Association Pour la Sécurité des Systèmes d'Information de Santé

06-29-36-59-95 | secretaire@apssis.com | Identifiez-vous

APSSIS
  • L'APSSIS
    • Présentation
    • Nos actions
      • Organisation du CNSSIS
      • Animation de conférences
      • Dîner annuel
      • APSSIS partenaire
      • L'APSSIS et les étudiants
    • Adhésion
    • L'APSSIS dans les médias
    • Conseil d'administration
    • Annuaire des adhérents
  • Publications
  • Formations
    • Les formations SSI Santé
    • Les intervenants
    • Journées de sensibilisation
    • DATADOCK/QUALIOPI
    • L'APSSIS recommande
  • Le Congrès 2023
    • Programme
    • Partenaires
    • Infos pratiques
    • Bilan 2023
  • Rencontres SSIS
    • Les Rencontres SSI Santé 2023
    • Les Rencontres SSI Santé 2022
    • Les Rencontres SSI Santé 2021
  • Informations SSI
    • Actualité
    • Vidéos
    • Bibliothèque
    • Documentation institutionnelle
    • Veille Cybersécurité
    • Scanner de vulnérabilités

Les vidéos de l'APSSIS

Les infos SSI

  • Actualité
  • Vidéos
  • Bibliothèque
  • Documentation institutionnelle
  • Veille Cybersécurité
  • Scanner de vulnérabilités
img
img
  • Toutes les videos
  • Interviews
  • Conférences
  • Tables rondes
  • APSSIS
  • Congrès 2016
  • Hacking
  • Sécurité des SI de Santé
  • Hôpital Numérique
  • Vulnérabilité
  • BYOD
  • Congrès 2012
  • Congrès 2017
  • GHT
  • authentification
  • Ransomware
  • Congrès 2018
  • Congrès 2019
  • RETEX CHU de ROUEN
  • Cybersécurité
  • Congrès 2020
  • Congrès 2022
  • Congrès 2021
  • Données personnelles
  • RGPD
  • Webinaire APSSIS
  • Virus
  • Congrès 2023

