Publicité en cours de chargement...
Taguer les postes à risques
DSIH : Les structures sont-elles suffisamment informées ? Les sentez-vous inquiètes ?
Marion Godefroy : Oui, on sent clairement sur le terrain que les entreprises sont inquiètes. Nous avons une demande croissante de formation au RGPD, d’audit de conformité et d’accompagnement. Toutes les structures du secteur privé et du secteur public sont concernées. Certaines pensent ne pas être impactées. Malheureusement, elles le sont toutes à plus ou moins grande échelle. À partir du moment où vous gérez un fichier avec des données à caractère personnel (nom, adresse, date de naissance…), informations qui permettent d’identifier un individu, vous devrez obligatoirement être en conformité avec le règlement.
Pour les établissements de santé qui génèrent des millions de données sensibles, la tâche est pharaonique. Comment aidez-vous les structures à s’y préparer ?
Nous avons élaboré une proposition d’accompagnement en quatre étapes : la formation au RGPD, l’audit de conformité au RGPD, l’accompagnement à la mise en conformité et, enfin, l’accompagnement à la communication interne comme externe de la mise en conformité puisqu’il faut non seulement protéger les données, mais aussi être en capacité de prouver à l’autorité compétente que toutes les mesures ont été prises pour les sécuriser ! En cas de fuite de données, l’autorité compétente est en droit de demander des comptes, et l’établissement doit pouvoir prouver qu’il a tout fait pour sécuriser les données en sa possession.
Ikare, votre scanner de vulnérabilité, permet de réduire de 90 % le risque de piratage. Une aide de poids dans la mise en conformité !
Tout à fait. Ikare évalue en continu le niveau de sécurité du parc informatique ainsi que les équipements contenant des données sensibles. Dans notre solution, nous avons implémenté des « tags RGPD », à savoir la possibilité pour les structures de « taguer » leurs machines qui traitent les données sensibles et les données à caractère personnel. Ainsi, Ikare va cartographier les vulnérabilités présentes sur le parc, et les postes les plus à risques seront identifiés, puis dotés d’un coefficient plus important qui impactera fortement la note finale. De plus, Ikare établit régulièrement des rapports concernant la vulnérabilité du système informatique qui peuvent servir de preuve en cas de contrôle des autorités compétentes. Pour rappel, la Cnil, l’autorité de contrôle en France, se base sur le guide d’hygiène établi par l’Anssi*.
Que contient ce guide ?
On y retrouve 42 règles. Ikare permet de répondre à un certain nombre d’entre elles. La liste n’est pas exhaustive mais, à titre exemple, la solution identifie la connexion d’appareils étrangers au système d’information (règle 7) et détecte aussi bien les mots de passe triviaux actifs sur le réseau que les mots de passe par défaut sur les équipements et les services (règles 10 et 12). Elle peut également scanner la sécurité des équipements impliqués dans le wi-fi (règle 20) et déceler en mode authentifié les problèmes d’obsolescence de la grande majorité des composants (règle 34).
* https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/
Retrouvez également les neuf conseils d’ITrust sur https://www.itrust.fr/rgpd-9-conseils-itrust
Pour en savoir plus :
Godefroy Marion, Marketing and Communication Manager E-mail : [email protected]
Avez-vous apprécié ce contenu ?
A lire également.

BRISS : Transformer la crise hospitalière en levier de résilience
18 nov. 2025 - 09:35,
Actualité
- Rédaction, DSIHLa plateforme BRISS, portée par l'ARS et la FHF Bourgogne-Franche-Comté, révolutionne la formation des établissements de santé en France en proposant des séries immersives inspirées de crises réelles comme la cyberattaque du CH de Pontarlier en octobre 2025.
Digressions sur la cyber et les enjeux climatiques
17 nov. 2025 - 20:53,
Tribune
-Cela nous pendait au nez : l’époque est aux questions semi-existentielles sur les enjeux climatiques, et la cyber, longtemps restée à l’écart, voit le sujet arriver par différentes sources et sous différentes formes, dont l’amendement sur les enjeux climatiques de la 27001.

Santé et cybersécurité : à la Journée SSI Santé, Judith Nicogossian rappelle que la résilience commence par l’humain
17 nov. 2025 - 15:08,
Actualité
- Rédaction, DSIHC’est lors de la conférence de clôture de la Journée SSI Santé organisée par l’APSSIS, le 13 novembre 2025, que Judith Nicogossian, anthropobiologiste et spécialiste des interactions humain-technologie, a livré un message sans détour : dans les établissements de santé, la cybersécurité ne peut plus ...

Des milliers de médecins paralysés par une cyberattaque sur un logiciel de gestion
17 nov. 2025 - 11:14,
Actualité
- Rédaction, DSIHUn logiciel médical utilisé par 23 000 professionnels de santé a été pris pour cible par une cyberattaque d’ampleur, privant médecins et soignants de leurs outils numériques pendant plusieurs jours. Un retour forcé aux méthodes traditionnelles qui met en lumière la vulnérabilité croissante du secteu...
