TRIBUNES LIBRES

La cyber dans la santé : la loi de Hanlon et les gorets

11 octobre 2022 | Cédric Cartau | Tribune

Je n’avais pas prévu ce genre de billet, mais vu ce qui vient d’arriver la semaine dernière dans mon établissement, il m’a semblé être une bonne idée de le partager avec vous. 23 ans d’hôpital, dont 13 dans la cybersécurité, et je n’avais jamais vu cela. Je vous fais la version courte, car il m’a fallu plusieurs jours pour tout détricoter et reconstituer le fil de l’histoire, et déjà la version courte risque de finir par vous donner mal aux cheveux.

La cybersécurité, se protéger en trouvant le juste milieu !

10 octobre 2022 | Par Xavier JUNG, Consultant WELIOM | Tribune

Définir un juste milieu constitue un enjeu pour les organisations qui font face au contexte grandissant de cyber menace ces dernières années. Naviguer entre paranoïa et naïveté est un défi quotidien avec lequel doivent composer les structures sanitaires ou médico-sociales. Choisir le pilote de la sécurité, mettre en place une gouvernance, auditer son système et son organisation, analyser ses risques, définir et mettre en œuvre son plan d'action SSI visant à réduire ces mêmes risques, sont autant de moyens qui permettent aux organisations d'ajuster, de "proportionnaliser" les moyens à mettre en œuvre pour y faire face. 

Quelle responsabilité juridique pour les établissements cyberattaqués ?

04 octobre 2022 | Cédric Cartau | Tribune

Breaking news : une association de patients attaque le Centre hospitalier Sud francilien[1] (CHSF) quant à sa responsabilité dans le contexte de l’attaque cyber subie par l’établissement et la publication de données sensibles (entre autres, médicales) sur les réseaux par les pirates pour faire pression sur le paiement d’une rançon.    

Les entrepôts de données de santé hospitaliers face au DGA

30 septembre 2022 | Laurence Huin Cabinet Houdart & Associés | Tribune

Alors que les premières candidatures de l’appel à projets « Accompagnement et soutien à la constitution d’entrepôts de données de santé hospitaliers » vont être prochainement relevées, il est plus qu’utile d’interroger la constitution de tels entrepôts à l’aune du règlement européen sur la gouvernance des données (Data Governance Act - DGA) qui entrera en application dans moins d’un an, le 24 septembre 2023.

Le groupe LockBit publie une partie des données dérobées au CH Sud Francilien

27 septembre 2022 | harles Blanc-Rolin | Tribune

      

Anne Boleyn et le Cloud

27 septembre 2022 | Cédric Cartau | Tribune

Imaginez la scène : vous êtes à la recherche d’un nouveau véhicule (la poubelle dans laquelle vous roulez est au bout du bout, même le chien ne veut plus monter dedans tellement c’est moche) et vous tombez sur un concessionnaire aux dents éclatantes et à la cravate impeccable qui vous propose le modèle de vos rêves (V8 350 CV avec 0 émission de CO2). Seulement voilà, impossible de l’acheter, il faut passer en mode locatif avec renouvellement de véhicule tous les trois ans (c’est à la mode). Jusque-là, pourquoi pas ? Mais il y a une petite clause dans le contrat : vous êtes lié à vie au concessionnaire et à la marque, sans possibilité de vous dédire. Jusqu’à la fin des temps (ou en tout cas de votre vie), il faudra rapporter le modèle au bout de trois ans, en reprendre un neuf, avec toujours plus d’options, toujours plus cher, et impossible de se carapater. Chaud patate, n’est-ce pas ?

Cyber et pataphysique : quelques concepts utiles

20 septembre 2022 | Cédric Cartau | Tribune

En ces temps troublés, il convient de revenir aux bases, back to basic, les fondamentaux éternels nous sauveront des ténèbres de la cyber. Nous avions déjà remarqué que certains jeunots récemment débarqués dans la cyber manquaient de principes directeurs : petit florilège presque sérieux et pas du tout orienté, que nous conseillons donc en support de formation continue.

