 Your new post is loading...
|
Scooped by
GCS e-santé Pays de la Loire
February 10, 2016 5:54 AM
|
Toutes les versions de Windows, dont Windows 10, sont affectées par une faille critique pour laquelle un correctif est disponible. La vulnérabilité permet d’exécuter arbitrairement du code.
|
Scooped by
GCS e-santé Pays de la Loire
February 10, 2016 3:31 AM
|
Poseidon, une campagne de piratage ciblant des établissements financiers ainsi que des opérateurs de télécommunications, des fabricants, des compagnies d’énergie et des groupes médias. La France visée par l’attaque.
L’équipe GREaT (Global Research & Analysis Team) de Kaspersky Lab annonce la découverte du groupe Poseidon, une menace avancée active dans des opérations internationales de cyber espionnage depuis au moins 2005. L’originalité de Poseidon est qu’il s’agit d’une entité commerciale, dont les attaques font appel à des malwares personnalisés, signés numériquement avec des certificats pirates et déployés dans le but de dérober des données sensibles aux victimes et de les racketter. En outre, le malware est conçu pour fonctionner spécifiquement sur les machines Windows en anglais et en portugais brésilien, une première pour une attaque ciblée.
|
Scooped by
GCS e-santé Pays de la Loire
February 9, 2016 3:13 AM
|
Risques liés à l'utilisation d'objets connectés sur un réseau d'entreprise
Depuis plusieurs années, la tentation d'utiliser des objets connectés sur un réseau d'entreprise s'amplifie. Bien évidemment, on pense en premier lieu aux téléphones intelligents, mais également à une multitude d'objets issus du phénomène de l'Internet des Objets ("Internet of Things" ou IoT en anglais). Le déploiement d'ampoules connectées permettrait ainsi de mieux maîtriser la consommation énergétique de l'entreprise, tout en instaurant une ambiance propice au travail. De même, qui n'a pas rêvé de disposer d'une cafetière ou d'une bouilloire connectée, déclenchable à distance au moment du départ du domicile et qui serait prête dès l'arrivée au bureau ? Cependant, la plupart de ces objets ont été conçus dans une atmosphère où la créativité primait sur la sécurité : il en résulte un niveau de sécurité très variable, comme l'illustre la série de vulnérabilités qui ont été récemment annoncées sur ce type d'équipements. Enfin, après avoir ciblé le secteur des particuliers, les constructeurs s'orientent de plus en plus vers le marché des entreprises, voire du commerce "business to business". L'étude des risques et contremesures associés à l'utilisation de ces objets connectés est donc primordiale pour ne pas affaiblir la sécurité globale du système d'information...
|
Scooped by
GCS e-santé Pays de la Loire
February 8, 2016 4:26 AM
|
Les dispositifs médicaux ont toujours tenu une place importante dans nos établissements de santé.
Avec la généralisation du DPI (Dossier Patient Informatisé), tous les dispositifs médicaux « Informatisés » qui n’étaient pas encore connectés au LAN (réseau informatique local) de l’établissement tendent à le devenir. La remontée de constantes dans le DPI est un gain de temps pour les soignants, les éditeurs spécialisés dans les solutions d’interopérabilité l’ont bien compris et proposent aujourd’hui des « passerelles d’interconnexion » entre les appareils biomédicaux et le DPI.
Or ces appareils utilisent souvent sur des systèmes d’exploitation plus ou moins obsolètes ou dépassés, c’est le cas pour Windows XP par exemple, à défaut d’avoir été mis à jour ! Il en est de même pour les protocoles, le Telnet beaucoup utilisé à une époque a vite montré ses limites en termes de sécurité.
Les trois quarts (74%) de l'enveloppe de 400 millions d'euros prévue pour financer la modernisation des systèmes d'information hospitaliers (SIH) dans le cadre du programme Hôpital numérique ont été attribués, a indiqué jeudi le sous-directeur général de l'offre de soins, Yannick Le Guen, lors d'une journée organisée par l'Agence nationale d'appui à la performance des établissements de santé et médico-sociaux (Anap).
Via Lionel Reichardt / le Pharmageek
|
Scooped by
GCS e-santé Pays de la Loire
February 5, 2016 5:01 AM
|
C'est un scénario digne d'un film d'horreur. Le cabinet de conseil en stratégie numérique Suricate Concept affirme qu'il est aujourd'hui possible de tuer des milliers de personnes... d'un simple clic ! Comment ? Tout simplement en s'en prenant aux pacemakers qui équipent 5 millions d'individus de par le monde. En France, un peu moins de 400 000 individus sont porteurs de stimulateurs cardiaques. Un chiffre en progression constante depuis 20 ans. 60 000 patients se font poser chaque année ces appareils de la taille d'un sachet de thé qui envoient de petites impulsions électriques pour corriger des dysfonctionnements du coeur : soit qu'il ne batte pas assez vite, soit que ses ventricules ne soient pas bien synchronisés. Or, les pacemakers sont des « objets connectés ». Cette connexion se faisait par onde radio depuis les années 1970. Elle se double aujourd'hui d'un système Bluetooth pour les défibrillateurs portables de « dernière génération » .