  • Interview de Cedric Cartau et Omar Yahia Interview de Cedric Cartau et Omar Yahia
  • Gestion des identités : une pièce maîtresse de l’échiquier sécurité
  • Les cyberattaques dans la santé : techniques d’investigation numériques Les cyberattaques dans la santé : techniques d’investigation numériques
  • Conférence 5 - « Les établissements de Santé dans la tourmente : d’où vient le mauvais vent ? » Conférence 5 - « Les établissements de Santé dans la tourmente : d’où vient le mauvais vent ? »
  • Conférence 9 - « Renforcement du soutien aux structures via les centres de ressources cyber régionaux – exemple en Pays de la Loire » Conférence 9 - « Renforcement du soutien aux structures via les centres de ressources cyber régionaux – exemple en Pays de la Loire »
  • Quelle(s) carte(s) multi-usages pour les futurs GHT ? Les différentes cartes (carte ‘CPx’ et/ou carte d’établissement), avantages/inconvénients, contraintes et opportunités dans le cadre des GHT. Quelle(s) carte(s) multi-usages pour les futurs GHT ? Avantages/inconvénients, contraintes et opportunités.
  • Conférence 18 - « La technologie unique Trust-Centric qui permet de mettre en place un environnement sécurisé de navigation internet » Conférence 18 - « La technologie unique Trust-Centric qui permet de mettre en place un environnement sécurisé de navigation internet »
  • Webinaire juridique 1 - Marguerite Brac de la Perrière - 13/12/22 Webinaire juridique 1 - Marguerite Brac de la Perrière - 13/12/22
  • L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base
  • Conférence 20 - Table ronde DSI - RSSI - DPO Conférence 20 - Table ronde DSI - RSSI - DPO
  • Conférence 11a - « Sécuriser vos applications web et api avec une solution souveraine et conforme HDS … une réponse à France Santé Connect » Conférence 11a - « Sécuriser vos applications web et api avec une solution souveraine et conforme HDS … une réponse à France Santé Connect »
  • Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO
  • Conférence 12a - « Dans les coulisses d’un SOC : Vis ma vie d’analyste chez Advens » Conférence 12a - « Dans les coulisses d’un SOC : Vis ma vie d’analyste chez Advens »
  • Conférence 1 - Table ronde Institutionnelle - 2022 Conférence 1 - Table ronde Institutionnelle - 2022
  • Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE
  • APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical
  • La SSI sur le terrain : armes et ressources  des ARS et GCS La SSI sur le terrain : armes et ressources des ARS et GCS
  • Conférence 4 – « Comment les réseaux évoluent depuis 20 ans pour aider à la transformation et la protection de l’Hôpital au temps des cyber menaces ? » - ALCATEL-LUCENT ENTERPRISE Conférence 4 – « Comment les réseaux évoluent depuis 20 ans pour aider à la transformation et la protection de l’Hôpital au temps des cyber menaces ? » - ALCATEL-LUCENT ENTERPRISE
  • Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience
  • Je suis connecté. C’est grave Docteur ?
  • Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA
  • Conférence 4 - « Conformité numérique : Si tout commençait lors de l’achat des équipements et des services de l’hôpital ? » Conférence 4 - « Conformité numérique : Si tout commençait lors de l’achat des équipements et des services de l’hôpital ? »
  • Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA
  • Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites
  • Interview de Jean-Yves HAGUET et Laurent FRIGARA Interview de Jean-Yves HAGUET et Laurent FRIGARA
  • Conférence 3  : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE Conférence 3 : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE
  • Conférence 2 – « De l'analyse de risques au plan de surveillance du SOC : Utiliser concrètement votre analyse de risque pour protéger vos SI » - ADVENS Conférence 2 – « De l'analyse de risques au plan de surveillance du SOC : Utiliser concrètement votre analyse de risque pour protéger vos SI » - ADVENS
  • Interview de Olivier ZMIROU Interview de Olivier ZMIROU
  • Conférence 17 - « Nécessité d'intégrer l'IA dans la sécurité pour faire face aux menaces cybercriminelles avancées » Conférence 17 - « Nécessité d'intégrer l'IA dans la sécurité pour faire face aux menaces cybercriminelles avancées »
  • Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA
  • Enquête de santé - France 5 Enquête de santé - France 5
  • Conférence 10 : Conférence spéciale de Philippe PUJOL Conférence 10 : Conférence spéciale de Philippe PUJOL
