Association Pour la Sécurité des Systèmes d'Information de Santé

06-29-36-59-95 | secretaire@apssis.com | Identifiez-vous

APSSIS
  • L'APSSIS
    • Présentation
    • Nos actions
      • Organisation du CNSSIS
      • Animation de conférences
      • Dîner annuel
      • APSSIS partenaire
      • L'APSSIS et les étudiants
    • Adhésion
    • L'APSSIS dans les médias
    • Conseil d'administration
    • Annuaire des adhérents
  • Publications
  • Formation
    • Les formateurs
    • La formation SSI Santé
    • Journées de sensibilisation
    • L'APSSIS recommande
    • DATADOCK/QUALIOPI
  • Le Congrès 2023
    • Inscription
    • Partenaires
    • Infos pratiques
    • Bilan 2022
  • Rencontres SSIS
    • Les Rencontres SSI Santé 2022
    • Les Rencontres SSI Santé 2021
  • Informations SSI
    • Actualité
    • Vidéos
    • Bibliothèque
    • Documentation institutionnelle
    • Veille Cybersécurité
    • Scanner de vulnérabilités

Enquête de santé - France 5

Les infos SSI

  • Actualité
  • Vidéos
  • Bibliothèque
  • Documentation institutionnelle
  • Veille Cybersécurité
  • Scanner de vulnérabilités
img
img

