Accueil  >  Qui sommes-nous ?  >  Sécurité
  • Version imprimable
  • Revenir à la taille initiale
  • Agrandir la taille du texte

Actualités : Flux RSS Sécurité

  • FranceConnect prêt à accueillir les acteurs privés - 16/11/2018

    Jusqu'à présent, le fédérateur d'identité FranceConnect était réservé aux administrations et services (...)

    [En savoir plus]
  • Le rachat de Cylance renforce l'offre sécurité de Blackberry - 16/11/2018

    Avec l’acquisition de Cylance, pour un montant de 1,4 milliard de dollars, Blackberry poursuit son repositionnement stratégique (...)

    [En savoir plus]
  • IT Tour Nantes 2018 : Les témoignages de la Poste, Nantes Métropole et Terrena - 16/11/2018

    La rédaction du Monde Informatique a poursuivi mercredi 14 novembre 2018 son tour de France en faisant une halte à Nantes à la (...)

    [En savoir plus]
  • SecNumedu-FC, le label des formations continues en cybersécurité - 16/11/2018

     La « stratégie nationale pour la sécurité du numérique », présentée le 16 octobre 2015, insistait sur l’importance d’identifier et d’anticiper les besoins en formations initiale et continue en matière de cybersécurité. Plus récemment encore, la Revue stratégique de cyberdéfense marquait la volonté de l’Etat d’accompagner le développement de l’offre de formation en cybersécurité pour […]

    [En savoir plus]
  • Sécurité numérique et économique : protégez-vous des risques avec le colloque SecNumeco de Marseille - 15/11/2018

    Conjuguer sécurité économique et sécurité numérique n’est pas seulement indispensable au bon fonctionnement de chaque organisation : c’est un enjeu de souveraineté nationale. SecNumeco rassemble les outils indispensables aux décideurs pour faire face aux risques, qui pèsent de manière indifférenciée sur les structures publiques et privées de toutes tailles et de tous secteurs, sont accentués […]

    [En savoir plus]
  • IT Tour Orléans '18 : Les responsables IT et sécurité de Dior, Gras Savoye et Vorwek interviendront - 15/11/2018

    C'est à la CCI du Loiret que la dernière étape de la matinée-débats IT Tour de la rédaction du Monde Informatique (...)

    [En savoir plus]
  • Intelligence Artificielle : quand la Chine aura pris le pouvoir... - 14/11/2018

    La Chine deviendra, en 2025, la première puissance mondiale dans les domaines et usages de l’intelligence artificielle (IA). Pourquoi ? Comment (...)

    [En savoir plus]
  • Flunch met hors ligne son espace emploi le temps de corriger une faille - 14/11/2018

    Notre confrère Zataz a révélé une faille désormais assez classique sur de nombreux sites web, concernant cette (...)

    [En savoir plus]
  • La France renforce son engagement pour la confiance et la sécurité dans le cyberespace - 14/11/2018

    Dans le domaine du numérique, certaines actions, même limitées, peuvent engendrer des conséquences majeures à plus grande échelle. l’heure où la menace se globalise, la coopération à l’international, avec les acteurs privés, publics et de la société civile, s’impose plus que jamais comme une nécessité. Les initiatives à risque et les différents acteurs impliqués doivent […]

    [En savoir plus]
  • BlackBerry pourrait racheter Cylance pour 1,5 Md$ - 13/11/2018

    1,5 milliard de dollars. C’est la somme que BlackBerry pourrait débourser pour racheter Cylance, une start-up californienne qui développe (...)

    [En savoir plus]
  • IT Tour Reims : Les points forts des interventions - 13/11/2018

    A mi-parcours, l'IT Tour a fait une halte à Reims le 8 novembre 2018. Réalisée en partenariat avec le club des professionnels de l'informatique (...)

    [En savoir plus]
  • Netskope lève près de 169 M$ - 13/11/2018

    Netskope fait encore parler de lui. L'éditeur américain qui s'est fait remarquer ces derniers mois pour avoir renforcé sa direction (...)

    [En savoir plus]
  • Klésia renforce le contrôle des comptes à privilège - 12/11/2018

    Constitué en 2012, le groupe Klésia est en train de refondre son système d'information. Un grand nombre de chantiers sont menés (...)

