(-0px \/ 2 );margin-right: calc(-0px \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:0px;--awb-margin-bottom-large:0px;--awb-spacing-left-large:0px;--awb-width-medium:100%;--awb-spacing-right-medium:0px;--awb-spacing-left-medium:0px;--awb-width-small:100%;--awb-spacing-right-small:0px;--awb-spacing-left-small:0px;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Le secteur de la sant\u00e9 canadien est parmi les plus vuln\u00e9rables du cyberespace. Les renseignements personnels sur la sant\u00e9 (RPS) sont parmi les donn\u00e9es les plus sensibles, avec une valeur bien sup\u00e9rieure \u00e0 celle des donn\u00e9es financi\u00e8res sur le dark web. Contrairement \u00e0 une carte de cr\u00e9dit, les RPS vol\u00e9s ne peuvent ni \u00eatre r\u00e9cup\u00e9r\u00e9s ni remplac\u00e9s.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Bien que les menaces externes comme les ran\u00e7ongiciels dominent l'actualit\u00e9, il est urgent pour les organisations de g\u00e9rer le risque constant de perte de donn\u00e9es accidentelle par les utilisateurs.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Une solide strat\u00e9gie de pr\u00e9vention des pertes de donn\u00e9es (DLP) est donc essentielle pour maintenir la cyber-r\u00e9silience.<\/p>\n<\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-bottom:1%;width:100%;\"><\/div><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-bottom:2%;--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;--awb-font-size:20px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;font-size:1em;--fontSize:20;--minFontSize:20;line-height:1.5;\">La DLP : Le fondement de la protection des RPS<\/h2><\/div><div class=\"fusion-text fusion-text-2\"><p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Les outils  DLP offrent une visibilit\u00e9 sur l'utilisation et le d\u00e9placement des donn\u00e9es dans votre organisation.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Ils appliquent dynamiquement des politiques de s\u00e9curit\u00e9 bas\u00e9es sur le contenu et le contexte des donn\u00e9es, qu'elles soient en cours d'utilisation, en transit ou au repos.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">La pierre angulaire de toute solution DLP efficace est un programme de classification des donn\u00e9es. Ce dernier est fondamental pour la s\u00e9curit\u00e9 et la conformit\u00e9. Une classification claire d\u00e9finit la confidentialit\u00e9 des donn\u00e9es et sert de base pour mesurer les risques.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Une fois les RPS identifi\u00e9s et class\u00e9s, la solution DLP assure un contr\u00f4le et une application rigoureux des politiques. En cas de violation, le syst\u00e8me peut d\u00e9clencher des mesures de surveillance, d'alerte, de blocage ou de mise en quarantaine.<\/p>\n<\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-bottom:1%;width:100%;\"><\/div><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-bottom:2%;--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;--awb-font-size:20px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;font-size:1em;--fontSize:20;--minFontSize:20;line-height:1.5;\">La DLP dans le secteur de la sant\u00e9 : Cas d'utilisation<\/h2><\/div><div class=\"fusion-text fusion-text-3\"><p>Dans un \u00e9cosyst\u00e8me de sant\u00e9 num\u00e9rique et interconnect\u00e9, la DLP r\u00e9pond \u00e0 trois points de vuln\u00e9rabilit\u00e9 critiques :<\/p>\n<\/div><div class=\"fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-bottom:2%;--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;--awb-font-size:18px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;font-size:1em;--fontSize:18;--minFontSize:18;line-height:1.5;\">1. Gestion du risque interne et de l'adoption du nuage<\/h2><\/div><div class=\"fusion-text fusion-text-4\"><p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">L'erreur humaine reste une cause majeure des violations de donn\u00e9es dans le secteur de la sant\u00e9. La DLP fournit les outils pour g\u00e9rer \u00e0 la fois la n\u00e9gligence et les actes malveillants.