Accueil  >  Qui sommes-nous ?  >  Sécurité
  • Version imprimable
  • Revenir à la taille initiale
  • Agrandir la taille du texte

Actualités : Flux RSS Sécurité

  • Publication du décret d’application pour la directive européenne Network and Information Security (NIS) - 25/05/2018

    La directive Network and Information Security (NIS) vise à l’émergence d’une Europe forte et de confiance, qui s’appuie sur les capacités nationales des Etats membres en matière de cybersécurité, la mise en place d’une coopération efficace et la protection des activités économiques et sociétales critiques de la nation, pour faire face collectivement aux risques de […]

    [En savoir plus]
  • Box lance une plateforme de stockage multi-zones - 25/05/2018

    En direct de Londres. C'est dans une ambiance bleutée d'une salle de réception du Grand Connaught Rooms que Box tenait son World Tour annuel (...)

    [En savoir plus]
  • Comment Cegid a accompagné ses clients vers le RGPD - 25/05/2018

    Pour aider les entreprises à se mettre en règle avec le RGPD, les éditeurs de logiciels sont en première ligne et vont continuer (...)

    [En savoir plus]
  • Guillaume de Lavallade prend les commandes de Hub One - 25/05/2018

    C'est désormais à Guillaume de Lavallade qu'il revient de conduire la stratégie de croissance d'Hub One sur les marchés de (...)

    [En savoir plus]
  • Euratech'Day Summer rapproche start-ups tech et investisseurs le 21 juin à Lille - 25/05/2018

    EuraTech’Day Summer, une manifestation positionnée sur le créneau du financement de porteurs de projets innovants revient le 21 juin (...)

    [En savoir plus]
  • Votre département RH est-il prêt pour le RGPD ? - 25/05/2018

    Dans le cadre du RGPD, les droits de la personne et les obligations des responsables du contrôle et du traitement des données à caractère (...)

    [En savoir plus]
  • CyberMatinées Sécurité LMI en région : J-7 - 24/05/2018

    Après avoir lancé le top-départ aux inscriptions pour les CyberMatinées Sécurité organisées (...)

    [En savoir plus]
  • 14 failles de sécurité pour des modèles BMW - 24/05/2018

    Des chercheurs en cybersécurité découvrent 14 failles de sécurité dans des modèles de la marque automobile BMW....

    L’article 14 failles de sécurité pour des modèles BMW est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Cosiloon : les appareils Android livrés avec des malwares pré-installés - 24/05/2018

    Cosiloon – Des chercheurs découvrent un adware pré-installé sur plusieurs centaines de modèles et de versions d’appareils...

    L’article Cosiloon : les appareils Android livrés avec des malwares pré-installés est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • GDPR en vigueur, votre entreprise risque-t-elle le feu de la CNIL ? - 24/05/2018

    Cette fois on y est. Enfin serait-on tenté de dire. Dans les tuyaux depuis deux ans - mais entrant officiellement en vigueur seulement ce 25 (...)

    [En savoir plus]
  • Mark Zuckerberg au Parlement européen : beaucoup de questions peu de réponses - 23/05/2018

    L'entrevue de Mark Zuckerberg avec des représentants du Parlement européen, hier soir, aura été houleuse. Le fondateur de Facebook (...)

    [En savoir plus]
  • Enquête sur la diffusion de la propagande de l’État Islamique sur Internet - 23/05/2018

    Des analystes d’une société américaine ont infiltré les deux principaux forums de l’EI sur le Deep &...

    L’article Enquête sur la diffusion de la propagande de l’État Islamique sur Internet est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Facebook annonce son entrée au conseil d’administration de l’Alliance FIDO - 23/05/2018

    Alliance FIDO : Facebook rejoint d’autres grandes entreprises du secteur high-tech, de la finance et du commerce...

    L’article Facebook annonce son entrée au conseil d’administration de l’Alliance FIDO est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Les parcours personnalisés, clé de voûte du commerce en ligne - 23/05/2018

    La personnalisation des services est voulue par les consommateurs qui sont, pour cela, prêts à partager des données personnelles. Mais (...)

    [En savoir plus]
  • CyberMatinée Sécurité LMI et CIO à Lyon : Moins de 10 jours pour vous inscrire ! - 22/05/2018

    Les rédactions de LMI et de CIO se rendront ainsi dans la capitale des Gaules jeudi 31 mai pour animer un événement dédié (...)

    [En savoir plus]
  • Relever le défi de sécuriser l'entreprise étendue - 22/05/2018

    L'entreprise a brisé ses murs : c'est un fait incontestable. Rester à une sécurité périmétrique est donc (...)

    [En savoir plus]
  • Une 4e variante Spectre découverte par Intel, Google et Microsoft - 22/05/2018

    Microsoft et Google ont annoncé conjointement l’existence d’une nouvelle vulnérabilité de sécurité dénommée (...)