    [En savoir plus]
  • ForeScout acquiert SecurityMatters pour 113 M$ - 12/11/2018

    Fournisseur californien de solutions de sécurité réseau, ForeScout Technologies a acquis SecurityMatters, une société (...)

    [En savoir plus]
  • Transport Layer Security (TLS) se renforce avec la version 1.3 - 12/11/2018

    L'objectif du TLS a toujours été de préserver la confidentialité des communications Web. Cependant, des brèches dues (...)

    [En savoir plus]
  • La gestion du piratage devient une priorité pour Oracle - 12/11/2018

    Tout le monde, que ce soient des pirates informatiques ou des Etats-nations, essaie de pirater Oracle. Et c’est son co-CEO, Mark Hurd, qui l’affirme (...)

    [En savoir plus]
  • L'ANSSI identifie une première liste de 122 OSE - 09/11/2018

    Transposée en droit français dans son ensemble le 29 septembre 2018, la directive européenne 2016/1148 Network Information (...)

    [En savoir plus]
  • RGPD : La Cnil épingle la start-up Vectaury - 09/11/2018

    Acteur de la mesure d'audience mobile et de l'affichage de publicités ciblées couplé à de la géolocalisation d'utilisateurs (...)

    [En savoir plus]
  • Craquer un mot de passe Wi-Fi WPA2 n’a jamais été aussi facile - 08/11/2018

    Il n’est pas toujours facile de sécuriser un réseau domestique, même quand toutes les précautions possibles sont prises. Beaucoup de facteurs entrent en jeu et l’un d’entre eux est bien sûr le routeur. Jusqu’à présent, tout ce qu’il vous fallait était un mot de passe assez fort et un chiffrement WPA2. Mais les choses ont […]

    L’article Craquer un mot de passe Wi-Fi WPA2 n’a jamais été aussi facile est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Pirater des cerveaux pour manipuler et voler des souvenirs : la technologie de base existe - 08/11/2018

    Organe en perpétuelle évolution, le cerveau et son fonctionnement posent de nombreuses questions. Ainsi, les scientifiques travaillent sur la découverte du mode de création des souvenirs dans le cerveau pour pouvoir les cibler, les restaurer et les enrichir au moyen d’ implants, et les technologies nécessaires existent d’ores et déjà sous la forme de dispositifs […]

    L’article Pirater des cerveaux pour manipuler et voler des souvenirs : la technologie de base existe est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • P4R4Risque, un support ludique dédié à la sensibilisation cybersécurité - 08/11/2018

    C’est à Quebec que j’ai rencontré Christopge Jolivet le concepteur d’un support de sensibilisation à la cybersécurité baptisé P4R4Risque. Un support de sensibilisation sous la forme d’un jeu de plateau efficace. S’il fallait définir rapidement P4R4Risque, je pourrai le traduire comme un jeu de plateau dédié à la cybersécurité. Des cases, des pions, des cartes […]

    L’article P4R4Risque, un support ludique dédié à la sensibilisation cybersécurité est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Directive NIS – L’ANSSI accompagne les premiers opérateurs de services essentiels - 08/11/2018

    La France a adopté une démarche progressive et qualitative de désignation des OSE afin de privilégier l’accompagnement et le suivi sur le long-terme. Pour certains acteurs, cette réglementation est une première, il est donc primordial de les conseiller et de les guider afin d’assurer une mise en application cohérente et efficace des mesures de sécurité […]

    [En savoir plus]
  • Asus accélère sur le marché des PME en France - 08/11/2018

    Le saviez-vous ? Asus aussi propose des PC pour les pros. Et ce depuis quatre ans. Et si le fabricant reste pour le moment toujours majoritairement présent (...)

    [En savoir plus]
  • Six étapes pour empêcher la perte ou le vol de données - 08/11/2018

    Avec le déclin du périmètre réseau traditionnel, il est désormais essentiel d’adopter une stratégie de sécurité axée sur les données afin de protéger les informations de l’entreprise contre la fuite ou le vol. Nous assistons depuis plusieurs années à la dissolution du périmètre réseau identifiable. Le personnel mobile et les télétravailleurs, qui ont besoin d’un […]

    L’article Six étapes pour empêcher la perte ou le vol de données est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Fake news lors du Forum de la Gouvernance de l’Internet 2018 - 08/11/2018

