Association Pour la Sécurité des Systèmes d'Information de Santé

06-29-36-59-95 | secretaire@apssis.com | Identifiez-vous

APSSIS
  • L'APSSIS
    • Présentation
    • Nos actions
      • Organisation du CNSSIS
      • Animation de conférences
      • Dîner annuel
      • APSSIS partenaire
      • L'APSSIS et les étudiants
    • Adhésion
    • L'APSSIS dans les médias
    • Conseil d'administration
    • Annuaire des adhérents
  • Publications
  • Formation
    • Les formateurs
    • La formation SSI Santé
    • Journées de sensibilisation
    • L'APSSIS recommande
    • DATADOCK/QUALIOPI
  • Le Congrès 2023
    • Inscription
    • Partenaires
    • Infos pratiques
    • Bilan 2022
  • Rencontres SSIS
    • Les Rencontres SSI Santé 2022
    • Les Rencontres SSI Santé 2021
  • Informations SSI
    • Actualité
    • Vidéos
    • Bibliothèque
    • Documentation institutionnelle
    • Veille Cybersécurité
    • Scanner de vulnérabilités

Les vidéos de l'APSSIS

Les infos SSI

  • Actualité
  • Vidéos
  • Bibliothèque
  • Documentation institutionnelle
  • Veille Cybersécurité
  • Scanner de vulnérabilités
img
img
  • Toutes les videos
  • Interviews
  • Conférences
  • Tables rondes
  • APSSIS
  • Congrès 2016
  • Hacking
  • Sécurité des SI de Santé
  • Hôpital Numérique
  • Vulnérabilité
  • BYOD
  • Congrès 2012
  • Congrès 2017
  • GHT
  • authentification
  • Ransomware
  • Congrès 2018
  • Congrès 2019
  • RETEX CHU de ROUEN
  • Cybersécurité
  • Congrès 2020
  • Congrès 2022
  • Congrès 2021
  • Données personnelles
  • RGPD
  • Webinaire APSSIS