<\/p>\n<ul class=\"pb-xxs pt-&#091;9px&#093; list-disc pl-5xl pt-&#091;5px&#093;\">\n<li class=\"text-md font-regular leading-&#091;24px&#093; my-&#091;5px&#093; &#091;&amp;&gt;ol&#093;:!pb-0 &#091;&amp;&gt;ol&#093;:!pt-0 &#091;&amp;&gt;ul&#093;:!pb-0 &#091;&amp;&gt;ul&#093;:!pt-0\" dir=\"ltr\" value=\"1\"><b><strong class=\"font-semibold\">Actes malveillants ou n\u00e9gligents :<\/strong><\/b> Les solutions DLP modernes convergent avec les plateformes de gestion des risques internes (IRM). Cette approche enrichit les \u00e9v\u00e9nements DLP avec des informations sur les comportements anormaux des utilisateurs, aidant les \u00e9quipes de s\u00e9curit\u00e9 \u00e0 distinguer les actes malveillants de la simple n\u00e9gligence.<\/li>\n<li class=\"text-md font-regular leading-&#091;24px&#093; my-&#091;5px&#093; &#091;&amp;&gt;ol&#093;:!pb-0 &#091;&amp;&gt;ol&#093;:!pt-0 &#091;&amp;&gt;ul&#093;:!pb-0 &#091;&amp;&gt;ul&#093;:!pt-0\" dir=\"ltr\" value=\"2\"><b><strong class=\"font-semibold\">Protection du nuage :<\/strong><\/b> \u00c0 mesure que les services migrent vers des environnements infonuagiques, la DLP garantit la protection des RPS. Les organisations adoptant une strat\u00e9gie ax\u00e9e sur le nuage (cloud-first) choisissent souvent des solutions DLP natives du nuage pour une protection robuste.<\/li>\n<\/ul>\n<\/div><div class=\"fusion-title title fusion-title-4 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-bottom:2%;--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;--awb-font-size:18px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;font-size:1em;--fontSize:18;--minFontSize:18;line-height:1.5;\">2. S\u00e9curisation de l'\u00e9cosyst\u00e8me clinique (DME, IoMT et OT)<\/h2><\/div><div class=\"fusion-text fusion-text-5\"><p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Le secteur de la sant\u00e9 d\u00e9pend de syst\u00e8mes interconnect\u00e9s, des dossiers m\u00e9dicaux \u00e9lectroniques (DME) aux technologies op\u00e9rationnelles (OT) sp\u00e9cialis\u00e9es comme les appareils de dialyse.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">La DLP assure que :<\/p>\n<ul class=\"pb-xxs pt-&#091;9px&#093; list-disc pl-5xl pt-&#091;5px&#093;\">\n<li class=\"text-md font-regular leading-&#091;24px&#093; my-&#091;5px&#093; &#091;&amp;&gt;ol&#093;:!pb-0 &#091;&amp;&gt;ol&#093;:!pt-0 &#091;&amp;&gt;ul&#093;:!pb-0 &#091;&amp;&gt;ul&#093;:!pt-0\" dir=\"ltr\" value=\"1\"><b><strong class=\"font-semibold\">Le cycle de vie de la protection des donn\u00e9es :<\/strong><\/b> Les donn\u00e9es sensibles sont prot\u00e9g\u00e9es tout au long de leur cycle de vie gr\u00e2ce \u00e0 des m\u00e9thodes de chiffrement pour les donn\u00e9es en transit et au repos.<\/li>\n<li class=\"text-md font-regular leading-&#091;24px&#093; my-&#091;5px&#093; &#091;&amp;&gt;ol&#093;:!pb-0 &#091;&amp;&gt;ol&#093;:!pt-0 &#091;&amp;&gt;ul&#093;:!pb-0 &#091;&amp;&gt;ul&#093;:!pt-0\" dir=\"ltr\" value=\"2\"><b><strong class=\"font-semibold\">La s\u00e9curit\u00e9 des donn\u00e9es OT :<\/strong><\/b> Les donn\u00e9es collect\u00e9es par les dispositifs OT et m\u00e9dicaux doivent \u00eatre prot\u00e9g\u00e9es lors de leur stockage et de leur transit vers d'autres environnements, en suivant des pratiques de chiffrement conformes aux normes.