Enquête de santé - France 5

Partager ce document sur les réseaux

  • Recommander
  • Tweeter
  • Linkedin
  • Réagir à cet article

Réagir à ce document

Vous devez être inscrit(e) et authentifié(e) pour commenter un article

Les vidéos de l'APSSIS

2016-2017 : le développement de l’insécurité numérique du système de santé 2016-2017 : le développement de l’insécurité numérique du système de santé
Ce que font les pirates des données de santé ! Ce que font les pirates des données de santé !
Droits numériques du patient : vision internationale Droits numériques du patient : vision internationale
GHT : la face cachée de la sécurité GHT : la face cachée de la sécurité
Conférence 9 – « Cartographie & visibilité: socle essentiel de la cyber-sécurité en environnement de santé » - ARMIS Conférence 9 – « Cartographie & visibilité: socle essentiel de la cyber-sécurité en environnement de santé » - ARMIS
Retex CHU Rouen Retex CHU Rouen
Patient Safety au sein des SI de Santé : enjeux et structuration de traitement
Conférence 13 – « L’appli carte Vitale et ENS : au cœur de la sécurité des données de santé du citoyen » Conférence 13 – « L’appli carte Vitale et ENS : au cœur de la sécurité des données de santé du citoyen »
Au secours, mes données de santé sont sur Facebook ! Au secours, mes données de santé sont sur Facebook !
Conférence 11 – « Comment pourriez-vous réduire l'exposition de vos données »  - AXIANS Conférence 11 – « Comment pourriez-vous réduire l'exposition de vos données » - AXIANS
Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité
Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité » Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité »
Conférence 18 – « Protéger ses applications web critiques dans un contexte recrudescent de cyberattaques » - ROHDE & SCHWARZ Conférence 18 – « Protéger ses applications web critiques dans un contexte recrudescent de cyberattaques » - ROHDE & SCHWARZ
Patients, Médecins, Citoyens dans l’écosystème numérique Patients, Médecins, Citoyens dans l’écosystème numérique
Conférence 3 – « OSE et Directive NIS : situation et perspectives » - l'ASINHPA Conférence 3 – « OSE et Directive NIS : situation et perspectives » - l'ASINHPA
Sécurité des systèmes d’information des  hôpitaux : une prise de conscience vitale Sécurité des systèmes d’information des hôpitaux : une prise de conscience vitale
Top management et RSSI : bien se comprendre pour avancer ensemble Top management et RSSI : bien se comprendre pour avancer ensemble
Conférence 4 : « Quand le Endpoint devient le nerf de la guerre » Conférence 4 : « Quand le Endpoint devient le nerf de la guerre »
Conférence 6 – Conférence spéciale de Michel DUBOIS Conférence 6 – Conférence spéciale de Michel DUBOIS
Histoire et entretiens croisés Histoire et entretiens croisés
RGPD : de la réglementation à la réalité RGPD : de la réglementation à la réalité
Loi de Santé, Réglementation Européenne, Droit du patient Loi de Santé, Réglementation Européenne, Droit du patient
Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA
Conférence 19 – « Gestion de crise – Un projet en Ile de France » - RETEX SESAN Conférence 19 – « Gestion de crise – Un projet en Ile de France » - RETEX SESAN
Les cyberattaques dans la santé : techniques d’investigation numériques Les cyberattaques dans la santé : techniques d’investigation numériques
Données de santé, Cloud & SaaS : dépasser les peurs !
Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016 Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016
Conférence 4 – « Comment les réseaux évoluent depuis 20 ans pour aider à la transformation et la protection de l’Hôpital au temps des cyber menaces ? » - ALCATEL-LUCENT ENTERPRISE Conférence 4 – « Comment les réseaux évoluent depuis 20 ans pour aider à la transformation et la protection de l’Hôpital au temps des cyber menaces ? » - ALCATEL-LUCENT ENTERPRISE
Interview de Cedric Cartau et Omar Yahia Interview de Cedric Cartau et Omar Yahia
Mobilité et sécurité des applications et données en environnement médical
Conférence 7 – « Gestion de la sécurité numérique des équipements biomédicaux dans les établissements de santé » - AFIB Conférence 7 – « Gestion de la sécurité numérique des équipements biomédicaux dans les établissements de santé » - AFIB
Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE
Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur » Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur »
6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience
Conférence 1 - Table ronde Institutionnelle - 2022 Conférence 1 - Table ronde Institutionnelle - 2022
Conférence 2 – « Réalisez votre première analyse de risque avec EBIOS RM » - ALL4TEC Conférence 2 – « Réalisez votre première analyse de risque avec EBIOS RM » - ALL4TEC
From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information
Améliorer la qualité du système de santé et maîtriser les dépenses Améliorer la qualité du système de santé et maîtriser les dépenses
Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT
Conférence 10 : Conférence spéciale de Philippe PUJOL Conférence 10 : Conférence spéciale de Philippe PUJOL
Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE
Conférence 23 – Conférence spéciale du CH DAX - Nicolas TERRADE - 2022 Conférence 23 – Conférence spéciale du CH DAX - Nicolas TERRADE - 2022
Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? » Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? »