  • Sécurité des systèmes d’information des  hôpitaux : une prise de conscience vitale Sécurité des systèmes d’information des hôpitaux : une prise de conscience vitale
  • Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia
  • Conférence 4 – « Comment les réseaux évoluent depuis 20 ans pour aider à la transformation et la protection de l’Hôpital au temps des cyber menaces ? » - ALCATEL-LUCENT ENTERPRISE Conférence 4 – « Comment les réseaux évoluent depuis 20 ans pour aider à la transformation et la protection de l’Hôpital au temps des cyber menaces ? » - ALCATEL-LUCENT ENTERPRISE
  • Webinaire juridique 2 - Omar Yahia - 31/01/2023 Webinaire juridique 2 - Omar Yahia - 31/01/2023
  • Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité
  • Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016 Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016
  • Gestion des identités : une pièce maîtresse de l’échiquier sécurité
  • L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base
  • Retex CHU Rouen Retex CHU Rouen
  • La SSI au cœur des processus médicaux : une libre lecture des avantages !
  • Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ? Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ?
  • Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS » Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS »
  • Conférence 10 – « L’Arme Fatale : Live hacking on medical device » Conférence 10 – « L’Arme Fatale : Live hacking on medical device »
  • Conférence 8 – « Comment sécuriser votre établissement de santé contre les ransomwares ? » - OLFEO Conférence 8 – « Comment sécuriser votre établissement de santé contre les ransomwares ? » - OLFEO
  • Interview de Olivier ZMIROU Interview de Olivier ZMIROU
  • Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? » Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? »
  • Conférence 7 -   « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT Conférence 7 - « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT
  • Conférence 17 – Conférence spéciale de Dominique PON Conférence 17 – Conférence spéciale de Dominique PON
  • Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux » Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux »
  • De la valorisation de la sécurité dans les processus métiers des Etablissements de Santé
  • Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM
  • Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO
  • Ce que font les pirates des données de santé ! Ce que font les pirates des données de santé !
  • Webinaire juridique 1 - Marguerite Brac de la Perrière - 13/12/22 Webinaire juridique 1 - Marguerite Brac de la Perrière - 13/12/22
  • Conférence 10 – « De la conscience à la maîtrise des risques cybersécurité en santé » - EGERIE Conférence 10 – « De la conscience à la maîtrise des risques cybersécurité en santé » - EGERIE
  • Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites
  • Conférence 18 – « Protéger ses applications web critiques dans un contexte recrudescent de cyberattaques » - ROHDE & SCHWARZ Conférence 18 – « Protéger ses applications web critiques dans un contexte recrudescent de cyberattaques » - ROHDE & SCHWARZ
  • Conférence 20 – « Retour d’expérience de Denis Deleuze ( RSSI du CESAME 49 ) sur la mise en place d’un projet d’automatisation d’envoi de données sensibles à destination de partenaires non équipés de MSS avec BlueFiles » Conférence 20 – « Retour d’expérience de Denis Deleuze ( RSSI du CESAME 49 ) sur la mise en place d’un projet d’automatisation d’envoi de données sensibles à destination de partenaires non équipés de MSS avec BlueFiles »
  • Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier
  • Données de santé, Cloud & SaaS : dépasser les peurs !
  • Conférence 15a – « Exploitation et valorisation des données de santé : comment sécuriser vos projets d’entrepôt de données de santé ? » - CLARANET Conférence 15a – « Exploitation et valorisation des données de santé : comment sécuriser vos projets d’entrepôt de données de santé ? » - CLARANET
  • Données et Données Personnelles Données et Données Personnelles
  • Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS
  • Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE
  • APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical
  • Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? » Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? »
  • Améliorer la qualité du système de santé et maîtriser les dépenses Améliorer la qualité du système de santé et maîtriser les dépenses
  • La sécurité des SI Santé : un retour d’expérience
  • Conférence 23 – Conférence spéciale du CH DAX - Nicolas TERRADE - 2022 Conférence 23 – Conférence spéciale du CH DAX - Nicolas TERRADE - 2022
  • Quelle(s) carte(s) multi-usages pour les futurs GHT ? Les différentes cartes (carte ‘CPx’ et/ou carte d’établissement), avantages/inconvénients, contraintes et opportunités dans le cadre des GHT. Quelle(s) carte(s) multi-usages pour les futurs GHT ? Avantages/inconvénients, contraintes et opportunités.
  • Mobilité et sécurité des applications et données en environnement médical
  • Loi de Santé, Réglementation Européenne, Droit du patient Loi de Santé, Réglementation Européenne, Droit du patient
  • GHT : la face cachée de la sécurité GHT : la face cachée de la sécurité
  • Conférence 13 – « Cybersécurité et Dossier Patient Informatisé : le RETEX » - CH HENRI LABORIT Conférence 13 – « Cybersécurité et Dossier Patient Informatisé : le RETEX » - CH HENRI LABORIT