  • Conférence 10 - « Cybersécurité – Quels arbitrages ? Quelles stratégies d’investissements ? » Conférence 10 - « Cybersécurité – Quels arbitrages ? Quelles stratégies d’investissements ? »
  • Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT
  • Conférence 7 - « Données de santé : au fond, à quoi servent-elles ? » Conférence 7 - « Données de santé : au fond, à quoi servent-elles ? »
  • Patient Safety au sein des SI de Santé : enjeux et structuration de traitement
  • Conférence 23 - « Arrête-moi si tu peux : quand Microsoft ferme la fenêtre, les attaquants passent par la porte » Conférence 23 - « Arrête-moi si tu peux : quand Microsoft ferme la fenêtre, les attaquants passent par la porte »
  • Ransomwares : comprendre leur fonctionnement et s’en protéger Ransomwares : comprendre leur fonctionnement et s’en protéger
  • Panorama international de la cybercriminalité et du cyber terrorisme
  • Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS
  • Conférence 9 – « Cartographie & visibilité: socle essentiel de la cyber-sécurité en environnement de santé » - ARMIS Conférence 9 – « Cartographie & visibilité: socle essentiel de la cyber-sécurité en environnement de santé » - ARMIS
  • 2016-2017 : le développement de l’insécurité numérique du système de santé 2016-2017 : le développement de l’insécurité numérique du système de santé
  • Conférence 21 – « Ransomware, mieux vaut prévenir qu’essayer de soigner » - PROOFPOINT Conférence 21 – « Ransomware, mieux vaut prévenir qu’essayer de soigner » - PROOFPOINT
  • Conférence 24 – Conférence de Monsieur Nicolas BOUZOU Conférence 24 – Conférence de Monsieur Nicolas BOUZOU
  • Conférence 22 - « Blockchain en santé : regards croisés juridiques et techniques » Conférence 22 - « Blockchain en santé : regards croisés juridiques et techniques »
  • Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur » Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur »
  • Interview de Isabelle LIETTA Interview de Isabelle LIETTA
  • Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? » Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? »
  • Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier
  • Conférence 5 – « Une migration pragmatique de votre réseau vers une architecture Zero trust » - ALCATEL LUCENT ENTERPRISE Conférence 5 – « Une migration pragmatique de votre réseau vers une architecture Zero trust » - ALCATEL LUCENT ENTERPRISE
  • Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia
  • Conférence 13 – « L’appli carte Vitale et ENS : au cœur de la sécurité des données de santé du citoyen » Conférence 13 – « L’appli carte Vitale et ENS : au cœur de la sécurité des données de santé du citoyen »
  • Ce que font les pirates des données de santé ! Ce que font les pirates des données de santé !
  • Conférence 5 – « Analyse des risques du DPI de la Clinique Saint-Jean de Dieu avec la méthode EBIOS RM » - ALL4TEC Conférence 5 – « Analyse des risques du DPI de la Clinique Saint-Jean de Dieu avec la méthode EBIOS RM » - ALL4TEC
  • Sécurité des systèmes d’information des  hôpitaux : une prise de conscience vitale Sécurité des systèmes d’information des hôpitaux : une prise de conscience vitale
  • Conférence 12b - « Du CH (Centre Hospitalier) de Calais au Groupement Hospitalier de Territoire (GHT) Côte d’Opale, comment passer un projet de sécurisation de comptes à privilèges (PAM) à plus grande échelle avec succès. » Conférence 12b - « Du CH (Centre Hospitalier) de Calais au Groupement Hospitalier de Territoire (GHT) Côte d’Opale, comment passer un projet de sécurisation de comptes à privilèges (PAM) à plus grande échelle avec succès. »
  • Conférence 6 – Conférence spéciale de Michel DUBOIS Conférence 6 – Conférence spéciale de Michel DUBOIS
  • Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité » Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité »
  • Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité
  • Conférence 18 – « Protéger ses applications web critiques dans un contexte recrudescent de cyberattaques » - ROHDE & SCHWARZ Conférence 18 – « Protéger ses applications web critiques dans un contexte recrudescent de cyberattaques » - ROHDE & SCHWARZ
  • Conférence 19 – « Gestion de crise – Un projet en Ile de France » - RETEX SESAN Conférence 19 – « Gestion de crise – Un projet en Ile de France » - RETEX SESAN
  • Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016 Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016
  • Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS
  • Conférence 4 – « Voyage au centre de la donnée de santé : duplication, distribution, décentralisation » - SIGMA Conférence 4 – « Voyage au centre de la donnée de santé : duplication, distribution, décentralisation » - SIGMA
  • Le SOC pour les structures de santé : absurdité ou nécessité ? Le SOC pour les structures de santé : absurdité ou nécessité ?
  • Conférence 14a - « Pourra-t-on encore s'assurer contre le risque CYBER » - SIGMA Conférence 14a - « Pourra-t-on encore s'assurer contre le risque CYBER » - SIGMA
  • Interview de André ZAPHIRATOS Interview de André ZAPHIRATOS
  • Conférence 23 – Conférence spéciale du CH DAX - Nicolas TERRADE - 2022 Conférence 23 – Conférence spéciale du CH DAX - Nicolas TERRADE - 2022
  • Histoire et entretiens croisés Histoire et entretiens croisés
  • Conférence 15b – « Comment le SaaS rend accessible la protection des applications et des données web par le WAF » - BARRACUDA NETWORKS Conférence 15b – « Comment le SaaS rend accessible la protection des applications et des données web par le WAF » - BARRACUDA NETWORKS
  • Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE
  • Interview de Hervé TROALIC, Geoffrey et Lucas Interview de Hervé TROALIC, Geoffrey et Lucas
  • Top management et RSSI : bien se comprendre pour avancer ensemble Top management et RSSI : bien se comprendre pour avancer ensemble
  • Conférence 7 -   « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT Conférence 7 - « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT
  • De la valorisation de la sécurité dans les processus métiers des Etablissements de Santé
  • Conférence 6 – « La révolution numérique : impacts sur nos sociétés » - Luc FERRY Conférence 6 – « La révolution numérique : impacts sur nos sociétés » - Luc FERRY
  • Conférence 20 - « Chemin de modernisation des infrastructures de cybersécurité dans un établissement support de GHT : retour d’expérience avec le CH de DUNKERQUE » Conférence 20 - « Chemin de modernisation des infrastructures de cybersécurité dans un établissement support de GHT : retour d’expérience avec le CH de DUNKERQUE »
  • Conférence 17 – Conférence spéciale de Cédric CARTAU - 2022 Conférence 17 – Conférence spéciale de Cédric CARTAU - 2022
  • De la qualification des prestataires en sécurité de l’information
  • Conférence 15a – « Exploitation et valorisation des données de santé : comment sécuriser vos projets d’entrepôt de données de santé ? » - CLARANET Conférence 15a – « Exploitation et valorisation des données de santé : comment sécuriser vos projets d’entrepôt de données de santé ? » - CLARANET
  • From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information
  • Conférence 2 - « Témoignage d'un établissement de santé visé par une cyberattaque et retour d'expérience des membres de l'Asinhpa dans le process de résolution de crise » Conférence 2 - « Témoignage d'un établissement de santé visé par une cyberattaque et retour d'expérience des membres de l'Asinhpa dans le process de résolution de crise »
  • Conférence 6 - « Cryptographie face à l'ère quantique : défis, confiance et solutions pour demain » Conférence 6 - « Cryptographie face à l'ère quantique : défis, confiance et solutions pour demain »
  • Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? » Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? »
  • 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience
  • Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur
  • Conférence 10 – « De la conscience à la maîtrise des risques cybersécurité en santé » - EGERIE Conférence 10 – « De la conscience à la maîtrise des risques cybersécurité en santé » - EGERIE
  • Certification HDS: impacts pour les hébergeurs de données de santé Certification HDS: impacts pour les hébergeurs de données de santé
  • Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM
  • Conférence 8 – « Clinical Zero Trust: Comprendre et relever les défis spécifiques du secteur de la Santé en matière de Cybersécurité » - MEDIGATE Conférence 8 – « Clinical Zero Trust: Comprendre et relever les défis spécifiques du secteur de la Santé en matière de Cybersécurité » - MEDIGATE
  • Conférence 11b - « Gagnez en efficacité pour vos analyses de risques EBIOS RM : la preuve par l'exemple ! » Conférence 11b - « Gagnez en efficacité pour vos analyses de risques EBIOS RM : la preuve par l'exemple ! »
  • La SSI au cœur des processus médicaux : une libre lecture des avantages !
