Sécurité des Syst...
Follow
Find
22.3K views | +10 today
Sécurité des Systèmes d'Information de Santé
Actualité liée à la SSI en Santé, CPS, Référentiel Général de Sécurité, Programme Hôpital Numérique...
Your new post is loading...
Your new post is loading...
Scooped by TéléSanté Centre
Scoop.it!

Retour sur la seconde édition du Colloque "Sécurité de l’Information en établissement de santé" du 16 Juin 2015

Retour sur la seconde édition du Colloque "Sécurité de l’Information en établissement de santé" du 16 Juin 2015 | Sécurité des Systèmes d'Information de Santé | Scoop.it

Organisée par TéléSanté Centre, le 16 Juin 2015 s’est tenue la seconde édition du Colloque « Sécurité de l’Information en établissement de santé » réunissant près de 70 personnes. 28 établissements de santé (tous secteurs, toutes activités) de la région Centre étaient représentés ainsi qu’une dizaine de structures régionales ou nationales (Ministère des Affaires sociales et de la Santé, Agence Régionale de Santé Centre-Val de Loire, Conseil Départemental 41, Fédérations hospitalières, ROR Centre, GCS E-santé Poitou-Charentes, …). Cette année, des établissements extérieurs à la région Centre y ont assisté.

Les participants ont souligné la qualité des interventions et la richesse des échanges sur des thématiques variées : actualités de la sécurité en établissement de santé, sécurité des objets connectés, retours d’expérience et témoignages...

 

Consultez le compte-rendu et les présentations de la journée.

 

more...
No comment yet.
Rescooped by TéléSanté Centre from Sécurité - Confidentialité - Droit
Scoop.it!

Retour du virus Dridex avec des documents Microsoft infectés - Sécurité informatique

Retour du virus Dridex avec des documents Microsoft infectés - Sécurité informatique | Sécurité des Systèmes d'Information de Santé | Scoop.it
Sécurité : La France subit depuis juin 2015 une cyberattaque sous forme de pourriels qui réussissent à passer les barrières antispam. Les at...

Via Stephane Manhes, Jean-Pierre Blanger
more...
Stephane Manhes's curator insight, July 29, 12:16 PM

L’ensemble de ces opérations réussit ainsi à passer à travers les mailles du filet des antivirus se basant sur la signature et la réputation ou encore utilisant la technique du sandboxing.

Scooped by TéléSanté Centre
Scoop.it!

Une faille d'Android peut permettre de pirater un smartphone avec un texto

Une faille d'Android peut permettre de pirater un smartphone avec un texto | Sécurité des Systèmes d'Information de Santé | Scoop.it

Une faille du système d'exploitation mobile Android de Google, qui fait fonctionner de nombreuses marques de smartphones, peut permettre à des pirates informatiques de prendre le contrôle de ces appareils via un texto, a averti lundi la société de sécurité informatique Zimperium.

more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Identito Vigilance

Fiction pédagogique de sensibilisation à l'identito-vigilance à l'hôpital. Pour HCOM télévision, en collaboration avec la cellule d'identito-vigilance du Cen...

more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Dix règles de base

Dix règles de base | Sécurité des Systèmes d'Information de Santé | Scoop.it

Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet.

more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Diagnostiquez vos projets SI !

La plateforme MonHôpitalNumérique met à disposition des questionnaires pour vous permettre, par exemple, de diagnostiquer :

Si le service pilote est validéLes risques liés à la gouvernance du projet SILa gestion du projet SI à chaque étapeLes risques induits par l'informatisation de la prise en charge médicamenteuseSa maturité en matière de gestion de portefeuille de projets SISLa maturité du SIH dans le domaine de la gestion des litsSa stratégie de communicationLa maturité de l'établissement pour un projet de décisionnelSi le déploiement généralisé est terminé
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Salons Santé Autonomie 2015 - L'Hôpital numérique version 3.0

La direction générale de l’offre de soins (DGOS) et l’Agence technique de l’information sur l’hospitalisation (ATIH) livrent un état des lieux complet des sy...
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Etude d’impacts sur la vie privée : suivez la méthode de la CNIL

Etude d’impacts sur la vie privée : suivez la méthode de la CNIL | Sécurité des Systèmes d'Information de Santé | Scoop.it
La CNIL publie sa méthode pour mener des PIA (Privacy Impact Assessment) pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits.