    [En savoir plus]
  • Appian veut diviser par 2 les temps de développement - 22/05/2018

    Gagner en notoriété est l’une des premières raisons qui a motivé l’introduction en bourse d’Appian, l’an (...)

    [En savoir plus]
  • Mark Zuckerberg entendu au Parlement européen - 22/05/2018

    L'exercice devrait être moins sympathique que son apparition au salon VivaTech jeudi prochain. Ce soir, à 18 heures, le fondateur et PDG de (...)

    [En savoir plus]
  • Identification unique sur FranceConnect pour les Lyonnais - 21/05/2018

    Comme beaucoup de collectivités locales, la ville de Lyon propose bien entendu une série de télé-procédures via son (...)

    [En savoir plus]
  • La chaine Sky utilise le machine learning pour repérer les célébrités au mariage royal - 21/05/2018

    L'identification des célébrités participant à un mariage princier fait partie intégrante de la cérémonie. (...)

    [En savoir plus]
  • CyberMatinées Sécurité LMI en région : Zoom sur les intervenants - 17/05/2018

    Après avoir lancé le top-départ aux inscriptions pour les CyberMatinées Sécurité organisées (...)

    [En savoir plus]
  • L'éditeur de sécurité Cylance se lance en France - 17/05/2018

    Nouveau vecteur de croissance pour le marché de la sécurité IT, les solutions basées sur l'intelligence artificielle pourraient (...)

    [En savoir plus]
  • L'aéroport de Gatwick taille son infrastructure réseau pour l'IoT - 16/05/2018

    Depuis la fin de la migration, entamée il y a 18 mois, vers une nouvelle infrastructure réseau HPE et Aruba Networks, Gatwick, l'aéroport (...)

    [En savoir plus]
  • L'armée française veut fédérer un noyau européen de cyberdéfense - 16/05/2018

    En janvier, la ministre de la Défense, Florence Parly, profitait du FIC 2018 pour rappeler qu'1,6 milliard d'euros vont être investis (...)

    [En savoir plus]
  • Conférence « CYBER DEFENCE PLEDGE » – L’OTAN fait face aux risques numériques - 16/05/2018

    Ce colloque fait suite à l’annonce de la ministre des Armées Florence Parly d’accueillir le premier colloque « Cyber Defence Pledge » à Paris. Cet événement revient sur l’action menée par les alliés dans le cadre du « Cyber Defence Pledge » et sur leur engagement en faveur de la cyberdéfense.   Qu’est-ce que le « CYBER DEFENCE PLEDGE » de […]

    [En savoir plus]
  • Les « rencontres cybersécurité Occitanie » - 15/05/2018

    Le quotidien ToulEco, en partenariat avec la région Occitanie, organise pour cette quatrième année un événement régional sur le thème de la sécurité des données. Un événement qui réunit les acteurs du numérique de la région Occitanie et les entreprises et collectivités autour des défis de la protection des données et de la sécurité du […]

    [En savoir plus]
  • Sécurité optimale : Aborder le principe de privilège minimum - 14/05/2018

    Être administrateur de son poste informatique, qu’il soit professionnel comme personnel, est un risque qu’il faut savoir...

    L’article Sécurité optimale : Aborder le principe de privilège minimum est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Une exploit 0-Day pour Internet Explorer utilisée in the wild - 13/05/2018

    Fin avril 2018, un exploit inconnu jusqu’alors détécté. Après analyse, il s’avère que cet exploit utilise une...

    L’article Une exploit 0-Day pour Internet Explorer utilisée in the wild est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • ZooPark : une nouvelle campagne de malware Android propagée par l’infection de sites web légitimes - 11/05/2018

    Des chercheurs en cybersécurité viennent de découvrir ZooPark, une campagne élaborée de cyberespionnage. ZooPark cible depuis plusieurs...

    L’article ZooPark : une nouvelle campagne de malware Android propagée par l’infection de sites web légitimes est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Sécurité économique et Numérique : vos rendez-vous en Provence-Alpes-Côte d’Azur - 11/05/2018

    Dans un univers où la compétition est devenue globale avec une concurrence intensifiée et où la transformation numérique est une formidable opportunité de croissance, les entreprises sont exposées à un nombre croissant de risques susceptibles de les déstabiliser ou même de menacer leur pérennité et leur image. Intrusions, vol ou perte de données sensibles, atteintes […]

    [En savoir plus]
  • Psychology of Passwords : les comportements liés aux mots de passe restent inchangés - 11/05/2018

    Psychology of Passwords – 62% des internautes réutilisent le même mot de passe sur leur comptes personnels...

    L’article Psychology of Passwords : les comportements liés aux mots de passe restent inchangés est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Le ransomware SynAck gagne en complexité pour échapper aux logiciels de sécurité - 11/05/2018

    Des chercheurs ont découvert une nouvelle variante du ransomware SynAck. Il utilise la technique Doppelgänging pour échapper...

