Association Pour la Sécurité des Systèmes d'Information de Santé

06-29-36-59-95 | secretaire@apssis.com | Identifiez-vous

APSSIS
  • L'APSSIS
    • Présentation
    • Nos actions
      • Organisation du CNSSIS
      • Animation de conférences
      • Publications
      • Dîner annuel
      • Concours Mots Croisés
      • APSSIS partenaire
    • Adhésion
    • L'APSSIS dans les médias
    • Conseil d'administration
    • Annuaire des adhérents
  • Formation
    • Les formateurs
    • La formation SSI Santé
    • Journées de sensibilisation
    • L'APSSIS recommande
    • DATADOCK/QUALIOPI
  • Le congrès 2021
    • Inscription
    • Programme
    • Partenaires
    • Bilan 2020
  • Informations SSI
    • Actualité
    • Agenda
    • Vidéos
    • Bibliothèque
    • Documentation institutionnelle
    • Veille Cybersécurité
    • Scanner de vulnérabilités

Les vidéos de l'APSSIS

Les infos SSI

  • Actualité
  • Agenda
  • Vidéos
  • Bibliothèque
  • Documentation institutionnelle
  • Veille Cybersécurité
  • Scanner de vulnérabilités
img
img
  • Toutes les videos
  • Interviews
  • Conférences
  • Tables rondes
  • APSSIS
  • Congrès 2016
  • Hacking
  • Sécurité des SI de Santé
  • Hôpital Numérique
  • Vulnérabilité
  • BYOD
  • Congrès 2012
  • Congrès 2017
  • GHT
  • authentification
  • Ransomware
  • Congrès 2018
  • Congrès 2019
  • RETEX CHU de ROUEN
  • Cybersécurité
  • Congrès 2020