De l’application de bonnes pratiques de sécurité à une véritable mise en conformité
La Loi informatique et libertés (article 34), impose aux responsables de traitement de « prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données ».
Chaque responsable doit donc identifier les risques engendrés par son traitement avant de déterminer les moyens adéquats pour les réduire.
Pour aider les TPE et PME dans cette étude, la CNIL a publié en 2010 un premier guide sécurité. Celui-ci présente sous forme de fiches thématiques les précautions élémentaires à mettre en place pour améliorer la sécurité d’un traitement des données personnelles.
En juin 2012, la CNIL publiait un autre guide de gestion des risques sur la vie privée pour les traitements complexes ou aux risques élevés. Il aidait les responsables de traitements à avoir une vision objective des risques engendrés par leurs traitements, de manière à choisir les mesures de sécurité nécessaires et suffisantes.

Une méthode plus rapide, plus facile à appliquer et plus outillée
Ce guide a été révisé afin d’être plus en phase avec le projet de règlement européen sur la protection des données et les réflexions du G29 sur l’approche par les risques. Il tient aussi compte des retours d’expérience et des améliorations proposées par différents acteurs.
La CNIL propose ainsi une méthode encore plus efficace, qui se compose de deux guides : la démarche méthodologique et l’outillage (modèles et exemples). Ils sont complétés par le guide des bonnes pratiques pour traiter les risques, déjà publié sur le site web de la CNIL.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Cybercriminalité – pour mieux anticiper et répondre à la menace : nécessité de mener une réflexion globale sur les aspects techniques, juridiques et organisationnels

Cybercriminalité – pour mieux anticiper et répondre à la menace : nécessité de mener une réflexion globale sur les aspects techniques, juridiques et organisationnels | Sécurité des Systèmes d'Information de Santé | Scoop.it
Depuis le début de cette année 2015, nous avons constaté une recrudescence des actes de cybercriminalité. Que ce soit dans les médias ou dans la presse, ces cyberattaques ont montré les limites de la sécurité.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Sécurité informatique, y penser avant les vacances

Sécurité informatique, y penser avant les vacances | Sécurité des Systèmes d'Information de Santé | Scoop.it
Les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, (...)
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Télésante Basse-Normandie développe un outil pour sécuriser les échanges via smartphones

À l'occasion de la dernière journée régionale organisée par l'Agence des systèmes d'information partagés de santé (Asip Santé), le groupement de coopération sanitaire (GCS) Télésanté Basse-Normandie (TSBN) a présenté une application smartphone développée pour les professionnels de santé afin de sécuriser leurs échanges. Un outil, indique à Hospimedia Olivier Angot, directeur du GCS, qui répond à un besoin identifié. En effet, une étude menée par le Dr Anne Dompmartin sur les avis...

more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Transformer l'humain en maillon "fort" d'une stratégie efficace de cyber sécurité : le rôle déterminant des RH

Les médias s'en font l'écho régulièrement : les entreprises - quels que soit leur taille économique et leur secteur d'activité - subissent des cyberattaques ciblées qui visent leurs actifs stratégiques pour des pertes s'élevant à plusieurs millions de dollars. Au-delà des offres technologiques de sécurité et des discours méthodologiques qui fleurissent sur le marché, une véritable politique organisationnelle formée et informée face aux dangers doit être développée dans l'entreprise. Quel rôle pour les RH ?

more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

L’ANSSI met à disposition des outils facilitant l’homologation de sécurité

L’ANSSI met à disposition des outils facilitant l’homologation de sécurité | Sécurité des Systèmes d'Information de Santé | Scoop.it
L’homologation de sécurité est une démarche mise en avant et recommandée depuis plusieurs années par l’ANSSI. L’objectif de l’agence est que les maîtrises d’ouvrage s’approprient cette démarche et l’incluent de manière fluide dans le cycle de vie de tous les systèmes d’information à enjeu de sécurité.
La réglementation rend obligatoire l’homologation pour les systèmes d’information traitant d’informations classifiées de défense (IGI 1300) et ceux permettant des échanges entre une autorité administrative et les usagers, ou entre autorités administratives (RGS). Dans un avenir proche, la réglementation va imposer, de manière directe ou indirecte, une homologation de sécurité à un nombre croissant de systèmes : PSSI-E, PPST, etc.

Pour faciliter la mise en œuvre de la démarche d’homologation, l’ANSSI a édité le guide de l’homologation de sécurité en neuf étapes simples.