    L’article Le ransomware SynAck gagne en complexité pour échapper aux logiciels de sécurité est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Locked Shields – La France, première nation au classement de l’exercice de Cyberdéfense organisé par l’Otan - 07/05/2018

    Locked Shields se déroulait les 25 et 26 avril et a réuni plus de 1000 participants, au sein de 22 équipes qui représentaient 30 Nations. Il s’inscrit ainsi comme le plus grand exercice de Cyberdéfense en temps réel au monde. L’objectif de cet évènement d’ampleur est de renforcer le dialogue et la coopération entre les […]

    [En savoir plus]
  • SecNumEco – Sécurité numérique et sécurité économique : retours d’expérience pour les entreprises et les collectivités territoriales - 03/05/2018

    Les entreprises et les collectivités vivent de profondes mutations : globalisation de l’économie, transformation numérique, évolutions du cadre réglementaire, etc… A cela s’ajoutent des menaces permanentes de la part d’acteurs mal intentionnés ou d’une criminalité innovante à la recherche de profits immédiats. La méconnaissance de ces évolutions et des risques associés peut avoir des conséquences […]

    [En savoir plus]
  • La Thaïlande saisi un serveur exploité les pirates Nord-Coréens Lazarus - 03/05/2018

    Les pirates informatiques du groupe Lazarus, affichés comme Nord-Coréens, auraient perdu un de leur serveur saisi par...

    L’article La Thaïlande saisi un serveur exploité les pirates Nord-Coréens Lazarus est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • L’année 2017, un tournant pour la sécurité numérique en france - 17/04/2018

    2017 a vu apparaître de nouveaux modes opératoires pour des attaques qui ont souvent eu une résonnance dans les sphères politiques, économiques et stratégiques, à l’échelle nationale ou internationale. Ces attaques impliquent de nouvelles méthodes d’action, mais surtout de nouvelles finalités : la déstabilisation des processus démocratiques et de l’ordre économique. Pour y répondre, l’ANSSI […]

    [En savoir plus]
  • Conférence pour la prévention du patrimoine numérique en Alsace - 16/04/2018

    Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production, etc. Cet événement de sensibilisation à la sécurité du numérique s’adresse à toutes les entreprises de la région Grand Est, […]

    [En savoir plus]
  • Le Conseil de l’Union européenne relève le Challenge de la Cybersécurité - 06/04/2018

    Pour répondre à une menace qui se globalise, la coopération internationale, à tous les niveaux, est plus que jamais une nécessité. La sécurité du numérique était donc à l’honneur de la conférence « Cybersecurity Challenges », que tenait à Sofia la Présidence Bulgare du Conseil de l’Union Européenne. Et face aux défis à relever pour l’Union Européenne, […]

    [En savoir plus]
  • Sécurité du poste de travail et nomadisme – L’aventure SecNumacadémie continue avec le nouveau cours du Mooc de la cybersécurité - 21/03/2018

    Avec SecNumacadémie , le Mooc d’initiation gratuit conçu par les expertes de l’ANSSI, vous êtes toujours plus nombreux à vous engager pour la sécurité du numérique. Après trois modules consacrés au panorama de la SSI, puis aux thématiques fondamentales de la sécurité de l’authentification et de la sécurité sur internet, le dernier cours du programme, […]

    [En savoir plus]

Newsletter Sécurité des SI

Cette page est dédiée à la publication hebdomadaire de la Newsletter Sécurité des SI.

Inscrivez - vous au CCoSSIS pour recevoir l'actualité Sécurité chaque semaine.

Vous pouvez consulter les dernières Newsletter Sécurité publiées par le GCS Esanté en cliquant ici.

Bonne lecture,

Support de sensibilisation à la Sécurité des SI

Différents moyens et supports de sensibilisation et de formation à la sécurité des SIS sont mis à disposition aux membres du CCoSSIS et du CRSSIS par le GCS e-Santé : CLIQUEZ - ICI

Les inscriptions au Club des Correspondants Sécurité des SIS sont ouvertes, pour plus de renseignements : CLIQUEZ - ICI

 

 

Sécurité des Systèmes d'information de Santé

 

 

 

 

Le GCS Esanté Poitou-Charentes intervient en région pour relayer et contribuer au développement de la Sécurité des Systèmes d'Information en Santé.

Dans les onglets ci-dessous vous trouverez donc plus d'informations sur la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S), la gouvernance et les projets en termes de Sécurité des Systèmes d’Information en région Poitou-Charentes et les Services SSI accessibles aux adhérents du GCS Esanté Poitou-Charentes.