Pour presque 90% des vulnérabilités ciblant Windows en 2015, il était possible de se protéger en supprimant les comptes avec des droits administrateur.
Via Frederic GOUTH
|
Scooped by
GCS e-santé Pays de la Loire
February 5, 2016 3:32 AM
|
La digitalisation des dossiers et documents de santés s'accélère, tandis que les volumes d'information médicales ne cessent d'exploser. La question de l'archivage de ces données se pose, avec son corolaire d'interrogations sur la sécurité, la
En 2015, cette pratique visant à dérober des informations personnelles par Internet ou par téléphone a fait plus de 2 millions de victimes en France. C'est cent fois plus qu'il y a deux ans.
Via Frederic GOUTH
|
Scooped by
GCS e-santé Pays de la Loire
February 4, 2016 3:35 AM
|
Les Directions régionales des finances publiques alertent les maisons de retraite Françaises face à l’arnaque au président.
L’arnaque au président, appelée aussi escroquerie aux faux ordres de virement (FOVI) prend une ampleur difficilement chiffrable. Pas une semaine sans que je sois alerté par une FOVI. L’idée est simple, rondement menée. Les escrocs ont besoin de beaucoup d’informations sur leur cible. Les sites Internet, les répondeurs mails, les coups de téléphone, les poubelles et le piratage sont les quelques lames d’un couteau Suisse malveillant aux lames infinies.
Il y a quelques jours, j’ai eu vent d’un courriel envoyé aux maisons de retraite, foyer-logements et autres unités de soin pour personnes âgées. Une missive qui a pour mission de sensibiliser les directions de ces établissements pour personnes âgées sur les risques de fraude. Les Directions régionales des finances publiques en repris un communiqué diffusé, le 21 janvier 2016, par la Police Nationale afin d’alerter les personnels.
|
Scooped by
GCS e-santé Pays de la Loire
February 3, 2016 9:33 AM
|
Cet avis d'expert a été rédigé par Thomas BONTHOUX. Le recours à des personnels soignants temporaires est progressivement devenu une constante dans le fonctionnement des établissements sanitaires impactant tous types de structures pour des motifs récurrents (pénurie de personnels à forte qualification, remplacements de personnels au pied levé, gestion de plannings à flux tendus). A ce titre, le recrutement de ces personnels, s’il se fait par définition dans l’urgence, ne doit pas pour autant gager la réussite d’une acculturation et d’une intégration aux pratiques et aux « usages informatiques locaux ».
|
Scooped by
GCS e-santé Pays de la Loire
February 3, 2016 9:32 AM
|
Cet avis d'expert a été rédigé par Dominique LORIOUX. Lors de son admission à l’hôpital, le patient se présente avec son ou ses ordonnances de ville, le praticien les analyse et opte pour le maintien, la suspension ou l’arrêt de chacun des médicaments durant le séjour. Avec l’outil de prescription informatisé, chaque médicament doit être saisi, ce qui peut , pour de longues ordonnances, devenirchronophage pour le praticien qui doit effectuer ce travail pour le 1er jour de l’hospitalisation afin de permettre aux infirmières d’administrer le traitement dès l’admission. Des solutions techniques et organisationnelles peuvent être adaptées à chaque service afin de réduire autant que possible les contraintes liées à la saisie du traitement personnel.
|
Logiciels : Les anciennes versions du programme d'installation de Java étaient vulnérables à une attaque dite d'implantation de code binaire dans le dossier « Tél...
Via Frederic GOUTH
|
Scooped by
GCS e-santé Pays de la Loire
February 9, 2016 3:58 AM
|
Du piratage à l’exploitation intensive de nos données par les géants du net, les périls montent. Comment riposter ?
|
Scooped by
GCS e-santé Pays de la Loire
February 8, 2016 5:26 AM
|
Nouvel objet connecté à la mode, le bracelet électronique enthousiasme les technophiles mais inquiète les spécialistes de la cyber-sécurité, comme...
|
Rescooped by
GCS e-santé Pays de la Loire
from Cyber & co
February 8, 2016 4:18 AM
|
La sécurisation du parc mobile des entreprises devient un sujet majeur pour ces dernières. Mais chaque secteur de métier a ses spécificités.
Via Michel CAZENAVE
Saviez-vous que certains hackers n’ont besoin que d’un accès au même Wi-Fi que vous pour vous pirater ? Google le sait et a sorti un patch pour vous prémunir
Via Jean-Pierre Blanger
|
Scooped by
GCS e-santé Pays de la Loire
February 5, 2016 5:38 AM
|
Cette méthode est à destination des maîtrises d'ouvrages et maîtrises d'œuvre en charge d'un projet comportant des interactions entre SIS partenaires. Elle couvre seulement les exigences fonctionnelles liées aux échanges. Elle ne prend pas en compte les exigences non fonctionnelles telles que les volumes, la fréquence et les aspects de sécurité de ces échanges. Elle ne couvre pas l’architecture de la solution (intégration dans le système d’information, technologies utilisées), ni son implémentation (développement, tests, etc.). Son but est d'aider à: - identifier ces interactions et à les décrire sous la forme de processus métier en incluant les partenaires qui interagissent, acteurs de ces processus;
- identifier, au sein de chaque processus, les échanges de données entre ces partenaires et décrire sémantiquement les informations ainsi que les nomenclatures véhiculées dans ces flux, en réutilisant les composants mutualisés du modèle des objets de santé (MOS).
