lundi 6 avril 2020    || Inscription
BanniereNews
 
 
Largement présente dans le dernier numéro de Mag Securs, la santé a donné lieu à un espace santé dédié aux assises, légèrement moins important que l’année passée. L’occasion de donner aux acteurs aussi présents et concernés que par l’an dernier un éclairage sur leurs fonctions.

Pour débattre de ce sujet autour du modérateur Jean-Pierre Blum, Président du Comité Stratégique des Assises de la sécurité et des Systèmes d’Information :  Jean Liénard, DRH du CHU d’Amiens, Bruno Guizard, DSI du CHU d’Amiens, et Mylène Jarossay, bien connue de nos lecteurs, à la fois DSI adjointe et RSSI de l’Institut Curie.

Le principal problème, et cela n’étonnera personne selon Jean-Pierre Blum, est humain. Et il est complexe à traiter. La perception classique de la cybercriminalité en hôpital est la suivante : ignorance, négligence, incivilités internes.

Un audit tous les six mois

Pour Bruno Guizard, DSI du CHU d’Amiens, la sécurité est un préalable. Le CHU d’Amiens compte 4500 postes de travail.  Il faut y investir du temps et de l’attention. Le système est audité tous les 6 mois. Chaque agent signe une charte des bons usages et des clauses de confidentialité.

Pour Mylène Jarossay, de l’Institut Curie, le DRH est forcément complice du DSI et du RSSI. L’institut Curie a lancé une grande campagne de sensibilisation auprès du personnel dont les résultats peuvent laisser pantois : 44% du personnel n’a pas de mot de passe à la maison. Il y a là une éducation à mener.

L'informatique doit parler au DAF, avec le RSSI, avec la direction des risques. Pour la traçabilité de l’information, le RSSI est un allié. Le RSSI se doit d’apporter de la valeur au processus de soin, notamment avec les appareils biomédicaux. C’est dans la valeur que le RSSI apporte au processus de soin que réside sa légitimité.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142425
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI