Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

La sécurité made in France

07 sept. 2013 - 02:00,
Actualité - DSIH
Start-up toulousaine,  Itrust est présente depuis 2007 dans l’écosystème de la sécurité.  Implantée en France, la société développe ses compétences à l’international (Australie, Angleterre, Belgique, Maroc). Ses clients ? De grands groupes industriels ou bancaires et les établissements de santé qui doivent faire face à la sécurisation des données patients. Entretien avec Vanessa Degout- Consultante Qualité - Itrust.

 

ITRUST

 

 

 

  

 

DSIH : Pour sécuriser l’information, il faut que le SI soit lui-même sécurisé ! Quel outil proposez-vous ?

Vanessa Degout : Nous avons tendance à dire : je n’ai pas trop d’incidents, donc mon SI est sécurisé, sans connaître la situation réelle ! Notre logiciel Ikare, développé à Toulouse, est un « scanner de vulnérabilités ». Il effectue une radiographie du SI et mesure en temps réel son état. Ainsi, les responsables informatiques ont une vision précise des vulnérabilités !

Nous proposons également d’autres services éprouvés : tests d’intrusion, audits technique et organisationnel, support en cas de crise…

 

Pourquoi la santé ?

La sécurisation de l’information, et plus particulièrement des données de santé, devient de plus en plus présente au sein des ES. On pense notamment aux « fuites » de données médicales sur Internet et à leurs conséquences en termes juridiques ou simplement d’image. Ces problèmes de sécurité ne sont pas forcément le fait de l’hébergeur ou des infrastructures techniques des ES non soumis à l’agrément, mais souvent liés à une responsabilité « collective » liée au déficit de culture sécurité ! La PGSSI-S éditée par l’ASIP Santé va obliger chaque acteur à se conformer aux bonnes pratiques et à évaluer ses moyens numériques.

 

Est-ce compliqué de « scanner » son SI ?

L’installation est rapide et le scan « personnalisable ». Ikare  est paramétré en fonction des  besoins : que surveiller ? A quelle fréquence ?

Il est préférable de commencer par les systèmes les plus « sensibles » puis de déployer progressivement Ikare. Une fois les scans réalisés, une première « note globale » remonte ainsi que les vulnérabilités détectées. Les équipes peuvent ainsi mener leurs actions correctives.

 

POur en savoir plus : http://www.itrust.fr/qui-sommes-nous/

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Approche hétérodoxe du concept de risque résiduel

Approche hétérodoxe du concept de risque résiduel

02 juin 2025 - 22:42,

Tribune

-
Cédric Cartau

Vous voulez être le bon élève de l’auditeur 27001 qui vient constater, de visu, comment vous mettez en œuvre un SMSI. Le bon élève, avec les félicitations, le bisou sur le front et le petit papier qui va bien.

Illustration Fondation Santé Service choisit GPLExpert pour un hébergement web conforme au référentiel CaRE

Fondation Santé Service choisit GPLExpert pour un hébergement web conforme au référentiel CaRE

02 juin 2025 - 15:00,

Communiqué

- GPLExpert

GPLExpert rejoint le groupe itp tout en conservant vos interlocuteurs. Fort de 30 ans d’histoire, 160 collaborateurs, 11 agences et 6 domaines d’expertise, qui sont désormais à votre service :

Illustration La cyber et les probabilités paresseuses

La cyber et les probabilités paresseuses

26 mai 2025 - 21:29,

Tribune

-
Cédric Cartau

Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Illustration Cybersécurité, simuler pour protéger : la force des formations immersives

Cybersécurité, simuler pour protéger : la force des formations immersives

19 mai 2025 - 23:41,

Tribune

-
Christine HEULIN

Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.