<\/li>\n<li class=\"text-md font-regular leading-&#091;24px&#093; my-&#091;5px&#093; &#091;&amp;&gt;ol&#093;:!pb-0 &#091;&amp;&gt;ol&#093;:!pt-0 &#091;&amp;&gt;ul&#093;:!pb-0 &#091;&amp;&gt;ul&#093;:!pt-0\" dir=\"ltr\" value=\"3\"><b><strong class=\"font-semibold\">Le contr\u00f4le des environnements de test :<\/strong><\/b> Les donn\u00e9es de production sensibles utilis\u00e9es dans les environnements de test doivent \u00eatre anonymis\u00e9es autant que possible pour r\u00e9duire l'exposition.<\/li>\n<\/ul>\n<\/div><div class=\"fusion-title title fusion-title-5 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-bottom:2%;--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;--awb-font-size:18px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;font-size:1em;--fontSize:18;--minFontSize:18;line-height:1.5;\">3. Garde-fous pour l'IA et les mod\u00e8les linguistiques avanc\u00e9s (LLM)<\/h2><\/div><div class=\"fusion-text fusion-text-6\"><p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">L'int\u00e9gration de l'IA g\u00e9n\u00e9rative dans le soutien au triage et la documentation est en pleine croissance. Sans garde-fous stricts, les RPS peuvent fuiter dans les requ\u00eates, les journaux ou des outils tiers. Les attaques bas\u00e9es sur l'IA sont consid\u00e9r\u00e9es comme une menace potentielle majeure.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">La DLP est un m\u00e9canisme de d\u00e9fense essentiel face \u00e0 ce risque :<\/p>\n<ul class=\"pb-xxs pt-&#091;9px&#093; list-disc pl-5xl pt-&#091;5px&#093;\">\n<li class=\"text-md font-regular leading-&#091;24px&#093; my-&#091;5px&#093; &#091;&amp;&gt;ol&#093;:!pb-0 &#091;&amp;&gt;ol&#093;:!pt-0 &#091;&amp;&gt;ul&#093;:!pb-0 &#091;&amp;&gt;ul&#093;:!pt-0\" dir=\"ltr\" value=\"1\"><b><strong class=\"font-semibold\">R\u00e9daction des RPS :<\/strong><\/b> Les techniques de DLP peuvent \u00eatre appliqu\u00e9es pour supprimer par d\u00e9faut les identifiants de patients (noms, num\u00e9ros, dates de naissance), emp\u00eachant ainsi leur divulgation accidentelle \u00e0 des plateformes d'IA externes.<\/li>\n<li class=\"text-md font-regular leading-&#091;24px&#093; my-&#091;5px&#093; &#091;&amp;&gt;ol&#093;:!pb-0 &#091;&amp;&gt;ol&#093;:!pt-0 &#091;&amp;&gt;ul&#093;:!pb-0 &#091;&amp;&gt;ul&#093;:!pt-0\" dir=\"ltr\" value=\"2\"><b><strong class=\"font-semibold\">Int\u00e9grit\u00e9 du mod\u00e8le :<\/strong><\/b> La DLP aide \u00e0 prot\u00e9ger contre l'empoisonnement des donn\u00e9es (data poisoning), qui d\u00e9grade la performance des mod\u00e8les d'IA, et les attaques par inversion de mod\u00e8le (model inversion attacks), qui tentent d'extraire des informations sensibles des mod\u00e8les entra\u00een\u00e9s.<\/li>\n<\/ul>\n<\/div><div class=\"fusion-title title fusion-title-6 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-bottom:2%;--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;--awb-font-size:20px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;font-size:1em;--fontSize:20;--minFontSize:20;line-height:1.5;\"><h2 class=\"font-semibold pdf-heading-class-replace pb-xxs text-xl leading-&#091;40px&#093; &#091;&amp;:not(:first-child)&#093;:pt-&#091;21px&#093; &#091;&amp;_.underline&#093;:underline-offset-&#091;6px&#093; &#091;&amp;_a&#093;:underline-offset-&#091;6px&#093;\" dir=\"ltr\">Vers la cyber-r\u00e9silience<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-7\"><p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">La mise en place de la DLP permet une rem\u00e9diation proactive, comme le blocage automatique des transferts de donn\u00e9es non autoris\u00e9s.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Pour les organisations de sant\u00e9 disposant de ressources de s\u00e9curit\u00e9 informatique limit\u00e9es, la mise en \u0153uvre d'une solution DLP d'entreprise (EDLP) est recommand\u00e9e si les utilisateurs g\u00e8rent des informations sensibles sur plusieurs canaux. Le recours \u00e0 des services de conseil et \u00e0 des services g\u00e9r\u00e9s peut \u00e9galement compl\u00e9ter les \u00e9quipes internes et acc\u00e9l\u00e9rer le retour sur investissement.