  • La Médecine sans Médecins ? La Médecine sans Médecins ?
  • Interview de Olivier ZMIROU Interview de Olivier ZMIROU
  • Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST
  • Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE
  • Je suis connecté. C’est grave Docteur ? Je suis connecté. C’est grave Docteur ?
  • De la valorisation de la sécurité dans les processus métiers des Etablissements de Santé De la valorisation de la sécurité dans les processus métiers des Etablissements de Santé
  • Données et Données Personnelles Données et Données Personnelles
  • SI de GHT - Volets Juridique, Achats et Ressources Humaines SI de GHT - Volets Juridique, Achats et Ressources Humaines
  • Conférence 13 : « Le mot de passe est mort ! Vive l’authentification » Conférence 13 : « Le mot de passe est mort ! Vive l’authentification »
  • Interview de Jean-Yves HAGUET et Laurent FRIGARA Interview de Jean-Yves HAGUET et Laurent FRIGARA
  • Top management et RSSI : bien se comprendre pour avancer ensemble Top management et RSSI : bien se comprendre pour avancer ensemble
  • La SSI au cœur des processus médicaux : une libre lecture des avantages ! La SSI au cœur des processus médicaux : une libre lecture des avantages !
  • Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites
  • Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM
  • Ransomwares : comprendre leur fonctionnement et s’en protéger Ransomwares : comprendre leur fonctionnement et s’en protéger
  • Patient Safety au sein des SI de Santé : enjeux et structuration de traitement Patient Safety au sein des SI de Santé : enjeux et structuration de traitement
  • Les sécurités informatiques : obligations déontologiques Les sécurités informatiques : obligations déontologiques
  • Conférence 3  : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE Conférence 3 : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE
  • E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain
  • Au secours, mes données de santé sont sur Facebook ! Au secours, mes données de santé sont sur Facebook !
  • From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information
  • Ce que font les pirates des données de santé ! Ce que font les pirates des données de santé !
  • Interview de André ZAPHIRATOS Interview de André ZAPHIRATOS
  • Retex CHU Rouen Retex CHU Rouen
  • Conférence 10 – « L’Arme Fatale : Live hacking on medical device » Conférence 10 – « L’Arme Fatale : Live hacking on medical device »
  • Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA
  • 2016-2017 : le développement de l’insécurité numérique du système de santé 2016-2017 : le développement de l’insécurité numérique du système de santé
  • Droits numériques du patient : vision internationale Droits numériques du patient : vision internationale
  • La SSI sur le terrain : armes et ressources  des ARS et GCS La SSI sur le terrain : armes et ressources des ARS et GCS
  • Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM
  • Conférence 20 - Table ronde DSI - RSSI - DPO Conférence 20 - Table ronde DSI - RSSI - DPO
  • La sécurité des SI Santé : un retour d’expérience La sécurité des SI Santé : un retour d’expérience
  • Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS
  • Les cyberattaques dans la santé : techniques d’investigation numériques Les cyberattaques dans la santé : techniques d’investigation numériques
  • Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ? Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ?
  • Panorama international de la cybercriminalité et du cyber terrorisme Panorama international de la cybercriminalité et du cyber terrorisme
  • Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS » Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS »
  • Interview de Isabelle LIETTA Interview de Isabelle LIETTA
  • Mobilité et sécurité des applications et données en environnement médical Mobilité et sécurité des applications et données en environnement médical
  • Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ? Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ?
  • Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur
  • Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE
  • Conférence 4 : « Quand le Endpoint devient le nerf de la guerre » Conférence 4 : « Quand le Endpoint devient le nerf de la guerre »
  • L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base
  • Sécurité des systèmes d’information des  hôpitaux : une prise de conscience vitale Sécurité des systèmes d’information des hôpitaux : une prise de conscience vitale
  • Quelle(s) carte(s) multi-usages pour les futurs GHT ? Avantages/inconvénients, contraintes et opportunités. Quelle(s) carte(s) multi-usages pour les futurs GHT ? Avantages/inconvénients, contraintes et opportunités.
  • Histoire et entretiens croisés Histoire et entretiens croisés
  • Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia
  • Interview de Hervé TROALIC, Geoffrey et Lucas Interview de Hervé TROALIC, Geoffrey et Lucas
  • Certification HDS: impacts pour les hébergeurs de données de santé Certification HDS: impacts pour les hébergeurs de données de santé
  • Conférence 7 -   « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT Conférence 7 - « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT
  • Interview de Cedric Cartau et Omar Yahia Interview de Cedric Cartau et Omar Yahia
  • Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux » Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux »
  • Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA
  • Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS
  • Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO
  • Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? » Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? »
  • Un spécial « C dans l’Air » Un spécial « C dans l’Air »
  • De la qualification des prestataires en sécurité de l’information De la qualification des prestataires en sécurité de l’information
  • Données de santé, Cloud & SaaS : dépasser les peurs ! Données de santé, Cloud & SaaS : dépasser les peurs !
  • Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN
  • APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical
  • Gestion des identités : une pièce maîtresse de l’échiquier sécurité Gestion des identités : une pièce maîtresse de l’échiquier sécurité
  • Conférence 17 – Conférence spéciale de Dominique PON Conférence 17 – Conférence spéciale de Dominique PON
  • Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité » Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité »
  • Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité
  • Patients, Médecins, Citoyens dans l’écosystème numérique Patients, Médecins, Citoyens dans l’écosystème numérique
  • Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? » Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? »
  • Le BYOD : un virus pour le schéma directeur SSI Le BYOD : un virus pour le schéma directeur SSI
  • RGPD : de la réglementation à la réalité RGPD : de la réglementation à la réalité
  • Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016 Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016
  • Datamining et cybersécurité Datamining et cybersécurité
  • Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier
  • Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT
  • Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA
  • Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? » Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? »
  • Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience
  • Améliorer la qualité du système de santé et maîtriser les dépenses Améliorer la qualité du système de santé et maîtriser les dépenses
  • 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience
  • Conférence 10 : Conférence spéciale de Philippe PUJOL Conférence 10 : Conférence spéciale de Philippe PUJOL
  • Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS
  • Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur » Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur »
  • Le SOC pour les structures de santé : absurdité ou nécessité ? Le SOC pour les structures de santé : absurdité ou nécessité ?
  • Loi de Santé, Réglementation Européenne, Droit du patient Loi de Santé, Réglementation Européenne, Droit du patient
  • GHT : la face cachée de la sécurité GHT : la face cachée de la sécurité
  • Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE

Contact

L’APSSIS est Datadockée

L’APSSIS est Datadockée

Inscription Newsletter

Contactez-nous

Message expédié.
Un problème avec le formulaire ? Envoyez nous un mail secretaire@apssis.com .

APSSIS

  • Adresse : 84 rue du luart - 72160 Duneau

  • Téléphone : 06-29-36-59-95

  • Email : secretaire@apssis.com

Pour rejoindre le réseau APSSIS

Inscrivez-vous

Ville du Mans

apssis

© Copyright 2019. Touts droits réservés. - Mentions légales

  • Création : Caducee.net

?>