Afin de compléter ce guide, l’ANSSI met à disposition :

Une « boîte à outils » : fournissant les sommaires types des principaux documents qui doivent constituer le dossier d’homologation ;
Un fichier Excel à triple usage possible :
Estimation du besoin de sécurité pour un SI particulier ou pour l’ensemble des SI de l’organisme (1er onglet)
Évaluation de ma maturité SSI de l’organisme (2e onglet)
Détermination du type de démarche d’homologation de sécurité à adopter en remplissant les deux premiers onglets.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Dispositif de Certification Qualité Hôpital Numérique

Dispositif de Certification Qualité Hôpital Numérique | Sécurité des Systèmes d'Information de Santé | Scoop.it
L’ASIP Santé lance le dispositif de Certification Qualité Hôpital Numérique élaboré dans le cadre du Programme Hôpital Numérique, piloté par la DGOS (Direction générale de l’offre de soins). Le Certificat Qualité Hôpital Numérique est attribué à un industriel dont le système de management de la qualité (SMQ) respecte le Référentiel Qualité Hôpital Numérique. Il est délivré par des Organismes Certificateurs signataires d’une convention avec l’ASIP Santé. Le Référentiel Qualité Hôpital Numérique est le résultat d’un travail collaboratif  clôturé par une phase de concertation impliquant les fédérations hospitalières et industrielles du secteur, l’ANAP, le COFRAC et des représentants des Organismes Certificateurs, appuyé par l’ASIP Santé et piloté par la DSSIS (Délégation à la stratégie des systèmes d'information de santé).
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Symantec : En 2014, la variante du ransomware, le « cryptolocker » a fait 45 fois plus de victimes qu’en 2013

La 20e édition du rapport ISTR (Internet Security Threat Report) de Symantec révèle une augmentation du nombre de ransomware et de sa variante « crypto locker », qui chiffre les données.

L’an dernier, ce type de programme malveillant a augmenté de 113 % et sa variante « crypto locker », qui chiffre les données, a fait 45 fois plus de victimes qu’en 2013. La France se place désormais au 4e rang européen et 6e rang mondial en matière de ransomware. De plus, les cryptolockers représentent désormais 9 % dans l’Hexagone.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

90% des dossiers médicaux des Coréens du sud vendus à des entreprises privées

La Corée du Sud vibre en ce moment à la lecture d’une information qui pend aux nez des Français. Une entreprise privée a récupéré 90% des dossiers médicaux des habitants du pays du matin calme au soleil levant pour les revendre.

Une entreprise spécialisée dans le développement de logiciels en charge de gérer les frais médicaux, programmes utilisés dans les hôpitaux et la Korean Pharmaceutical Information Center, a offert il y a quelques mois ses logiciels de gestion d’officines. Plus de la moitié des pharmacies du pays ont utilisé l’outil. Sauf que les données sauvegardées ont été revendues à IMS Health Korea. Cette entreprise, dont le siège social est basé aux USA, a ensuite commercialisé, illégalement, les données à d’autres sociétés en Corée.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Produire efficacement les indicateurs d'usage HN

Produire efficacement les indicateurs d'usage HN | Sécurité des Systèmes d'Information de Santé | Scoop.it
Ce document vise à aider les établissements de santé à automatiser la production des  indicateurs d’usage des cinq domaines fonctionnels prioritaires définis dans le cadre du Programme Hôpital Numérique, et ainsi fournir pour chaque indicateur d’usage : son périmètre d’application, une spécification générique pour automatiser sa production et des documents pour calculer l’indicateur et être en mesure de fournir les éléments de preuve lors d’un audit ou d’un contrôle.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Ce que l'on sait du vol des données privées de 22 millions d'Américains

Ce que l'on sait du vol des données privées de 22 millions d'Américains | Sécurité des Systèmes d'Information de Santé | Scoop.it
Les données personnelles de 22 millions d'Américains ont été dérobées par des pirates informatiques. Que sait-on de la pire cyber-attaque jamais subie par le gouvernement américain ?
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Des hackers volent le numéro de Sécurité sociale de 21 millions d’Américains

Des hackers volent le numéro de Sécurité sociale de 21 millions d’Américains | Sécurité des Systèmes d'Information de Santé | Scoop.it
L’attaque, une des plus importantes qu’ait reconnues le gouvernement, est imputée à la Chine.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

La donnée de santé du médecin n’est la pas donnée de santé de l’opendata

Le développement de l’e-santé, la multiplication des classements hospitaliers dans les hebdomadaires et maintenant l’obligation de pratiquer l’opendata ont démocratisé la notion de donnée de santé. Désormais, plus une semaine ne se passe sans que le sujet ne soit évoqué dans la presse spécialisée, sur les réseaux sociaux ou dans un colloque.

Mais de quoi parle-t-on au juste ? Qu’est-ce qu’une donnée de santé ? la notion couvre-t-elle la même réalité dans les différents domaines où on la retrouve ? Vous me voyez venir, n’est-ce pas ? Vous vous dites : « il va nous sortir la fameuse histoire de la polysémie de la notion de donnée de santé ».
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Données de santé : anonymat et risque de ré-identification

Données de santé : anonymat et risque de ré-identification | Sécurité des Systèmes d'Information de Santé | Scoop.it
Ce Dossier Solidarité et Santé présente les résultats du travail préparatoire mené par la DREES pour élaborer l’article 47 du projet de loi de modernisation de notre système de santé. Voté en avril 2015 en première lecture à l’Assemblée nationale, ce texte propose un équilibre raisonné entre ouverture et protection des données de santé.