Rentrée cyber : une rentrée bizarre, très bizarre…

12 septembre 2022 | Cédric Cartau | Tribune

La rentrée 2022 aura été bizarre, vraiment bizarre.

Expérience patient / usager au cœur de la démocratie de santé !

12 septembre 2022 | Nathalie Bessis-Levy – Senior Manager, WELIOM | Tribune

La démocratie de la santé : c’est l’idée que les réflexions concernant l'élaboration et la mise en œuvre de la politique de santé doivent associer l'ensemble des acteurs du système de santé. Les discussions sur ce sujet ne peuvent pas être captées par un nombre restreint de personnes et surtout ne peuvent exclure les principaux intéressés : les patients ou les usagers.   

3 conseils pour sécuriser votre réseau de santé

06 septembre 2022 | Par Keith Bromley, Keysight Technologies | Tribune

A l’aune du contexte géopolitique actuel, le risque que les institutions de santé soient la cible de cyberattaques dans les prochaines années a drastiquement augmenté. Plus précisément, les équipes SecOps doivent se préparer à une multiplication d'attaques par ransomware visant à extorquer de l'argent, ainsi qu'à des "attaques éclairs" destinées à perturber les opérations.

La bienveillance serait-elle en train de quitter le navire chez les défenseurs ?

06 septembre 2022 | Charles Blanc-Rolin | Tribune

La sécurité numérique, sécurité des systèmes d’information, SSI, cybersécurité ou tout autre nom que l’on voudra bien lui donner est un domaine dans lequel la modestie devrait être une priorité. On a compromis, on compromet et on compromettra mon SI n’est ni une chanson de Francis Cabrel, ni un extrait de l’évangile selon Saint Hack, mais bien la dure réalité du quotidien pour les personnes en charge de protéger les systèmes d’information.

Sécurité des SI : le syndrome Gorbatchev

06 septembre 2022 | Cédric Cartau | Tribune

Mikhaïl Gorbatchev, l’artisan de la perestroïka, nous a quittés il y a quelques jours et nous rappelle que l’Union soviétique s’est effondrée en 1989 après une série de soubresauts qui a notamment démarré par la chute du mur de Berlin.  

Sécurité des SI de santé : une rentrée chaude bouillante

30 août 2022 | Cédric Cartau | Tribune

Même pas eu le temps de ranger les tongs et de sortir le sable d’entre les doigts de pied que cela démarre à fond avec l’attaque cyber de l’hôpital de Corbeil-Essonnes (CHSF). À l’heure où ces lignes sont écrites, très peu d’informations ont fuité, notamment sur le mode d’attaque (le vecteur), le mode de propagation et l’étendue des dégâts. Certaines sauvegardes semblent également avoir été chiffrées (mais apparemment pas toutes), et nous n’en savons pas plus sur les systèmes touchés, en partie ou totalement.Par contre, nous avons confirmation que, comme à chaque sinistre de ce genre dans un domaine aussi complexe que celui de la santé, moult consultants en tout genre qui n’ont jamais mis les pieds de leur vie dans un SI de santé (si tant est qu’ils aient d’ailleurs mis les pieds dans un SI tout court) ont un avis bien tranché sur la question, du genre « il faut tout mettre dans le Claaouuud ». Ça fait plaisir de rencontrer des gens hyperintelligents, ils vont pouvoir nous expliquer comment faire ce que nous n’avons jamais réussi à construire, nous autres les crétins hospitaliers, par exemple mettre les automates de laboratoire dans le Claaouuud, ou l’informatique de la chaîne de stérilisation, ou les enceintes réfrigérées des banques de tissus, ou les terminaux multifonctions en chambre… Bon, OK, j’arrête.

Quand le niveau technique monte, les attaquants se recentrent sur les utilisateurs !