<\/p>\n<p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Pour prot\u00e9ger efficacement les RPS, les dirigeants du secteur de la sant\u00e9 doivent aligner leur strat\u00e9gie DLP sur une gouvernance de s\u00e9curit\u00e9 des donn\u00e9es solide et s\u00e9curiser leurs informations avant qu'elles ne soient perdues ou divulgu\u00e9es.<\/p>\n<\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-bottom:1%;width:100%;\"><\/div><div class=\"fusion-title title fusion-title-7 fusion-sep-none fusion-title-text fusion-title-size-two fusion-animated\" style=\"--awb-text-color:var(--awb-color6);--awb-margin-bottom:2%;--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;--awb-font-size:20px;\" data-animationtype=\"slideInUp\" data-animationduration=\"1.5\" data-animationoffset=\"top-into-view\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;font-size:1em;--fontSize:20;--minFontSize:20;line-height:1.5;\">La protection des informations personnelles de sant\u00e9 dans votre organisation est-elle \u00e0 jour ?<\/h2><\/div><div class=\"fusion-text fusion-text-8\"><\/div><div class=\"fusion-text fusion-text-9\"><\/div><div class=\"fusion-text fusion-text-10 fusion-animated\" data-animationtype=\"slideInUp\" data-animationduration=\"1.5\" data-animationoffset=\"top-into-view\"><p class=\"text-md font-regular leading-&#091;24px&#093; pb-xxs pt-&#091;9px&#093;\" dir=\"ltr\">Nous avons aid\u00e9 d'autres organisations de sant\u00e9 \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 de leur infrastructure et de leurs donn\u00e9es sensibles.<\/p>\n<\/div><div style=\"text-align:center;\"><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type fusion-animated\" style=\"--button-border-radius-top-left:35px;--button-border-radius-top-right:35px;--button-border-radius-bottom-right:35px;--button-border-radius-bottom-left:35px;--button_typography-font-family:&quot;Montserrat&quot;;--button_typography-font-style:normal;--button_typography-font-weight:600;\" data-animationtype=\"slideInUp\" data-animationduration=\"1.5\" data-animationoffset=\"top-into-view\" target=\"_self\" href=\"https:\/\/www.prival.ca\/fr\/contact\/\"><span class=\"fusion-button-text awb-button__text awb-button__text--default\">Connectez avec nous<\/span><\/a><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Les organisations de sant\u00e9, cibles privil\u00e9gi\u00e9es des attaquants en raison des donn\u00e9es sensibles qu'elles d\u00e9tiennent, peuvent renforcer leur protection avec des solutions DLP. D\u00e9couvrez comment.<\/p>","protected":false},"author":4,"featured_media":13105,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[],"class_list":["post-13097","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-and-updates"],"_links":{"self":[{"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/posts\/13097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/comments?post=13097"}],"version-history":[{"count":12,"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/posts\/13097\/revisions"}],"predecessor-version":[{"id":13213,"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/posts\/13097\/revisions\/13213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/media\/13105"}],"wp:attachment":[{"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/media?parent=13097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/categories?post=13097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prival.ca\/fr\/wp-json\/wp\/v2\/tags?post=13097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}