En quoi consistent les risques de ré-identification pour des bases de données en apparence anonymes ? Et comment les anonymiser ou encadrer leur accès ? Dans son article, André Loth, co-auteur du rapport Bras de 2013, explique comment permettre l’utilisation des données pour le bénéfice de tous, sans mettre en danger le droit de chacun à la protection de sa vie privée. Sont aussi évoquées les avancées notables du projet de loi concernant la simplification des procédures, notamment le numéro national d’identification, les appariements et le rôle d’un tiers de confiance.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Le spam est de retour à un niveau très élevé

Le spam est de retour à un niveau très élevé | Sécurité des Systèmes d'Information de Santé | Scoop.it

Selon une étude réalisée par Vade Retro, les vagues de spam et de virus se sont multipliées lors des deux derniers mois, gagnant ainsi de plus en plus en intensité et en criticité. 

 

Vade Retro présente les résultats de sa nouvelle étude portant sur l’analyse des boîtes emails de professionnels utilisant sa technologie de filtrage (soit plus de 150 millions de boîtes emails analysées) qui a été menée sur les mois d’avril et mai 2015. 

Les résultats sont sans appel : les vagues de spam se sont multipliées (plus de 8 emails sur 10 envoyés vers les messageries professionnelles) et cachent de plus en plus de virus sous la forme de pièces jointes vérolées.

Ces nouvelles statistiques publiées par Vade Retro viennent confirmer encore un peu plus la grande tendance que représentent le phishing et les virus ciblant les emails. 

Autre tendance forte, le graymail ou emails non-prioritaires (notifications de réseaux sociaux, emails marketing, newsletters) représente plus de la moitié des emails arrivant sur la messagerie professionnelle (52% des emails arrivant sur la messagerie après le passage d’une solution antispam à l’entrée, soit une augmentation par rapport aux mois précédents).

En d’autres termes, moins d’un email sur deux reçus par les professionnels revêt une réelle importance prioritaire. 

more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Comment un réfrigérateur peut vous priver d'Internet ? (partie 1)

Comment un réfrigérateur peut vous priver d'Internet ? (partie 1) | Sécurité des Systèmes d'Information de Santé | Scoop.it
Depuis quelques années, l’Internet des objets (également appelé IoT, Internet of Things) se développe à une vitesse folle. Montre, brosse à dent, réfrigérateur, système domotique, etc. : de plus en plus de d’objets du quotidien et de gadgets sont conçus pour être reliés à Internet et ainsi faciliter les usages ou les améliorer. Mais toutes ces inventions comportent des risques informatiques, car la sécurité est bien souvent délaissée au profit de la course à l’innovation.
more...
No comment yet.
Scooped by TéléSanté Centre
Scoop.it!

Télétravail et sécurité

La tendance du BYOD, (Bring your own device, Apportez vos appareils personnels) omniprésente et en fort développement, tend parfois à faire oublier qu’elle est bien plus récente que le télétravail.

Même si certains acteurs, comme Yahoo!, naviguent à contre-courant, force est de constater que la plupart des entreprises offrent la possibilité à leurs collaborateurs de travailler de chez eux, et qu’elles s’octroient, en parallèle, des économies liées à des gains d’espace.

Les télétravailleurs apprécient également la souplesse et le gain de temps que leur apporte un tel mode de travail, tandis que les employeurs valorisent les économies réalisées et les gains de productivité chez les collaborateurs. Même les entreprises qui ne sont pas forcément adeptes de ce travail à distance comptent néanmoins dans leurs rangs des télétravailleurs : des collaborateurs en déplacement, ceux contraints de rester au chevet d'un enfant malade ou ceux qui cherchent simplement à gagner quelques heures de productivité.

more...
No comment yet.
Rescooped by TéléSanté Centre from #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence
Scoop.it!

Sécurité : Top 10 des Malwares selon Bitdefender

Sécurité : Top 10 des Malwares selon Bitdefender | Sécurité des Systèmes d'Information de Santé | Scoop.it
Les laboratoires Bitdefender, leader technologique des solutions antimalware et expert en cybersécurité, dévoilent les 10 malwares les plus répandus sur Windows entre janvier 2014 et janvier 2015 dans le monde.

Via Frederic GOUTH
more...
No comment yet.