16 août 2022 | Charles Blanc-Rolin | Tribune

Lorsqu’il s’agit d’atteindre leurs objectifs : s’introduire dans les systèmes d’informations de leurs victimes, exfiltrer les données et les chiffrer avant de partir, les acteurs du rançongiciels ne se posent pas vraiment de questions, si techniquement ce n’est pas facile de rentrer, autant demander à un bon samaritain d’ouvrir la porte !  

La sensibilisation à la sécurité numérique : toujours aussi nécessaire en 2022 ?

09 août 2022 | Charles Blanc-Rolin | Tribune

Dans un rapport publié récemment [1], l’équipe de réponse aux incidents Unit 42 revient sur un peu plus de 600 incidents traités depuis les 12 derniers mois. Voici quelques chiffres extraits de ce rapport :

La mise en place de « référents logiciels » comme première étape d’une mutation des DSI hospitalières

04 août 2022 | Boris SIMONIN & Corentin RINGOT, Kevin ATTAL | Tribune

Le numérique présente des défis croissants pour les établissements publics de santé. Dans ce contexte, il est nécessaire que les directions des systèmes d’informations disposent des moyens de mettre en place une stratégie ambitieuse sur le sujet. Pourtant, trop souvent, ces directions sont positionnées comme des quasi « prestataires de services » et ne disposent pas des marges de manoeuvre nécessaires pour mettre en place une stratégie propre. Dès lors, cet article propose de mettre en place un « référent logiciel ». Ce dispositif désignerait une personne dans chaque pôle d’un hôpital qui soit chargée de connaître et de suivre l’utilisation des logiciels métiers et de redonner aux services de soins les clefs de la gestion des logiciels utilisés. En parallèle, cette disposition permettrait de commencer à effectuer le repositionnement des DSI hospitalières.

Effacer une donnée médicale d’un patient ? Vraiment ?

19 juillet 2022 | Cédric Cartau | Tribune

Les données médicales constituent une exception sur pas mal d’éléments du RGPD : pas de droit à l’opposition du recueil (on excepte la question de l’anonymat), peu de droit à la rectification. Mais il est une question qui revient de temps en temps et qui concerne la question de l’effacement des données médicales d’un patient (soit tout le dossier, soit un séjour en particulier). La question est tout sauf simple, d’autant qu’il existe pas mal de cas d’usage à tiroirs. Cet article n’a pas la prétention de l’exhaustivité, juste d’illustrer une question qui paraît simple mais qui, en réalité, est protéiforme.

RSSI (et DPO) sont-ils des bullshit jobs ?

12 juillet 2022 | Cédric Cartau | Tribune

Ça y est, c’est fait, c’est dit, c’est écrit : il fallait bien que quelqu’un se coltine la question et vu qu’il n’y avait pas foule de volontaires, je m’y colle.

Certification HDS : quelle approche de l’activité 5 ?

05 juillet 2022 | Cédric Cartau | Tribune

Récemment, un confrère m’a soumis le problème suivant : en manque de personnel et après une démission, sa DSI a fait appel à une SSII pour une prestation de DBA en mode « prêt de personnel », mais ladite SSII n’est pas certifiée HDS et encore moins sur son niveau 5 (N5). Le décret 2018-137[1] énonce pourtant dans l’article R. 1111-9 que : « Est considéré comme une activité d’hébergement de données de santé à caractère personnel sur support numérique au sens du II de l’article L. 1111-8 le fait d’assurer pour le compte du responsable de traitement […] : 5° L’administration et l’exploitation du système d’information contenant les données de santé. » Si on l’applique tel quel et sans discernement, non seulement la DSI est bloquée, mais la moindre entreprise qui effectue la télémaintenance d’un progiciel de santé doit détenir la certification N5. Autant dire que l’on arrête de faire fonctionner la quasi-totalité des SI de santé puisque très peu d’entreprises cochent la case.    

2022 : bilan à mi-course

28 juin 2022 | Cédric Cartau | Tribune

Bientôt l’été, déjà une canicule au compteur, il est temps d’un petit bilan à mi-année.