  • 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience
  • Conférence 2 – « De l'analyse de risques au plan de surveillance du SOC : Utiliser concrètement votre analyse de risque pour protéger vos SI » - ADVENS Conférence 2 – « De l'analyse de risques au plan de surveillance du SOC : Utiliser concrètement votre analyse de risque pour protéger vos SI » - ADVENS
  • Je suis connecté. C’est grave Docteur ?
  • Conférence 24 – Conférence de Monsieur Nicolas BOUZOU Conférence 24 – Conférence de Monsieur Nicolas BOUZOU
  • Conférence 6 – « La révolution numérique : impacts sur nos sociétés » - Luc FERRY Conférence 6 – « La révolution numérique : impacts sur nos sociétés » - Luc FERRY
  • Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA
  • From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information
  • Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience
  • Le SOC pour les structures de santé : absurdité ou nécessité ? Le SOC pour les structures de santé : absurdité ou nécessité ?
  • Conférence 17 – Conférence spéciale de Cédric CARTAU - 2022 Conférence 17 – Conférence spéciale de Cédric CARTAU - 2022
  • 2016-2017 : le développement de l’insécurité numérique du système de santé 2016-2017 : le développement de l’insécurité numérique du système de santé
  • Droits numériques du patient : vision internationale Droits numériques du patient : vision internationale
  • Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA
  • Interview de Isabelle LIETTA Interview de Isabelle LIETTA
  • Top management et RSSI : bien se comprendre pour avancer ensemble Top management et RSSI : bien se comprendre pour avancer ensemble
  • Conférence 12 – « Risque Cyber du secteur hospitalier : enjeux, opérations et assurance » - RELYENS Conférence 12 – « Risque Cyber du secteur hospitalier : enjeux, opérations et assurance » - RELYENS
  • Conférence 14a - « Pourra-t-on encore s'assurer contre le risque CYBER » - SIGMA Conférence 14a - « Pourra-t-on encore s'assurer contre le risque CYBER » - SIGMA
  • Conférence 1 –Table ronde Institutionnelle - « Actualité institutionelle 2021 » Conférence 1 –Table ronde Institutionnelle - « Actualité institutionelle 2021 »
  • Conférence 10 – « Comment construire un service SOC Santé sans multiplier les outils ? » - PALO ALTO NETWORKS Conférence 10 – « Comment construire un service SOC Santé sans multiplier les outils ? » - PALO ALTO NETWORKS
  • Interview de Hervé TROALIC, Geoffrey et Lucas Interview de Hervé TROALIC, Geoffrey et Lucas
  • Certification HDS: impacts pour les hébergeurs de données de santé Certification HDS: impacts pour les hébergeurs de données de santé
  • Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST
  • Histoire et entretiens croisés Histoire et entretiens croisés
  • Conférence 8 – « Clinical Zero Trust: Comprendre et relever les défis spécifiques du secteur de la Santé en matière de Cybersécurité » - MEDIGATE Conférence 8 – « Clinical Zero Trust: Comprendre et relever les défis spécifiques du secteur de la Santé en matière de Cybersécurité » - MEDIGATE
  • Les sécurités informatiques : obligations déontologiques
  • Conférence 5 – « Une migration pragmatique de votre réseau vers une architecture Zero trust » - ALCATEL LUCENT ENTERPRISE Conférence 5 – « Une migration pragmatique de votre réseau vers une architecture Zero trust » - ALCATEL LUCENT ENTERPRISE
  • Conférence 22 – « Service opéré à 360 degrés : De la conception à l’utilisation, retour sur le projet Lauréat talent de la e-santé 2021 conçu par les RSSI pour les ES » - CAIH Conférence 22 – « Service opéré à 360 degrés : De la conception à l’utilisation, retour sur le projet Lauréat talent de la e-santé 2021 conçu par les RSSI pour les ES » - CAIH
  • E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain
  • Conférence 3  : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE Conférence 3 : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE
  • Les cyberattaques dans la santé : techniques d’investigation numériques Les cyberattaques dans la santé : techniques d’investigation numériques
  • Conférence 13 : « Le mot de passe est mort ! Vive l’authentification » Conférence 13 : « Le mot de passe est mort ! Vive l’authentification »
  • Conférence 16 – « Retour d’expérience des analystes du MicroSOC Orange Cyberdefense : Quelles menaces sont observées, quelles techniques de détection permettent de les identifier, intérêt de l’automatisation… » - ORANGE CYBERDEFENSE Conférence 16 – « Retour d’expérience des analystes du MicroSOC Orange Cyberdefense : Quelles menaces sont observées, quelles techniques de détection permettent de les identifier, intérêt de l’automatisation… » - ORANGE CYBERDEFENSE
  • Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA
  • Conférence 11 – « Comment pourriez-vous réduire l'exposition de vos données »  - AXIANS Conférence 11 – « Comment pourriez-vous réduire l'exposition de vos données » - AXIANS
  • Interview de Jean-Yves HAGUET et Laurent FRIGARA Interview de Jean-Yves HAGUET et Laurent FRIGARA
  • Conférence 7 – « Gestion de la sécurité numérique des équipements biomédicaux dans les établissements de santé » - AFIB Conférence 7 – « Gestion de la sécurité numérique des équipements biomédicaux dans les établissements de santé » - AFIB
  • Patient Safety au sein des SI de Santé : enjeux et structuration de traitement
  • Le BYOD : un virus pour le schéma directeur SSI
  • Conférence 2 – « Réalisez votre première analyse de risque avec EBIOS RM » - ALL4TEC Conférence 2 – « Réalisez votre première analyse de risque avec EBIOS RM » - ALL4TEC