    Le programme du OFF met la lutte contre les fake news à l’honneur. En parallèle du Forum de la Gouvernance de l’Internet, qui se tient à Paris du 12 au 14 nombre prochain, l’Internet Society France co-organise un OFF, qui sera l’occasion de mettre en lumière certaines préoccupations des parties-prenantes. Le OFF référence ainsi plus […]

    L’article Fake news lors du Forum de la Gouvernance de l’Internet 2018 est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • L’ANSSI et la DINSIC conjuguent leurs expertises pour la gestion agile de projets numériques sécurisés - 08/11/2018

    Accompagner la transformation numérique, c’est aussi (voire surtout) développer le sentiment de responsabilité collective et individuelle et le transformer en actes. Cela suppose notamment de porter une attention toute particulière à chaque type de projet numérique et à la manière dont ils sont développés. À ce titre, il importe que les équipes projet participent activement […]

    [En savoir plus]
  • Les cyberattaques ciblant Android en hausse - 08/11/2018

    Les analystes de G DATA ont comptabilisé plus de 3,2 millions de nouvelles applications malveillantes à la fin du troisième trimestre 2018. Cela représente une augmentation de plus de 40 % par rapport à la même période en 2017. Les cybercriminels se concentrent sur les appareils mobiles, en particulier sous le système d’exploitation Android. La […]

    L’article Les cyberattaques ciblant Android en hausse est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • RGPD : la CNIL précise les compétences du DPO - 07/11/2018

    Le RGPD est entré en vigueur depuis plus de 5 mois et le ratio du nombre d’entreprises en conformité serait encore faible (inférieur à 25%) en France, si l’on en croit différentes études récentes et non-officielles. On sait en revanche que la CNIL, garante de la protection des données des citoyens français, a reçu 13 […]

    L’article RGPD : la CNIL précise les compétences du DPO est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • La sécurité de l’IoT souffre encore de failles majeures - 07/11/2018

    Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des objets connectés, elle, continue d’inquiéter. Il est en effet relativement simple de les pirater et les nombreuses cyberattaques récentes ont montré les dangers d’un réseau globalisé. La transformation numérique du monde progresse, avec dans son […]

    L’article La sécurité de l’IoT souffre encore de failles majeures est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Le fonds Thoma Bravo s'intéresse à Symantec - 07/11/2018

    Alors qu’il annonçait hier l’acquisition de Veracode pour 950 millions de dollars, le fonds d’investissement Thoma Bravo aurait (...)

    [En savoir plus]
  • Pourquoi Ernst&Young lance des blockchains publiques - 07/11/2018

    Le cabinet d’audit financier et de conseil Ernst & Young (EY) a développé un réseau de blockchain publique pour les transactions (...)

    [En savoir plus]
  • Microsoft certifié hébergeur de données de santé en France - 06/11/2018

    Pouvoir être en rendez-vous avec son médecin traitant depuis chez soi, gérer le dossier d’un patient tout au long de son traitement, (...)

    [En savoir plus]
  • Les systèmes informatiques de la FIFA encore piratés - 06/11/2018

    Les responsables de la FIFA, qui ont reconnu le piratage de leurs systèmes informatiques, s’attendent à la publication dans la presse (...)

    [En savoir plus]
  • Espionnage des conducteurs de voiture via leur autoradio - 27/10/2018

    Les habitudes d'écoute de milliers de conducteurs de voitures surveillées, sans consentement, durant 3 mois. But final, diffuser des publicités ciblées !

    L’article Espionnage des conducteurs de voiture via leur autoradio est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Découvrez la diversité des métiers de la Sécurité Numérique avec le panorama de l’ANSSI - 26/10/2018

    Spécialiste en gestion de crise Cyber, responsable de la sécurité des systèmes d’information, analyste, consultant « organisationnel » et « technique », administrateur ou encore architecte sécurité… Les métiers de la SSI sont riches et variés et représentent la diversité des expertises, parfois méconnues, qui émergent au sein d’un secteur en plein développement. La démarche inédite, développée par l’ANSSI et […]

    [En savoir plus]
  • EBIOS Risk Manager passe à la pratique via le Lab organisé aux Assises de la SSI - 19/10/2018