RGPD en santé : les enjeux des cinq prochaines années

21 juin 2022 | Cédric Cartau | Tribune

Le RGPD a démarré depuis désormais cinq ans (bon, en fait sept, mais on va rester sur la version simple), et globalement les établissements de santé ont pris le problème en charge. Avec des moyens souvent réduits du reste : on observe des effectifs de demi-ETP dans certains gros CHU qui laissent un peu rêveur : mais bon, au moins il y a quelqu’un pour s’occuper du machin.

FIC 2022 : Bienvenue en Cyberie !

15 juin 2022 | Charles Blanc-Rolin | Tribune

Bienvenue en Cyberie, c’est le titre de la prochaine série d’Alex Berger, coproducteur du Bureau des légendes où l’on a d’ailleurs pu voir une jeune maman RSSI d’un hôpital à l’action, et pour les moins jeunes, l’associé d’Antoine de Caunes pour la création de l’émission Rapido ou encore d’Alain Chabat pour celle de Bruger Quiz (j’avoue, je suis toujours aussi fan), notamment, car sa carrière est assez impressionnante. Après un passage aux RIAMS, Alex Berger est venu au FIC continuer les échanges et les rencontres avec le petit monde de la « Cyberie » dans le but de faire naître prochainement une série sur un thème que vous aurez bien évidemment deviné, la cybersécurité !

Les établissements de santé au défi des nouvelles exigences numériques

14 juin 2022 | Christophe Milon, Alcatel-Lucent Enterprise | Tribune

Comment investir efficacement pour assurer la continuité d’activité des établissements de santé ? Dans l’humain, évidemment, et dans le numérique pour accompagner l’émergence de l’hôpital du XXIe siècle.  

Santé numérique en Europe, une nouvelle ère des données !

14 juin 2022 | Marguerite Brac de La Perrière | Tribune

Avec le programme de l’Union Européenne pour la santé, institué par le règlement (UE) 2021/522 (EU4Health)[1] pour la période 2021-2027, l’UE investit 5,3 milliards d’euros dans des actions présentant une valeur ajoutée européenne, qui viennent compléter les politiques menées par les pays de l’UE.   

Référentiel d’identification électronique – An 0

14 juin 2022 | Cédric Cartau | Tribune

Nous n’avions pas encore eu le temps de l’évoquer, mais en avril dernier l’ANS a publié un corpus documentaire qui a fait l’objet de pas mal de discussions entre les experts du secteur : le référentiel d’identification électronique[1].      

Les fondamentaux de la gestion de crise cyber

09 juin 2022 | Cédric Cartau | Tribune

Coordonné par Laurane Raimondo, Ellipses, 200p, avril 2022

ISO 27001 : introduction au concept de classe de risques

07 juin 2022 | Cédric Cartau | Tribune

L’approche par le risque est à la base de la norme ISO 27001 : si vous « le » faites, c’est parce que ce « le » est la réponse à un risque que vous avez identifié. Et cela marche aussi dans l’autre sens : si vous prenez une mesure de sécurisation, c’est forcément la réponse à un risque identifié : être incapable de faire le lien bidirectionnel entre mesure et risque est d’ailleurs une non-conformité. Bon dans les faits c’est un peu plus subtil, il faut passer par la base DDA (Déclaration d’Applicabilité), mais l’idée reste la même.

Sécurité du SI : implication managériale, sensibilisation et enjeux de la mutualisation

06 juin 2022 | Guillaume Deraedt, CAIH | Tribune

Avec l’évolution des technologies, l’omniprésence des NTIC à l’hôpital et dans la médecine de ville, le risque induit par le numérique a considérablement augmenté. Il s’est diffusé progressivement à l’ensemble des utilisations autour des soins, indépendamment du lieu et du rôle de l’acteur de santé.

Pourquoi la vulnérabilité Follina affole la planète depuis une semaine ?

06 juin 2022 | Charles Blanc-Rolin | Tribune

La vulnérabilité CVE-2022-30190, aussi connue sous le nom de « Follina », s’est retrouvée sur le devant de la scène suite à l’analyse par l’équipe japonaise de chercheurs Nao Sec d’un fichier Word malveillant découvert le 27 mai sur VirusTotal [1]. Il n’aura pas fallu longtemps pour qu’elle enflamme toute la planète, mais pourquoi ?