Conférence 22 – « Service opéré à 360 degrés : De la conception à l’utilisation, retour sur le projet Lauréat talent de la e-santé 2021 conçu par les RSSI pour les ES » - CAIH Conférence 22 – « Service opéré à 360 degrés : De la conception à l’utilisation, retour sur le projet Lauréat talent de la e-santé 2021 conçu par les RSSI pour les ES » - CAIH
La sécurité des SI Santé : un retour d’expérience
APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical
De la valorisation de la sécurité dans les processus métiers des Etablissements de Santé
SI de GHT - Volets Juridique, Achats et Ressources Humaines SI de GHT - Volets Juridique, Achats et Ressources Humaines
Conférence 4 – « Voyage au centre de la donnée de santé : duplication, distribution, décentralisation » - SIGMA Conférence 4 – « Voyage au centre de la donnée de santé : duplication, distribution, décentralisation » - SIGMA
Interview de Jean-Yves HAGUET et Laurent FRIGARA Interview de Jean-Yves HAGUET et Laurent FRIGARA
Conférence 6 – « La révolution numérique : impacts sur nos sociétés » - Luc FERRY Conférence 6 – « La révolution numérique : impacts sur nos sociétés » - Luc FERRY
Conférence 20 – « Retour d’expérience de Denis Deleuze ( RSSI du CESAME 49 ) sur la mise en place d’un projet d’automatisation d’envoi de données sensibles à destination de partenaires non équipés de MSS avec BlueFiles » Conférence 20 – « Retour d’expérience de Denis Deleuze ( RSSI du CESAME 49 ) sur la mise en place d’un projet d’automatisation d’envoi de données sensibles à destination de partenaires non équipés de MSS avec BlueFiles »
Conférence 7 -   « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT Conférence 7 - « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT
Panorama international de la cybercriminalité et du cyber terrorisme
Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA
L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base
Je suis connecté. C’est grave Docteur ?
Le SOC pour les structures de santé : absurdité ou nécessité ? Le SOC pour les structures de santé : absurdité ou nécessité ?
De la qualification des prestataires en sécurité de l’information
Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS
Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA
Conférence 17 – Conférence spéciale de Cédric CARTAU - 2022 Conférence 17 – Conférence spéciale de Cédric CARTAU - 2022
Conférence 21 – « Ransomware, mieux vaut prévenir qu’essayer de soigner » - PROOFPOINT Conférence 21 – « Ransomware, mieux vaut prévenir qu’essayer de soigner » - PROOFPOINT
La SSI sur le terrain : armes et ressources  des ARS et GCS La SSI sur le terrain : armes et ressources des ARS et GCS
Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS » Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS »
Webinaire juridique 2 - Omar Yahia - 31/01/2023 Webinaire juridique 2 - Omar Yahia - 31/01/2023
Conférence 17 – Conférence spéciale de Dominique PON Conférence 17 – Conférence spéciale de Dominique PON
Conférence 3  : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE Conférence 3 : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE
Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier
Interview de Olivier ZMIROU Interview de Olivier ZMIROU
Gestion des identités : une pièce maîtresse de l’échiquier sécurité
Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia
Conférence 24 – « Connaissez-vous votre réseau ? Savez-vous ce qu'il s'y passe ? Écoutez ce qu'il a à vous dire... » Conférence 24 – « Connaissez-vous votre réseau ? Savez-vous ce qu'il s'y passe ? Écoutez ce qu'il a à vous dire... »
Conférence 10 – « L’Arme Fatale : Live hacking on medical device » Conférence 10 – « L’Arme Fatale : Live hacking on medical device »
Datamining et cybersécurité Datamining et cybersécurité
E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain
Conférence 15b – « Comment le SaaS rend accessible la protection des applications et des données web par le WAF » - BARRACUDA NETWORKS Conférence 15b – « Comment le SaaS rend accessible la protection des applications et des données web par le WAF » - BARRACUDA NETWORKS
Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS
Conférence 8 – « Clinical Zero Trust: Comprendre et relever les défis spécifiques du secteur de la Santé en matière de Cybersécurité » - MEDIGATE Conférence 8 – « Clinical Zero Trust: Comprendre et relever les défis spécifiques du secteur de la Santé en matière de Cybersécurité » - MEDIGATE
Conférence 1 –Table ronde Institutionnelle - « Actualité institutionelle 2021 » Conférence 1 –Table ronde Institutionnelle - « Actualité institutionelle 2021 »
Interview de Isabelle LIETTA Interview de Isabelle LIETTA
Conférence 13 – « Cybersécurité et Dossier Patient Informatisé : le RETEX » - CH HENRI LABORIT Conférence 13 – « Cybersécurité et Dossier Patient Informatisé : le RETEX » - CH HENRI LABORIT
Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience
Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM
Conférence 5 – « Analyse des risques du DPI de la Clinique Saint-Jean de Dieu avec la méthode EBIOS RM » - ALL4TEC Conférence 5 – « Analyse des risques du DPI de la Clinique Saint-Jean de Dieu avec la méthode EBIOS RM » - ALL4TEC
Conférence 20 – « Protection des accès à privilèges : le cas du Centre Hospitalier de Calais » - WALLIX Conférence 20 – « Protection des accès à privilèges : le cas du Centre Hospitalier de Calais » - WALLIX
Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ? Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ?
