Publicité en cours de chargement...
Le Centre Hospitalier de Mâcon érige un rempart sécuritaire avec Trend Micro et répond aux directives de la GDPR

De nouvelles vagues d'attaques ont démontré que le parc de sécurité n'était plus suffisant pour faire face à la complexité des menaces. La DSI s'est alors tournée vers Trend Micro, partenaire historique, pour remettre sa sécurité à niveau. "Les trois dernières attaques ont entrainé l'arrêt de la production d'une application de chimiothérapie, avec une conséquence directe sur nos patients. Nous devions agir vite pour éviter des situations sanitaires graves".
Au centre du projet médical partagé du GHT, la DSI de l'hôpital accompagne la disponibilité de plus de 50 applications cliniques, médicotechniques et de support sur 1 800 postes de travail et 400 machines virtuelles.Le défi de l'hôpital était de protéger son continuum de soins dans le respect du contexte réglementaire en place et notamment de la prochaine réglementation européenne sur la protection des données personnelles (GDPR).
Trend Micro a mis en place une solution de messagerie pour une protection en temps réel contre les spams, le phishing et les menaces avancées avant que ces dernières n'atteignent le réseau. Le serveur de messagerie a été sécurisé avec ScanMail Suite stoppant les programmes malveillants traditionnels et les menaces APT. "Les solutions Trend Micro dédiées à la sécurité de la messagerie ont immédiatement bloqué un nombre impressionnant de cryptolocker. Ce point a été très rassurant pour nous".
Outre la mise en en place de systèmes antimalware, de monitoring de l'intégrité et d'IDS/IPS, Deep Security a activé des pare-feux et protégé l'établissement contre les vulnérabilités sans avoir à déployer de patchs de sécurité dans l’urgence.Du Machine Learning et des technologies d'analyse comportementale innovantes ont protégé les postes de travail, identifiant et neutralisant les processus de chiffrement spécifiques aux crypto-ransomware. Un serveur d’analyse en sandbox a permis d’automatiser un grand nombre de tâches de sécurité, notamment par la diffusion des signatures sur l’ensemble des produits actifs Trend Micro.
En mettant en place les meilleures pratiques de sécurité, capables à la fois de sécuriser les activités des utilisateurs et de maîtriser les intrusions, la vulnérabilité desappareils médicaux et les failles, le Centre Hospitalier de Mâcon bénéficie d'une forte marge de progression sécuritaire et répond aux directives de la réglementation européenne.

Avez-vous apprécié ce contenu ?
A lire également.

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...