     Pour le lancement de sa nouvelle méthode d’analyse de risques EBIOS Risk Manager (EBIOS RM), lors des assises de la SSI, l’ANSSI et le Club EBIOS ont proposé un format pratique pour découvrir la méthode et la mettre en action, au cours d’un Lab. Les premiers retours sont enthousiastes. Cette version de la méthode d’analyse […]

    [En savoir plus]
  • La France décroche la seconde place du challenge européen - 18/10/2018

    Dans le cadre du mois européen de la cybersécurité, la France a participé pour la première fois à l’European Cybersecurity challenge, soutenue par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) en lien avec l’association HackerZvoice. Du 14 au 17 octobre 2018 à Londres, 17 équipes nationales concurrentes se sont mesurées à plusieurs séries […]

    [En savoir plus]
  • Risques ! En vacances, hors de vos murs, le WIFI ne s’utilise pas sans VPN - 17/10/2018

    Une enquête menée par HideMyAss! révèle en effet que, si la grande majorité (80 %) des Français sont conscients des risques de sécurité en ligne, près d’un internaute sur cinq (17 %) se connecte toujours à des réseaux Wi-Fi gratuits dans des lieux publics. Selon une étude récente, partir en vacances est un besoin vital […]

    L’article Risques ! En vacances, hors de vos murs, le WIFI ne s’utilise pas sans VPN est apparu en premier sur Data Security Breach.

    [En savoir plus]
  • Anticipons grâce au management du risque cyber : l’ANSSI lance la méthode d’analyse de risque EBIOS Risk Manager - 10/10/2018

    EBIOS Risk Manager : comprendre pour décider La transformation numérique bouleverse et enrichit nos activités en rendant les systèmes, dont nous dépendons, toujours plus évolutifs et interconnectés. Nous évoluons au sein d’écosystèmes particulièrement stimulants mais aussi complexes et mouvants. Les menaces n’échappent pas à ce constat, faisant de la sécurité numérique un véritable enjeu économique […]

    [En savoir plus]
  • Assises de la SSI : la sécurité numérique est un enjeu économique et stratégique - 09/10/2018

    La 18e édition des Assises de la Sécurité à Monaco s’ouvre aujourd’hui , à l’occasion du Mois Européen de la Cybersécurité. Grand rendez-vous de la cybersécurité, cet évènement rassemble tous les acteurs du secteur et propose un programme varié, avec de nombreuses conférences thématiques consacrées aux enjeux de la sécurité du numérique. Les temps forts […]

    [En savoir plus]

Newsletter Sécurité des SI

Cette page est dédiée à la publication hebdomadaire de la Newsletter Sécurité des SI.

Inscrivez - vous au CCoSSIS pour recevoir l'actualité Sécurité chaque semaine.

Vous pouvez consulter les dernières Newsletter Sécurité publiées par le GCS Esanté en cliquant ici.

Bonne lecture,

Support de sensibilisation à la Sécurité des SI

Différents moyens et supports de sensibilisation et de formation à la sécurité des SIS sont mis à disposition aux membres du CCoSSIS et du CRSSIS par le GCS e-Santé : CLIQUEZ - ICI

Les inscriptions au Club des Correspondants Sécurité des SIS sont ouvertes, pour plus de renseignements : CLIQUEZ - ICI

 

 

Sécurité des Systèmes d'information de Santé

 

 

 

 

Le GCS Esanté Poitou-Charentes intervient en région pour relayer et contribuer au développement de la Sécurité des Systèmes d'Information en Santé.

Dans les onglets ci-dessous vous trouverez donc plus d'informations sur la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S), la gouvernance et les projets en termes de Sécurité des Systèmes d’Information en région Poitou-Charentes et les Services SSI accessibles aux adhérents du GCS Esanté Poitou-Charentes.

Le Cadre national - la PGSSI-S

esante gouv

Le développement rapide de l’usage des technologies de l’information dans le domaine de la santé constitue un facteur important d’amélioration de la qualité des soins. Il s’accompagne toutefois d’un accroissement significatif des menaces et des risques d’atteinte aux informations conservées sous forme électronique et plus généralement aux processus de santé s’appuyant sur les systèmes d’information de santé.

Conscient de ces enjeux et face à ces risques, l’Etat élabore une PGSSI-S, en concertation avec l’ensemble des acteurs partie prenante, afin de fixer le cadre de la sécurisation des SIS. La mise en œuvre de cette PGSSI-S permettra de renforcer la confiance et l’adhésion des professionnels, des patients et plus largement du grand public.

