Publicité en cours de chargement...
Congrès APSSIS : l’expertise d’Enovacom sur l’audit et la traçabilité des logs
Rappelons-le, de nombreuses traces sont laissées par chaque utilisateur dans le système d’information. Chaque jour, des milliers de logs sont produits et enregistrés par chaque application pour tracer tous les évènements.
Ainsi, lorsque l’établissement de santé souhaite rechercher les actions d’un utilisateur au sein de son Système d’Information, consulter la liste des personnes ayant eu accès aux données d’un patient, toutes applications confondues… L’exploitation des traces produites est rendue difficile : le nombre d’applications du SIH et la volumétrie des logs générés sont trop importants. Sans système de gestion de logs simplifié, ceci peut prendre plusieurs jours rien que pour retrouver, isoler et interpréter les données concernées.
Pourtant, lorsqu’un incident survient, lorsqu’un patient souhaite connaître l’ensemble des personnes accédant à ses données de santé, l’établissement doit être en mesure de produire rapidement un rapport listant l’ensemble des actions de chaque agent. Dans le cadre du programme Hôpital Numérique, il y a notamment la nécessité de tracer les connexions au SIH.
ENOVACOM, dans la continuité de son offre sécurité, propose une solution simple et adaptée aux établissements de santé, capable de centraliser et d’homogénéiser la gestion des logs. Les bénéfices de cette solution ?
- Simplifier l’audit du SIH & la production des rapports d’audit ;
- Répondre aux exigences d’Hôpital Numérique (indicateur P3.5), de la certification des comptes et des recommandations de la PGSSI-S ;
- Faciliter l’accès aux preuves suite à une intrusion ou à un mésusage ;
- Assurer la traçabilité avec la corrélation des logs remontés par application.
Pour en savoir plus, ENOVACOM vous donne rendez-vous sur le Salon de la Santé et de l’Autonomie, stand I31 : la nouvelle solution d’audit et de traçabilité des logs vous sera présentée pour la première fois.
Avez-vous apprécié ce contenu ?
A lire également.

La cyber et les probabilités paresseuses
26 mai 2025 - 21:29,
Tribune
-Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Cybersécurité, simuler pour protéger : la force des formations immersives
19 mai 2025 - 23:41,
Tribune
-Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

La cyber, les rillettes et les puces en 5 minutes
19 mai 2025 - 23:24,
Tribune
-C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE
09 mai 2025 - 16:39,
Actualité
- DSIHLe programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...