ISO 27001 : convaincre sa direction générale d’y aller

31 mai 2022 | Cédric Cartau | Tribune

Dans son monumental et dernier ouvrage Apocalypses, l’historien Niall Ferguson consacre un chapitre entier aux principaux accidents technologiques du xxe siècle : le Titanic (1912), Three Mile Island (1979), la navette Challenger (1986) et Tchernobyl (1986).

Quand les attaquants se régalent avec les cookies

31 mai 2022 | Charles Blanc-Rolin | Tribune

Le sujet n’est pas nouveau, nous l’avions d’ailleurs abordé au congrès de l’APSSIS en 2019 avec le Dr Michel Dubois lors d’une conférence commune sur les mots de passe [1], la recette des cookies est toujours aussi radicale contre les authentifications à deux facteurs. Je ne dis pas que les facteurs en mangent trop au dessert et que cela les empêche de remonter sur le vélo l’après-midi, non, non, non, pas du tout ! Je veux bien sûr parler des cookies utilisés comme jetons d’authentification sur les applications / sites / services web. Un cookie authentifiant est très facile à exporter d’un navigateur web et à importer dans « un autre », cela peut d’ailleurs s’avérer très pratiques pour réaliser des téléchargements authentifiés à l’aide de Wget après s’être authentifié sur le site avec Firefox par exemple.

La sécurité numérique, mère de toutes les batailles

30 mai 2022 | Vincent TRELY, | Tribune

Disposer d’un système d’information moderne, utile et performant est aujourd’hui une nécessité, que ce soit au sein du secteur sanitaire, du secteur médico-social ou des organisations territoriales de soins. Production et suivi des soins, concentration des documents médicaux, intégration des informations issues des appareils biomédicaux, gestion des plannings, modules de partages, élaboration de statistiques sont autant de fonctions que le SI, unifié ou composé d’une agrégation organisée de logiciels reliés entre eux, est censé apporter aux professionnels de santé pour leur confort et leur sérénité, dans le but d’améliorer, de fluidifier et de sécuriser le parcours de soin du patient.

Intelligence artificielle, algorithmes d’aide à la décision et à la thérapeutique, quelles informations fournir aux patients ? comment y satisfaire ?

30 mai 2022 | Marguerite Brac de La Perrière | Tribune

Après avoir respectivement dans les deux derniers volets(1), adressé les obligations des professionnels de santé, et celles des établissements de santé utilisant des outils d’intelligence artificielle (IA) dans le cadre d’actes de prévention, de diagnostic ou de soins, il s’agit dans le présent papier de préciser les conditions dans lesquelles satisfaire aux droits et des patients. 

Intelligence artificielle, algorithmes d’aide à la décision et à la thérapeutique : quelles exigences pour les utilisateurs des établissements de santé ?

24 mai 2022 | Marguerite Brac de La Perrière | Tribune

Dans le précédent volet, les obligations des professionnels utilisant des outils d’intelligence artificielle (IA), dans le cadre d’actes de prévention, de diagnostic ou de soins, ont été présentées. L’objet du présent papier est de s’intéresser aux obligations des établissements de santé en cas de recours à un éditeur fournissant un système d’IA.

Le sourire de mon jardinier

24 mai 2022 | Cédric Cartau | Tribune

Il y a trois ans, j’ai fait appel à un jardinier pour poser une haie d’arbustes, dans le but d’isoler mon terrain de celui du voisin, sur le plan visuel tout du moins. La haie plantée, le bonhomme me signale qu’elle va monter en hauteur et en épaisseur à tel point que d’ici à trois ans au maximum il devra venir la tailler tous les ans. Traduction pour nous autres pauvres informaticiens devant l’Éternel : son BUILD va lui générer son propre RUN.