Les enjeux

Afin d’accompagner la dématérialisation des données de santé, de profiter des bénéfices qui en sont attendus, et par-delà la nécessaire sécurisation de ces SI du fait de la sensibilité des processus métiers qu’ils supportent, l’Etat élabore une Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) qui fixe le cadre de la sécurisation des systèmes d’information de santé. En savoir plus

Démarche d'élaboration

La Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) est élaborée en concertation avec l’ensemble des acteurs du domaine santé / médico-social. En savoir plus

Organisation du corpus documentaire

Le corpus documentaire de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) est composé du document « Principes fondateurs », qui fixe les grandes orientations en matière de sécurité des Systèmes d’Information de Santé, et de référentiels thématiques de sécurité.

Organisation du corpus documentaire de la PGSSI-S 

Espace de publication 

Cet espace présente les documents constitutifs du corpus documentaire de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) validés. En savoir plus.

Accédez à l'espace publication de la PGSSI-S du GCS E-Santé Poitou - Charentes en cliquant ici.

Et télécharger l'ensemble des documents validés : 

  • Les principes fondateurs de la PGSSI-S
  • Référentiel d’authentification des acteurs de santé
  • Règles pour les dispositifs connectés d’un Système d’Information de Santé
  • Mémento de sécurité informatique pour les professionnels de santé en exercice libéral
  • Guide pratique spécifique pour la mise en place d’un accès Wifi

La Sécurité en région Poitou - Charentes


Avec le soutien de l’ARS et à l’issue d’un appel à candidatures lancé en région auprès de l’ensemble des adhérents du GCS Esanté Poitou-Charentes, un Comité Régional de Sécurité des SIS (CRSSIS) a été créé en 2013.

Ce comité répond à la préconisation formulée en 2011 par les 11 Centres Hospitaliers dans leur lettre d’engagement.

Afin d’animer plus concrètement cette démarche, le GCS Esanté a initié en 2014 la création d’un club régional d'entraide et d'échanges entre les référents, correspondants et responsables sécurité des établissements de la région Poitou-Charentes.

Ce club est baptisé le « CCoSSIS » : Club des Correspondants Sécurité des SIS.

A l’interface de ces deux groupes, le GCS Esanté coordonne, anime et met en place les différents outils d’échange.

Schéma de la gouvernance régionale

Pour en savoir plus sur les rôles et missions du CRSSIS : CLIQUEZ - ICI.

Pour en savoir plus sur les rôles et missions du CCoSSIS : CLIQUEZ - ICI.

Formations

Le GCS Esanté Poitou-Charentes a proposé une journée de formation à la Sécurité de l'information médicale, pour accompagner les acteurs de santé de la région dans leur démarche de Sécurité des SI.

Cette journée de formation a eu lieu le 16 septembre 2014 à Niort.

 

 

 

 

 

 

Détail du contenu de la journée :

 

Questionnaire de satisfaction : CLIQUEZ - ICI

Sensibilisation

Le GCS ESanté Poitou-Charentes propose son Guide des bonnes pratiques de Sécurité de de Confidentialité numérique, pour accompagner les établissements de la région dans leur démarche de Sécurité des SI de Santé et de sensibilisation de leur acteurs.

  

 

  • Affiches de Sensibilisation aux enjeux de la sécurité de l'information en santé :

 

Le GCS ESanté Poitou-Charentes propose un support de sensibilisation, pour accompagner les établissements de la région dans leur démarche de sensibilisation et de formation de leur acteurs aux enjeux de la Sécurité des SIS.

 

 

Outils

Outils SSIS (issus des fiches pratiques de la DGOS) : 

 

De nombreux autres outils sont partagés sur l'Espace Collaboratif du Club des Correspondants Sécurité. Pour y accéder, contactez votre Correspondant Sécurité, ou inscrivez vous gratuitement au Club.

 

 

 

Besoin d'aide

Vous souhaitez plus d'informations ou obtenir des supports de communication pour en parler autour de vous ?

N'hésitez pas à nous contacter :

GCS Esante Poitou-Charentes

05 49 50 96 55

administration@esante-poitou-charentes.fr

Pour des questions techniques,

05 64 090 090