Publicité en cours de chargement...

DSIH : Pour sécuriser l’information, il faut que le SI soit lui-même sécurisé ! Quel outil proposez-vous ?
Vanessa Degout : Nous avons tendance à dire : je n’ai pas trop d’incidents, donc mon SI est sécurisé, sans connaître la situation réelle ! Notre logiciel Ikare, développé à Toulouse, est un « scanner de vulnérabilités ». Il effectue une radiographie du SI et mesure en temps réel son état. Ainsi, les responsables informatiques ont une vision précise des vulnérabilités !
Nous proposons également d’autres services éprouvés : tests d’intrusion, audits technique et organisationnel, support en cas de crise…
Pourquoi la santé ?
La sécurisation de l’information, et plus particulièrement des données de santé, devient de plus en plus présente au sein des ES. On pense notamment aux « fuites » de données médicales sur Internet et à leurs conséquences en termes juridiques ou simplement d’image. Ces problèmes de sécurité ne sont pas forcément le fait de l’hébergeur ou des infrastructures techniques des ES non soumis à l’agrément, mais souvent liés à une responsabilité « collective » liée au déficit de culture sécurité ! La PGSSI-S éditée par l’ASIP Santé va obliger chaque acteur à se conformer aux bonnes pratiques et à évaluer ses moyens numériques.
Est-ce compliqué de « scanner » son SI ?
L’installation est rapide et le scan « personnalisable ». Ikare est paramétré en fonction des besoins : que surveiller ? A quelle fréquence ?
Il est préférable de commencer par les systèmes les plus « sensibles » puis de déployer progressivement Ikare. Une fois les scans réalisés, une première « note globale » remonte ainsi que les vulnérabilités détectées. Les équipes peuvent ainsi mener leurs actions correctives.
POur en savoir plus : http://www.itrust.fr/qui-sommes-nous/
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