Vulnérabilités dans F5 BIG-IP, Active Directory, les pare-feux Zyxel et des commutateurs réseau... Des établissements qui ne patchent pas, et des attaquants qui élargissent leur business… pas de quoi s’ennuyer !

17 mai 2022 | Charles Blanc-Rolin | Tribune

L’actualité de ces dernières semaines nous prédit encore pas mal d’occupation en perspective !

L’innovation dans le monde de la santé portée par le cloud

17 mai 2022 | Mathieu Jeandron, AWS | Tribune

La médecine s’est toujours appuyée sur les nouvelles technologies pour améliorer les diagnostics et les traitements. On assiste à présent à une explosion des données de santé qui constituent le moteur de l’innovation d’une médecine qui s’adapte dans le même temps aux contraintes de la société moderne. Médecine personnalisée et services de santé à distance progressent au prix d’infrastructures informatiques toujours plus conséquentes qui expliquent le mouvement vers le cloud des organisations de santé.

Comme un entomologiste

17 mai 2022 | Cédric Cartau | Tribune

Quand vous avez le blues, un coup de mou ou plus aucune foi en l’humanité, je vous conseille vivement de vous tourner vers ce monument de la culture occidentale : les épisodes de la série Scooby-Doo (que les vieux dans mon genre qui ont passé des heures devant Les Visiteurs du mercrediconnaissent sous son nom francisé « Scoubidou »). Je préviens tout de suite : on ne critique pas. Sa première apparition date de 1969 et la franchise est toujours active de nos jours. Le site Wikipédia lui consacre pas moins de 28 pages et comptabilise des dizaines d’épisodes, de films d’animation, de versions cinéma avec personnages humains ; la série est tellement célèbre que plusieurs acteurs américains de renom ont accepté de prêter leur voix aux personnages. Si ça, ce n’est pas une référence…

Intelligence artificielle, algorithmes d’aide à la décision et à la thérapeutique, comment la garantie humaine doit-elle être mise en œuvre ? quelles exigences pour les utilisateurs professionnels de santé ?

16 mai 2022 | Marguerite Brac de La Perrière | Tribune

Dans ce premier volet, Me Marguerite Brac de La Perrière présente, les obligations des professionnels utilisant des outils d’intelligence artificielle (IA), dans le cadre d’actes de prévention, de diagnostic ou de soins, ont été présentées.

Manager par le risque : mais qu’est-ce qu’on est nul !

09 mai 2022 | Cédric Cartau | Tribune

Une des particularités de la formation des jeunes pilotes d’avion, pour l’aviation commerciale comme pour l’aviation privée (dite « de loisir »), est la prise en compte avant chaque vol du TEM : Threat and Error Management, ou gestion des menaces et des erreurs. On trouve des tonnes d’articles[1]plus ou moins théoriques sur le sujet, mais en gros l’idée est simple : avant le vol, il s’agit d’inventorier les risques connus et identifiés.  

Au nom du Père, des bits et du cyber-Esprit

03 mai 2022 | Cédric Cartau | Tribune

Je suis tombé il y a quelque temps sur une excellente émission de la série documentaire 42 d’Arte[1] consacrée au stockage des déchets nucléaires issus principalement des centrales. Outre le débat sur la technologie, les 23 minutes du reportage étaient principalement dédiées à une question à la fois bête et complexe : étant donné la durée de stockage (on parle dans la plupart des cas en millions d’années), comment s’assurer que nos descendants n’oublieront pas ces lieux de stockage (la plupart du temps souterrains) et comprendront le sens des panneaux signalant le danger des émissions radioactives ? Si la question vous paraît saugrenue, je vous rappelle que l’on a déjà du mal à relire les textes originaux du français d’il y a à peine 500 ans (essayez juste pour voir de lire Le Roman de Renart[2] dans le texte), il y a de fortes chances que dans même pas 1 000 ans les films et les romans du xxie siècle seront totalement abscons pour nos arrière-arrière-arrière-petits-enfants. Alors imaginez dans 10 000 ans ou plus !      

