Vous êtes dans : Accueil > Actualités >

Sécurité

L’APSSIS et le GCS TéléSanté Centre mettent à disposition un outil d’analyse des risques éprouvé.

APSSIS, le ven. 19 septembre 2014 :
L’analyse des risques liés au système d’information, qu’elle concerne les processus logiciels, les infrastructures techniques ou l’organisation, est une exigence préalable à la mise en œuvre d’une politique de sécurité adaptée.Lire la suite ...

Echanges inter-applicatifs : comment bien mener une démarche d'urbanisation du SIH ?

Enovacom, le lun. 15 septembre 2014 :
Pour la rentrée, ENOVACOM organise un nouveau cycle de webinars à destination des professionnels de santé. La première session portera sur les échanges inter-applicatifs : « Comment bien mener une démarche d'urbanisation du SIH ? ».Lire la suite ...

Management actif des vulnérabilités : un enjeu majeur pour un SIH robuste.

DSIH l M.V.B, le lun. 08 septembre 2014 :
Piloter une infrastructure technique complexe, composée de serveurs, de baies de stockage, de composants actifs réseau, de fermes virtualisées est l’une des principales missions des équipes techniques de la DSI. Lire la suite ...

Avis d’expert : 20 conseils pratiques relatifs à l’authentification et à la gestion de l’accès de la part de professionnels expérimentés

Imprivata, le jeu. 10 juillet 2014 :
Comme vous le savez, les besoins de votre organisation en matière de renforcement de la sécurité informatique ne peuvent plus attendre. La conformité réglementaire et les risques de violation de la sécurité des données vous obligent à adopter des politiques et des procédures de sécurité plus rigoureuses. Lire la suite ...

Au pays des aveugles...

Cédric Cartau, le lun. 30 juin 2014 :
Dans une étude, réalisée par l'organisme de recherche Loudhouse pour le compte de la société Colt Technologie Service, il apparaît que 68% des entreprises françaises – tout secteur confondu – sont confrontées à un déficit technologique de leur système d'information.Lire la suite ...

La sécurité du SIH motivée par le réglementaire

DSIH | D.L., le lun. 30 juin 2014 :
Quatre ans après avoir intégré le monde hospitalier dans son enquête périodique consacrée aux « Menaces informatiques et pratiques de sécurité en France », le CLUSIF a de nouveau interrogé les hôpitaux publics afin d’étalonner leur degré de maturité en matière de sécurité de l’information (1).Lire la suite ...

Projet national MSSanté : Comment devenir compatible ?

Enovacom, le mar. 17 juin 2014 :
Fort du succès de ses webinars avec la participation de plus de 500 personnes, ENOVACOM propose une dernière session avant l’été pour préparer le projet national de la Messagerie Sécurisée de Santé (MSSanté).Lire la suite ...

Du rififi au pays du cryptage

Cédric Cartau, le lun. 16 juin 2014 :
Certes il s'agit d'une news un peu technique, mais la disparition de Truecrypt a tout de même de quoi inquiéter Mme Michu.Lire la suite ...

Halte aux idées reçues !

DSIH l M.VB, le lun. 16 juin 2014 :
Que cherche à faire un pirate ? « Voler des données industrielles ou sensibles » : c’est la réponse majoritairement présente dans l’esprit des entreprises, les « petites » se sentant moins visées. Mais le fait d’être « petit » est justement un critère de choix pour un pirate. Entretien avec David Soria – Expert Sécurité ITrust. Lire la suite ...

«Null CTRL»

DSIH | Cédric Cartau, le lun. 09 juin 2014 :
Dans leur enquête intitulée « Null CTRL », Espen Sandli et Linn Kongsli Hillestad, deux journalistes norvégiens, ont investigué dans leur pays sur les caméras de surveillance et en ont déniché pas moins de 2000 qui sont accessibles à tout un chacun, sans même un mot de passe de vérification.  Lire la suite ...

1 2 3 4 5 6 7 8 >