  • Conférence 3 – « CERT Santé : un appui aux établissements face aux menaces de cybersécurité » Conférence 3 – « CERT Santé : un appui aux établissements face aux menaces de cybersécurité »
  • Conférence 10 – « Comment construire un service SOC Santé sans multiplier les outils ? » - PALO ALTO NETWORKS Conférence 10 – « Comment construire un service SOC Santé sans multiplier les outils ? » - PALO ALTO NETWORKS
  • E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain
  • Conférence 7 – « 2022 une année encore jeune, et pourtant ... » - Michel DUBOIS Conférence 7 – « 2022 une année encore jeune, et pourtant ... » - Michel DUBOIS
  • Conférence 1 –Table ronde Institutionnelle - « Actualité institutionelle 2021 » Conférence 1 –Table ronde Institutionnelle - « Actualité institutionelle 2021 »
  • Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ? Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ?
  • RGPD : de la réglementation à la réalité RGPD : de la réglementation à la réalité
  • REPLAY : « Professionnels de santé, évitons le chaos ! » [CH de CORNOUAILLE] REPLAY : « Professionnels de santé, évitons le chaos ! » [CH de CORNOUAILLE]
  • Conférence 17 – Conférence spéciale de Dominique PON Conférence 17 – Conférence spéciale de Dominique PON
  • Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS » Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS »
  • Conférence 8 – « Comment sécuriser votre établissement de santé contre les ransomwares ? » - OLFEO Conférence 8 – « Comment sécuriser votre établissement de santé contre les ransomwares ? » - OLFEO
  • Conférence 10 – « L’Arme Fatale : Live hacking on medical device » Conférence 10 – « L’Arme Fatale : Live hacking on medical device »
  • Conférence 3 – « OSE et Directive NIS : situation et perspectives » - l'ASINHPA Conférence 3 – « OSE et Directive NIS : situation et perspectives » - l'ASINHPA
  • Conférence 12 – « Risque Cyber du secteur hospitalier : enjeux, opérations et assurance » - RELYENS Conférence 12 – « Risque Cyber du secteur hospitalier : enjeux, opérations et assurance » - RELYENS
  • Conférence 3 - « Au cœur de la transformation du système de santé, à l’hôpital, en ville et en recherche : bonifier, partager et sécuriser la donnée » Conférence 3 - « Au cœur de la transformation du système de santé, à l’hôpital, en ville et en recherche : bonifier, partager et sécuriser la donnée »
  • Conférence 4 : « Quand le Endpoint devient le nerf de la guerre » Conférence 4 : « Quand le Endpoint devient le nerf de la guerre »
  • La Médecine sans Médecins ? La Médecine sans Médecins ?
  • Datamining et cybersécurité Datamining et cybersécurité
  • Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ? Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ?
  • Le BYOD : un virus pour le schéma directeur SSI
  • Conférence 13 - « Faites de vos collaborateurs le maillon fort de votre cyberdéfense ! REX du GHT Cornouaille (Quimper) » Conférence 13 - « Faites de vos collaborateurs le maillon fort de votre cyberdéfense ! REX du GHT Cornouaille (Quimper) »
  • Améliorer la qualité du système de santé et maîtriser les dépenses Améliorer la qualité du système de santé et maîtriser les dépenses
  • Conférence 13 : « Le mot de passe est mort ! Vive l’authentification » Conférence 13 : « Le mot de passe est mort ! Vive l’authentification »
  • Conférence 21 - « Systèmes d’information de santé : comment superviser leur cybersécurité, assurer la conformité réglementaire et anticiper l'arrivée de NIS2 ? » Conférence 21 - « Systèmes d’information de santé : comment superviser leur cybersécurité, assurer la conformité réglementaire et anticiper l'arrivée de NIS2 ? »
  • Données de santé, Cloud & SaaS : dépasser les peurs !
  • Droits numériques du patient : vision internationale Droits numériques du patient : vision internationale
  • Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS
  • Conférence 16 – « Retour d’expérience des analystes du MicroSOC Orange Cyberdefense : Quelles menaces sont observées, quelles techniques de détection permettent de les identifier, intérêt de l’automatisation… » - ORANGE CYBERDEFENSE Conférence 16 – « Retour d’expérience des analystes du MicroSOC Orange Cyberdefense : Quelles menaces sont observées, quelles techniques de détection permettent de les identifier, intérêt de l’automatisation… » - ORANGE CYBERDEFENSE
  • Conférence 14 - « Pourquoi le renseignement stratégique cyber est essentiel à la protection de l’écosystème français de la santé ? » Conférence 14 - « Pourquoi le renseignement stratégique cyber est essentiel à la protection de l’écosystème français de la santé ? »