De nouveaux virus découverts à l’aide du cloud : la prévention des pandémies s’organise

27 avril 2022 | Erick Jan-Vareschard, AWS France. | Tribune

La pandémie a créé un chaos mondial en déstabilisant les infrastructures sanitaires et en déréglant l’économie. Les moyens de prévenir une nouvelle pandémie existent aujourd’hui comme le prouve le projet Serratus, une infrastructure de cloud computing open source qui permet la comparaison de séquences à l’échelle du pétaoctet. Grâce à cette dernière, une immense quantité d’informations scientifiques a pu être exploitée à l’aide d’un supercalculateur hébergé dans le cloud et ce, dans un délai limité et à moindre coût.  

Étude de cas : une campagne de phishing bien pensée

19 avril 2022 | Charles Blanc-Rolin | Tribune

Les campagnes de phishing ne sont pas les attaques dans lesquelles le niveau de technicité est le plus élevé, mais on observe parfois, des attaquants qui sortent du lot par leur ingéniosité. J’ai été assez impressionné de voir comment celle-ci a été orchestrée. La technique n’est pas nouvelle, mais je ne l’avais jamais observée dans la santé auparavant. On peut trouver quelques références datant de 2019 sur cette technique astucieuse [1].

Mon camembert dans le Cloud

19 avril 2022 | Cédric Cartau | Tribune

Au fil de diverses discussions avec plusieurs personnes non expertes du sujet, je me suis rendu compte que le terme « Cloud » n’était pas forcément bien compris. « C’est dans le Cloud » (qui en soit ne veut rien dire) n’a pas le même sens pour tout le monde. Un petit décryptage ne sera pas superflu, et pour cela on va utiliser un bon camembert.

Sécurité des SI et bandes dessinées

12 avril 2022 | Cédric Cartau | Tribune

De temps en temps, je ressors un album de BD histoire de me changer les idées, entre un contrôle de flux https sortant sur le firewall externe et une revue des habilitations fonctionnelles. Et c’est le propre des grands ouvrages ou des grandes séries que d’avoir plusieurs niveaux de lecture selon que l’on soit gamin, adulte ou pire : RSSI.

Le Quiz annuel

04 avril 2022 | Cédric Cartau | Tribune

Ça y est, c’est le printemps, il est largement temps de se changer les idées avec un petit quiz pas du tout orienté ni poil à gratter – pas mon genre. Une seule bonne réponse par question, on compte les points à la fin.

Le Data Governance Act ou la réutilisation des données sans véritable valorisation

29 mars 2022 | Me Laurence Huin | Cabinet Houdart & Associés | Tribune

Conditions indispensables à l’innovation en santé au bénéfice des citoyens, l’ouverture, le partage et la réutilisation des données est une tendance de fond du secteur de la santé. Mais cette réutilisation doit-elle se faire au sacrifice des intérêts des organismes du secteur public ? C’est ce que laisse présager le projet de règlement européen sur la gouvernance européenne des données (Data Governance Act - DGA). Décryptage. 

Les cyberwares ou le syndrome de Tatie Danielle

29 mars 2022 | Cédric Cartau | Tribune

C’est drôle de penser qu’il fut un temps où j’avais un PC et pas d’antivirus installé dessus. Authentique.

Fuite de données de l’Assurance maladie : toute donnée peut potentiellement se révéler être une « donnée de santé »

23 mars 2022 | Alexandra Iteanu | Tribune

Le monde de la santé a été une nouvelle fois victime d’une cyberattaque, rendue publique. Le 17 mars 2022, l’Assurance Maladie annonçait dans un communiqué officiel[1] avoir détecté des connexions de personnes non autorisées au portail « Ameliepro » qu’elle édite pour ses services, via 19 comptes de professionnels de santé.

La sécurité des SI en chapka

22 mars 2022 | Cédric Cartau | Tribune

Je ne voudrais pas jouer les rageux, mais il faut tout de même le dire : Ian Fleming et Francis Fukuyama[1] se sont allègrement vautrés.    

Les plus lus