Interview de Hervé TROALIC, Geoffrey et Lucas Interview de Hervé TROALIC, Geoffrey et Lucas
Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux » Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux »
Conférence 24 – Conférence de Monsieur Nicolas BOUZOU Conférence 24 – Conférence de Monsieur Nicolas BOUZOU
Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM
Quelle(s) carte(s) multi-usages pour les futurs GHT ? Les différentes cartes (carte ‘CPx’ et/ou carte d’établissement), avantages/inconvénients, contraintes et opportunités dans le cadre des GHT. Quelle(s) carte(s) multi-usages pour les futurs GHT ? Avantages/inconvénients, contraintes et opportunités.
Conférence 3 – « CERT Santé : un appui aux établissements face aux menaces de cybersécurité » Conférence 3 – « CERT Santé : un appui aux établissements face aux menaces de cybersécurité »
La Médecine sans Médecins ? La Médecine sans Médecins ?
Conférence 10 – « Comment construire un service SOC Santé sans multiplier les outils ? » - PALO ALTO NETWORKS Conférence 10 – « Comment construire un service SOC Santé sans multiplier les outils ? » - PALO ALTO NETWORKS
La SSI au cœur des processus médicaux : une libre lecture des avantages !
Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE
Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ? Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ?
Données et Données Personnelles Données et Données Personnelles
Conférence 2 – « De l'analyse de risques au plan de surveillance du SOC : Utiliser concrètement votre analyse de risque pour protéger vos SI » - ADVENS Conférence 2 – « De l'analyse de risques au plan de surveillance du SOC : Utiliser concrètement votre analyse de risque pour protéger vos SI » - ADVENS
Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur
Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites
Conférence 10 – « De la conscience à la maîtrise des risques cybersécurité en santé » - EGERIE Conférence 10 – « De la conscience à la maîtrise des risques cybersécurité en santé » - EGERIE
Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS
Conférence 20 - Table ronde DSI - RSSI - DPO Conférence 20 - Table ronde DSI - RSSI - DPO
Interview de André ZAPHIRATOS Interview de André ZAPHIRATOS
Ransomwares : comprendre leur fonctionnement et s’en protéger Ransomwares : comprendre leur fonctionnement et s’en protéger
Conférence 5 – « Une migration pragmatique de votre réseau vers une architecture Zero trust » - ALCATEL LUCENT ENTERPRISE Conférence 5 – « Une migration pragmatique de votre réseau vers une architecture Zero trust » - ALCATEL LUCENT ENTERPRISE
Le BYOD : un virus pour le schéma directeur SSI
Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? » Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? »
Conférence 15a – « Exploitation et valorisation des données de santé : comment sécuriser vos projets d’entrepôt de données de santé ? » - CLARANET Conférence 15a – « Exploitation et valorisation des données de santé : comment sécuriser vos projets d’entrepôt de données de santé ? » - CLARANET
Enquête de santé - France 5 Enquête de santé - France 5
Un spécial « C dans l’Air »
Certification HDS: impacts pour les hébergeurs de données de santé Certification HDS: impacts pour les hébergeurs de données de santé
Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO
Conférence 14a - « Pourra-t-on encore s'assurer contre le risque CYBER » - SIGMA Conférence 14a - « Pourra-t-on encore s'assurer contre le risque CYBER » - SIGMA
Les sécurités informatiques : obligations déontologiques
Webinaire juridique 1 - Marguerite Brac de la Perrière - 13/12/22 Webinaire juridique 1 - Marguerite Brac de la Perrière - 13/12/22
Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST
Conférence 12 – « Risque Cyber du secteur hospitalier : enjeux, opérations et assurance » - RELYENS Conférence 12 – « Risque Cyber du secteur hospitalier : enjeux, opérations et assurance » - RELYENS
Conférence 8 – « Comment sécuriser votre établissement de santé contre les ransomwares ? » - OLFEO Conférence 8 – « Comment sécuriser votre établissement de santé contre les ransomwares ? » - OLFEO
Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN
Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? » Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? »
Conférence 13 : « Le mot de passe est mort ! Vive l’authentification » Conférence 13 : « Le mot de passe est mort ! Vive l’authentification »
Conférence 16 – « Retour d’expérience des analystes du MicroSOC Orange Cyberdefense : Quelles menaces sont observées, quelles techniques de détection permettent de les identifier, intérêt de l’automatisation… » - ORANGE CYBERDEFENSE Conférence 16 – « Retour d’expérience des analystes du MicroSOC Orange Cyberdefense : Quelles menaces sont observées, quelles techniques de détection permettent de les identifier, intérêt de l’automatisation… » - ORANGE CYBERDEFENSE
Conférence 7 – « 2022 une année encore jeune, et pourtant ... » - Michel DUBOIS Conférence 7 – « 2022 une année encore jeune, et pourtant ... » - Michel DUBOIS

Contact

Contactez-nous

Message expédié.
Un problème avec le formulaire ? Envoyez nous un mail secretaire@apssis.com .

APSSIS

Adresse : 84 rue du luart - 72160 Duneau

Téléphone : 06-29-36-59-95

Email : secretaire@apssis.com

S’inscrire à la newsletter

apssis

© Copyright 2023 Touts droits réservés. - Mentions légales

  • Création : Caducee.net

?>