Publicité en cours de chargement...

Publicité en cours de chargement...

Systèmes d'Information de Santé : des services proposés pour évaluer et améliorer votre niveau de sécurité.

04 fév. 2014 - 01:00,
Actualité - DSIH
Les outils, logiciels et processus techniques concourent à la sécurité, mais ce n’est pas suffisant. L’élaboration d’une PSSI fait appel aux personnels, et nous les accompagnons.  

 

Beaucoup d'outils informatiques sont proposés pour évaluer votre niveau de sécurité et en particulier celui des systèmes d'information. Pour autant, les bases de la sécurité sont des pratiques organisationnelles qui reposent avant tout sur l’humain. Les outils proposés par le marché ne font qu'indiquer ce qui ne va pas physiquement sur le réseau ou au cœur des systèmes mais aucun ne va "regarder" ce que font les personnes qui interviennent sur le SI, gestionnaires ou usagers.

 

Or les hommes vont intervenir en amont et en aval. En amont, en mettant en place les bonnes pratiques élémentaires : cartographie des infrastructures techniques et fonctionnelles, rédaction et suivi des procédures techniques, de sécurité, de gestion des matériels, d’accès aux applications, d'arrivée et de départ des utilisateurs... En aval, en corrigeant les anomalies constatées par ces fameux outils car ils ne corrigent pas eux même, la décision revenant toujours, et c’est heureux, à l’humain.

 

Afin de vérifier si tout est appliqué comme prévu, seules des vérifications multiples peuvent en apporter les preuves. C'est pour cela qu'en complément de ses outils, ITrust propose une palette de services afin de réaliser un état des lieux réaliste de la situation. Une intervention extérieure permet d'être impartial et de "voir" la réalité. En effet, les personnes travaillant en permanence sur le SI sont par essence focalisées sur des problèmes « de production » ou de mise en œuvre opérationnelle de projets, avec des impacts parfois décisifs sur le SI et la sécurité dans sa globalité n’est pas toujours prise en compte.

 

Les équipes ITrust sont capables d'évaluer la mise en place et l'efficacité des process concourant à la sécurité du SI par des audits adaptés des bonnes pratiques en sécurité de l'information. Nous aidons les entreprises à les mettre en place autant par la rédaction de procédures que par la construction des processus de suivi et d’évaluation continue. Enfin, nous réalisons des tests d'intrusion permettant d'évaluer l'efficacité des protections mise en place au sein du SI.

 

M.V.B

Pour en savoir plus sur l'offre Itrust : http://www.itrust.fr/

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS

01 juil. 2025 - 00:00,

Actualité

- DSIH

La 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Illustration Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

30 juin 2025 - 20:50,

Communiqué

- APSSIS

L’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.

La cyber et les sacs de luxe

30 juin 2025 - 20:44,

Tribune

-
Cédric Cartau

C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

Illustration En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

24 juin 2025 - 18:00,

Tribune

-
Cédric Cartau

Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.