  • Retex CHU Rouen Retex CHU Rouen
  • Un spécial « C dans l’Air »
  • Conférence 24 – « Connaissez-vous votre réseau ? Savez-vous ce qu'il s'y passe ? Écoutez ce qu'il a à vous dire... » Conférence 24 – « Connaissez-vous votre réseau ? Savez-vous ce qu'il s'y passe ? Écoutez ce qu'il a à vous dire... »
  • Loi de Santé, Réglementation Européenne, Droit du patient Loi de Santé, Réglementation Européenne, Droit du patient
  • Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE
  • Patients, Médecins, Citoyens dans l’écosystème numérique Patients, Médecins, Citoyens dans l’écosystème numérique
  • GHT : la face cachée de la sécurité GHT : la face cachée de la sécurité
  • Mobilité et sécurité des applications et données en environnement médical
  • SI de GHT - Volets Juridique, Achats et Ressources Humaines SI de GHT - Volets Juridique, Achats et Ressources Humaines
  • Au secours, mes données de santé sont sur Facebook ! Au secours, mes données de santé sont sur Facebook !
  • Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM
  • Webinaire 3 - Technologie - 06/06/2023 Webinaire 3 - Technologie - 06/06/2023
  • Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN
  • Données et Données Personnelles Données et Données Personnelles
  • Conférence 20 – « Retour d’expérience de Denis Deleuze ( RSSI du CESAME 49 ) sur la mise en place d’un projet d’automatisation d’envoi de données sensibles à destination de partenaires non équipés de MSS avec BlueFiles » Conférence 20 – « Retour d’expérience de Denis Deleuze ( RSSI du CESAME 49 ) sur la mise en place d’un projet d’automatisation d’envoi de données sensibles à destination de partenaires non équipés de MSS avec BlueFiles »
  • Webinaire juridique 2 - Omar Yahia - 31/01/2023 Webinaire juridique 2 - Omar Yahia - 31/01/2023
  • Conférence 22 – « Service opéré à 360 degrés : De la conception à l’utilisation, retour sur le projet Lauréat talent de la e-santé 2021 conçu par les RSSI pour les ES » - CAIH Conférence 22 – « Service opéré à 360 degrés : De la conception à l’utilisation, retour sur le projet Lauréat talent de la e-santé 2021 conçu par les RSSI pour les ES » - CAIH
  • Conférence 11 – « Comment pourriez-vous réduire l'exposition de vos données »  - AXIANS Conférence 11 – « Comment pourriez-vous réduire l'exposition de vos données » - AXIANS
  • Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux » Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux »
  • La sécurité des SI Santé : un retour d’expérience
  • Conférence 20 – « Protection des accès à privilèges : le cas du Centre Hospitalier de Calais » - WALLIX Conférence 20 – « Protection des accès à privilèges : le cas du Centre Hospitalier de Calais » - WALLIX
  • Conférence 13 – « Cybersécurité et Dossier Patient Informatisé : le RETEX » - CH HENRI LABORIT Conférence 13 – « Cybersécurité et Dossier Patient Informatisé : le RETEX » - CH HENRI LABORIT
  • Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST
  • Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? » Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? »
  • Conférence 2 – « Réalisez votre première analyse de risque avec EBIOS RM » - ALL4TEC Conférence 2 – « Réalisez votre première analyse de risque avec EBIOS RM » - ALL4TEC
  • Conférence 1 – Table ronde institutionnelle Conférence 1 – Table ronde institutionnelle
  • Conférence 8 - « Sensibilisation et Sécurisation des SI Biomedical & GTC/GTB » Conférence 8 - « Sensibilisation et Sécurisation des SI Biomedical & GTC/GTB »
  • Conférence 7 – « Gestion de la sécurité numérique des équipements biomédicaux dans les établissements de santé » - AFIB Conférence 7 – « Gestion de la sécurité numérique des équipements biomédicaux dans les établissements de santé » - AFIB
  • Les sécurités informatiques : obligations déontologiques
  • Conférence 16 - « Les établissements de Santé dans la tourmente : d’où vient le mauvais vent ? » Conférence 16 - « Les établissements de Santé dans la tourmente : d’où vient le mauvais vent ? »

Contact

Contactez-nous

Message expédié.
Un problème avec le formulaire ? Envoyez nous un mail secretaire@apssis.com .

APSSIS

Adresse : 84 rue du luart - 72160 Duneau

Téléphone : 06-29-36-59-95

Email : secretaire@apssis.com

S’inscrire à la newsletter

apssis

© Copyright 2023 Touts droits réservés. - Mentions légales

  • Création : Caducee.net

?>