Publicité en cours de chargement...
Webinaire DSIH, jeudi 06/10 «Cartographier et protéger ses données : des solutions pour prévenir les risques liés aux cyber attaques»
Les jeudi du numérique en santé, jeudi 06 octobre à 10h30 : /webinaire/L/22/cartographier-et-proteger-ses-donnees-des-solutions-pour-prevenir-les-risques-lies-aux-cyberattaques.html
Comme la cartographie des actifs matériels et immatériels du système d’information constitue l’une des clés de maîtrise de la DSI, et leur sécurité un enjeu pour la disponibilité et l’intégrité des processus métiers, les établissements de santé devraient disposer d’une cartographie des données, prenant en compte leur localisation, la traçabilité de leur usage et leur qualification en termes de sensibilité. Très utile pour le Délégué à la protection des données, le DPO, ce recensement des données, avec une définition de leur sensibilité et le contrôle a posteriori de leurs accès s’avère un outil très pratique pour la DSI et le RSSI, en tant que responsables de leur sécurité, de leurs sauvegardes et de leur capacité à les restaurer en cas de compromission.
Pour identifier et qualifier les données, des technologies d’intelligence artificielle se développent, capables de reconnaître des photos d’individus, des numéros de sécurité sociale, des adresses postales mais aussi des mots clés ou des expressions préprogrammés permettant d’identifier automatiquement des documents médicaux. Grâce à de tels algorithmes, l’identification et la qualification des données peut se réaliser en mode dynamique, ou en mode audit, offrant des informations précieuses au DPO ainsi qu’au couple DSI / RSSI.
On peut ainsi penser des stratégies de sauvegardes différenciées, concentrant l’effort technique et l’investissement sur des catégories de données sensibles et moins sur d’autres. On peut aussi, en cas d’attaque par rançongiciel ou de fuites de données, identifier rapidement les données sensibles impactées, et prendre les mesures requises dans les meilleurs délais.
Cartographier les données, affiner sa stratégie de sauvegarde, bénéficier de sauvegardes immuables et non chiffrables, réagir plus vite à une attaque par cryptovirus : inscrivez-vous au webinaire animé par Xavier VALLIN et Vincent TRELY, en partenariat avec la société spécialisée RUBRIK.
Comme d’usage, inscription préalable obligatoire, en cliquant sur le lien suivant : /webinaire/L/22/cartographier-et-proteger-ses-donnees-des-solutions-pour-prevenir-les-risques-lies-aux-cyberattaques.html
Un webinaire DSIH, destiné aux DSI, RSSI, Ingénieurs, Administrateurs et Chefs de Projets IT.
Avez-vous apprécié ce contenu ?
A lire également.

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...