Les modèles de données de ces flux sont neutres de toute syntaxe; ils sont ensuite transformés dans la syntaxe choisie par le projet ou imposée par le contexte. Cette syntaxe peut faire partie des standards du CI-SIS.
|
Rescooped by
GCS e-santé Pays de la Loire
from e-Santé Bretagne
February 5, 2016 4:00 AM
|
74% de l'enveloppe de 400 millions d'euros prévue pour financer la modernisation des systèmes d'information hospitaliers dans le cadre du programme Hôpital numérique ont été attribués, a indiqué jeudi le sous-directeur général de l'offre de soins, Yannick Le Guen, lors d'une journée organisée par l'Anap.
Via e-Santé Bretagne
|
Scooped by
GCS e-santé Pays de la Loire
February 5, 2016 3:39 AM
|
Un problème de sécurité informatique visant certaines imprimante HP permet à un pirate de cacher dans la machine des logiciels malveillants.
Chris Vickery, chercheur en sécurité informatique, a découvert un problème dans le fonctionnement de certaines imprimantes HP. La faille concerne les imprimantes HP LaserJet. Il a été révélé que les imprimantes HP LaserJet peuvent être facilement abusés par des pirates informatiques.
|
Scooped by
GCS e-santé Pays de la Loire
February 5, 2016 3:23 AM
|
Après avoir été activement utilisé contre des cibles françaises à l’automne dernier, dans le domaine bancaire, Dridex revient visant notamment l’industrie, les télécoms et les services financiers.
|
Scooped by
GCS e-santé Pays de la Loire
February 5, 2016 3:03 AM
|
En décembre 2015, Lydie Thonet, alors étudiante en soins infirmiers à l'Institut de Promotion Sociale de la Province de Liège en Belgique (promotion 2012-2015) a soutenu avec succès son travail de fin d'études sur la thématique suivante : « Le respect du secret professionnel à l'hôpital ». Elle souhaite aujourd’hui le partager avec la communauté d’Infirmiers.com et nous l'en remercions.
Dans son TFE, Lydie fait un état des lieux du secret professionnel à l'hôpital en région liégeoise. Lydie débute ainsi son travail de recherche : « Le monde médical s'accorde à reconnaître le rôle fondamental du secret professionnel dans la qualité de la relation soignant-soigné. Le texte fondateur de la médecine occidentale, le serment d'Hippocrate, nous en donne dès l'antiquité grecque, une définition qui conserve toute son actualité : « Quoi que je voie ou entende dans la société pendant l'exercice ou même hors de l'exercice de ma profession, je tairai ce qui n'a jamais besoin d'être divulgué, regardant la discrétion en pareil cas comme un devoir ».
|
Scooped by
GCS e-santé Pays de la Loire
February 3, 2016 10:32 AM
|
Pour sa 39ème édition, le CyberCercle présidé par Benedict Pillet, a réuni Gérard BAPT, Député de Haute-Garonne, Pierre Morange, Député des Yvelines et Philippe Loudenot, FSSI des Affaires Sociale, de la Santé et des Droits des femmes. Le thème de cette conférence était « cybersécurité et santé », il est vrai que la santé est un sujet sensible qui imbrique sécurité des données à caractère personnelle, confidentialité, mais aussi les professionnels de santé dont la priorité n’est pas la sécurité logique mais plutôt la sécurité des patients… Un long travail de sensibilisation reste à réaliser pour élever le niveau de sécurité de tous.
En préambule, Benedict Pillet a rendu hommage à son mari Nicolas Pillet récemment décédé. Puis elle a introduit la conférence en expliquant que le système de santé français a été vu comme l’un des plus performants au monde selon les analyses de l’OCDE. Toutefois, en termes de Cyber-sécurité les enjeux de la santé numérique sont primordiaux. D’ailleurs, Guillaume Poupard, Directeur Général de l’ANSSI considère que les attaques sur le système de santé vont se multiplier et pourrait même engendrer des morts.
|
Scooped by
GCS e-santé Pays de la Loire
February 3, 2016 9:33 AM
|
Cet avis d'expert a été rédigé par Sylvie COIFFARD. Le dossier médical du patient doit comporter un certain nombre d’informations formalisées au cours du séjour ou à la fin du séjour conformément à l’article R1112-2 du code de la santé publique. Lorsque le dossier patient est informatisé et que les informations relatives à sa prise en charge ne sont pas toutes produites par le logiciel, comme par exemple des résultats d’analyses ou d’examens externes, il faut mettre en place une alimentation la plus automatique possible pour permettre la complétude numérique du dossier. Cette alimentation doit privilégier une structuration et une numérisation à la source via des interfaces bi directionnelles permettant une identification fiable par l’envoi d’un flux démographie.
|