Publicité en cours de chargement...
Publication de deux guides pratiques : "Plan de Continuité Informatique" et "Règles pour la mise en place d’un accès web au SIS pour des tiers"
Il s'agit de :
- Plan de Continuité Informatique, Principes de base
Le guide « Plan de Continuité Informatique, Principes de base » propose une démarche consistant à créer un Plan de Continuité Informatique pour prendre en compte, au niveau des infrastructures informatiques du Systèmes d’Information, le Plan de Continuité d’Activité d’une structure du domaine sanitaire ou médicosocial. L’objectif est de permettre la mise en place des mesures qui garantissent, en situation d’incident, une continuité de fonctionnement du SI suffisante pour répondre aux exigences de continuité des activités métier. - Règles pour la mise en place d’un accès web au SIS pour des tiers
Le guide « Règles pour la mise en place d’un accès web au SIS pour des tiers » présente un ensemble de règles permettant de mettre en place, un niveau de protection minimum des données traitées par le Système d’Information Santé lorsque celui-ci fait l’objet d’accès Web par des tiers. Les préconisations sont issues des bonnes pratiques en matière de Sécurité des Systèmes d’Information et visent à traiter les principales vulnérabilités identifiées dans les documents de référence par des experts du domaine de la sécurisation web tels que l’Agence Nationale de la Sécurité des systèmes d’Information (ANSSI) et la communauté Open Web Application Security Project (OWASP).
Ces documents font partis des guides spécifiques de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) et sont téléchargeables sur l’espace de publication de la PGSSI-S
Avez-vous apprécié ce contenu ?
A lire également.
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...

« Data Opt-in-imism : pourquoi la confiance est-elle la clé du succès de l’EHDS », une question débattue au HLTH 2025
23 juin 2025 - 21:23,
Actualité
- DSIH, Mehdi LebranchuLe 18 juin dernier, au Salon HLTH Europe d’Amsterdam, la conférence « Data Opt-in-imism: Why trust is key to the success of EHDS » a réuni des voix institutionnelles du nord de l’Europe autour d’une question déterminante pour l’avenir du partage de données de santé : la confiance. Prévu pour 2029, l...

HLTH 2025, un Salon sous le signe de l’innovation distribuée
23 juin 2025 - 21:18,
Actualité
- DSIH, Mehdi LebranchuHLTH Europe 2025, qui s’est tenu cette année à Amsterdam, a offert un panorama dense et incarné de l’écosystème européen de la santé numérique. Le Salon a rassemblé géants technologiques, institutions publiques, start-up prometteuses et hôpitaux à la recherche de nouveaux modèles de collaboration. U...