  • La SSI sur le terrain : armes et ressources  des ARS et GCS La SSI sur le terrain : armes et ressources des ARS et GCS
  • Conférence 4 – « Voyage au centre de la donnée de santé : duplication, distribution, décentralisation » - SIGMA Conférence 4 – « Voyage au centre de la donnée de santé : duplication, distribution, décentralisation » - SIGMA
  • SI de GHT - Volets Juridique, Achats et Ressources Humaines SI de GHT - Volets Juridique, Achats et Ressources Humaines
  • Conférence 20 - Table ronde DSI - RSSI - DPO Conférence 20 - Table ronde DSI - RSSI - DPO
  • Conférence 1 - Table ronde Institutionnelle - 2022 Conférence 1 - Table ronde Institutionnelle - 2022
  • Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS
  • Conférence 5 – « Analyse des risques du DPI de la Clinique Saint-Jean de Dieu avec la méthode EBIOS RM » - ALL4TEC Conférence 5 – « Analyse des risques du DPI de la Clinique Saint-Jean de Dieu avec la méthode EBIOS RM » - ALL4TEC
  • Conférence 4 : « Quand le Endpoint devient le nerf de la guerre » Conférence 4 : « Quand le Endpoint devient le nerf de la guerre »
  • Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ? Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ?
  • Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM
  • Conférence 10 : Conférence spéciale de Philippe PUJOL Conférence 10 : Conférence spéciale de Philippe PUJOL
  • Interview de André ZAPHIRATOS Interview de André ZAPHIRATOS
  • Interview de Cedric Cartau et Omar Yahia Interview de Cedric Cartau et Omar Yahia
  • Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur » Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur »
  • Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE
  • Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité » Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité »
  • De la qualification des prestataires en sécurité de l’information
  • Panorama international de la cybercriminalité et du cyber terrorisme
  • Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN
  • Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS
  • Conférence 9 – « Cartographie & visibilité: socle essentiel de la cyber-sécurité en environnement de santé » - ARMIS Conférence 9 – « Cartographie & visibilité: socle essentiel de la cyber-sécurité en environnement de santé » - ARMIS
  • Conférence 3 – « OSE et Directive NIS : situation et perspectives » - l'ASINHPA Conférence 3 – « OSE et Directive NIS : situation et perspectives » - l'ASINHPA
  • Au secours, mes données de santé sont sur Facebook ! Au secours, mes données de santé sont sur Facebook !
  • Un spécial « C dans l’Air »
  • Conférence 7 – « 2022 une année encore jeune, et pourtant ... » - Michel DUBOIS Conférence 7 – « 2022 une année encore jeune, et pourtant ... » - Michel DUBOIS
  • Conférence 15b – « Comment le SaaS rend accessible la protection des applications et des données web par le WAF » - BARRACUDA NETWORKS Conférence 15b – « Comment le SaaS rend accessible la protection des applications et des données web par le WAF » - BARRACUDA NETWORKS
  • Conférence 21 – « Ransomware, mieux vaut prévenir qu’essayer de soigner » - PROOFPOINT Conférence 21 – « Ransomware, mieux vaut prévenir qu’essayer de soigner » - PROOFPOINT
  • Conférence 6 – Conférence spéciale de Michel DUBOIS Conférence 6 – Conférence spéciale de Michel DUBOIS
  • Conférence 24 – « Connaissez-vous votre réseau ? Savez-vous ce qu'il s'y passe ? Écoutez ce qu'il a à vous dire... » Conférence 24 – « Connaissez-vous votre réseau ? Savez-vous ce qu'il s'y passe ? Écoutez ce qu'il a à vous dire... »
  • Patients, Médecins, Citoyens dans l’écosystème numérique Patients, Médecins, Citoyens dans l’écosystème numérique
  • La Médecine sans Médecins ? La Médecine sans Médecins ?
  • Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT
  • Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE
  • Datamining et cybersécurité Datamining et cybersécurité
  • Conférence 19 – « Gestion de crise – Un projet en Ile de France » - RETEX SESAN Conférence 19 – « Gestion de crise – Un projet en Ile de France » - RETEX SESAN
  • Conférence 20 – « Protection des accès à privilèges : le cas du Centre Hospitalier de Calais » - WALLIX Conférence 20 – « Protection des accès à privilèges : le cas du Centre Hospitalier de Calais » - WALLIX
  • Conférence 13 – « L’appli carte Vitale et ENS : au cœur de la sécurité des données de santé du citoyen » Conférence 13 – « L’appli carte Vitale et ENS : au cœur de la sécurité des données de santé du citoyen »
  • Conférence 3 – « CERT Santé : un appui aux établissements face aux menaces de cybersécurité » Conférence 3 – « CERT Santé : un appui aux établissements face aux menaces de cybersécurité »
  • Ransomwares : comprendre leur fonctionnement et s’en protéger Ransomwares : comprendre leur fonctionnement et s’en protéger
  • Enquête de santé - France 5 Enquête de santé - France 5
  • Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? » Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? »
  • Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur
  • RGPD : de la réglementation à la réalité RGPD : de la réglementation à la réalité

Contact

Contactez-nous

Message expédié.
Un problème avec le formulaire ? Envoyez nous un mail secretaire@apssis.com .

APSSIS

Adresse : 84 rue du luart - 72160 Duneau

Téléphone : 06-29-36-59-95

Email : secretaire@apssis.com

S’inscrire à la newsletter

apssis

© Copyright 2023 Touts droits réservés. - Mentions légales

  • Création : Caducee.net

?>