Le Cadre national - la PGSSI-S

esante gouv

Le développement rapide de l’usage des technologies de l’information dans le domaine de la santé constitue un facteur important d’amélioration de la qualité des soins. Il s’accompagne toutefois d’un accroissement significatif des menaces et des risques d’atteinte aux informations conservées sous forme électronique et plus généralement aux processus de santé s’appuyant sur les systèmes d’information de santé.

Conscient de ces enjeux et face à ces risques, l’Etat élabore une PGSSI-S, en concertation avec l’ensemble des acteurs partie prenante, afin de fixer le cadre de la sécurisation des SIS. La mise en œuvre de cette PGSSI-S permettra de renforcer la confiance et l’adhésion des professionnels, des patients et plus largement du grand public.

Les enjeux

Afin d’accompagner la dématérialisation des données de santé, de profiter des bénéfices qui en sont attendus, et par-delà la nécessaire sécurisation de ces SI du fait de la sensibilité des processus métiers qu’ils supportent, l’Etat élabore une Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) qui fixe le cadre de la sécurisation des systèmes d’information de santé. En savoir plus

Démarche d'élaboration

La Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) est élaborée en concertation avec l’ensemble des acteurs du domaine santé / médico-social. En savoir plus

Organisation du corpus documentaire

Le corpus documentaire de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) est composé du document « Principes fondateurs », qui fixe les grandes orientations en matière de sécurité des Systèmes d’Information de Santé, et de référentiels thématiques de sécurité.

Organisation du corpus documentaire de la PGSSI-S 

Espace de publication 

Cet espace présente les documents constitutifs du corpus documentaire de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) validés. En savoir plus.

Accédez à l'espace publication de la PGSSI-S du GCS E-Santé Poitou - Charentes en cliquant ici.

Et télécharger l'ensemble des documents validés : 

  • Les principes fondateurs de la PGSSI-S
  • Référentiel d’authentification des acteurs de santé
  • Règles pour les dispositifs connectés d’un Système d’Information de Santé
  • Mémento de sécurité informatique pour les professionnels de santé en exercice libéral
  • Guide pratique spécifique pour la mise en place d’un accès Wifi

La Sécurité en région Poitou - Charentes


Avec le soutien de l’ARS et à l’issue d’un appel à candidatures lancé en région auprès de l’ensemble des adhérents du GCS Esanté Poitou-Charentes, un Comité Régional de Sécurité des SIS (CRSSIS) a été créé en 2013.

Ce comité répond à la préconisation formulée en 2011 par les 11 Centres Hospitaliers dans leur lettre d’engagement.

Afin d’animer plus concrètement cette démarche, le GCS Esanté a initié en 2014 la création d’un club régional d'entraide et d'échanges entre les référents, correspondants et responsables sécurité des établissements de la région Poitou-Charentes.

Ce club est baptisé le « CCoSSIS » : Club des Correspondants Sécurité des SIS.

A l’interface de ces deux groupes, le GCS Esanté coordonne, anime et met en place les différents outils d’échange.

Schéma de la gouvernance régionale

Pour en savoir plus sur les rôles et missions du CRSSIS : CLIQUEZ - ICI.

Pour en savoir plus sur les rôles et missions du CCoSSIS : CLIQUEZ - ICI.

Formations

Le GCS Esanté Poitou-Charentes a proposé une journée de formation à la Sécurité de l'information médicale, pour accompagner les acteurs de santé de la région dans leur démarche de Sécurité des SI.

Cette journée de formation a eu lieu le 16 septembre 2014 à Niort.

 

 

 

 

 

 

Détail du contenu de la journée :

 

Questionnaire de satisfaction : CLIQUEZ - ICI

Sensibilisation

Le GCS ESanté Poitou-Charentes propose son Guide des bonnes pratiques de Sécurité de de Confidentialité numérique, pour accompagner les établissements de la région dans leur démarche de Sécurité des SI de Santé et de sensibilisation de leur acteurs.

  

 

  • Affiches de Sensibilisation aux enjeux de la sécurité de l'information en santé :

 

Le GCS ESanté Poitou-Charentes propose un support de sensibilisation, pour accompagner les établissements de la région dans leur démarche de sensibilisation et de formation de leur acteurs aux enjeux de la Sécurité des SIS.

 

 

Outils

Outils SSIS (issus des fiches pratiques de la DGOS) : 

 

De nombreux autres outils sont partagés sur l'Espace Collaboratif du Club des Correspondants Sécurité. Pour y accéder, contactez votre Correspondant Sécurité, ou inscrivez vous gratuitement au Club.

 

 

 

Besoin d'aide

Vous souhaitez plus d'informations ou obtenir des supports de communication pour en parler autour de vous ?

N'hésitez pas à nous contacter :

GCS Esante Poitou-Charentes

05 49 50 96 55

administration@esante-poitou-charentes.fr

Pour des questions techniques,

05 64 090 090