pra psi

La faille des procédures dégradées des métiers de la santé

Tout établissement de santé ayant déployé un dossier patient informatisé (DPI) a conçu un plan de secours, déclenché en cas de perte de moyens informatiques (dans le cas contraire, il est temps de vous y mettre !). C'est inéluctable, les systèmes informatiques finissent par tomber en panne, et lorsqu'un DPI ne fonctionne plus, c'est à peu près toutes les activités de l'hôpital qui sont affectées : du soin au patient, aux admissions en passant par les finances etc.

ssi

L'informatique fantôme dans les établissements de santé

Nous sommes en septembre 2015, un sein d’un hôpital de notre communauté hospitalière. Des agents ont besoin d’accéder au réseau de l’établissement en mode sans fil (technologie Wifi). Ainsi décident-ils de commander un équipement informatique sans fil, lequel fournira une connexion au réseau et à internet sans avoir à brancher de câble supplémentaire.

pra

Comment déterminer les priorités des SI de santé dans l'établissement d'un PRA ?

Pour de nombreux hôpitaux, les sauvegardes et restaurations de données sont des tâches lourdes à planifier et à gérer au quotidien. Les volumes de données se multiplient tellement rapidement que la réalisation d'une sauvegarde dans la fenêtre temporelle définie devient complexe, voire impossible. De plus, l'explosion du numérique et des moyens de collectes vont engendrer une évolution du volume mondial de données de santé, on parle de multiplier ce volume de données de santé par 50 d'ici 2020... Développer de bonnes pratiques de protection des données de santé, passer d'un mode de sauvegarde difficile à une stratégie globale de plan de reprise d'activité ; tels sont les enjeux de la sécurité.

Données de santé : sensibilisation à l'usage du stockage en ligne

Sensibiliser le personnel aux risques liés aux technologies de l'information est un des leviers les plus efficaces d'amélioration de la sécurité de l'information. Découvrons les conséquences d'un cas de défaut de sécurité, cet événement s'est déroulé en 2013 à Marseille. Une personne habituée des réseaux sociaux et du web, tape son nom de famille dans son moteur de recherche favori. Ce qu'elle découvre est effrayant : un lien lui permet d'accéder à une partie de son dossier médical sans mot de passe. Des informations confidentielles concernant sa santé et celle de son fils apparaissent à portée de tout le monde.

incident

L'incident de sécurité des systèmes d'information

Lundi dernier, nous avons du faire face à un incident. Une mauvaise configuration sur un équipement réseau a déclenché une surutilisation du CPU du commutateur dit de "coeur". Lorsque ce switch central, n'est plus en état de fonctionner, c'est tout le réseau de l'établissement qui est impacté. La production "informatique" est quasiment réduite à néant.

smsi

Elaborer une stratégie de sécurité : PDCA

La méthode PDCA (Plan, Do, Check, Act) également nommée roue de Deming est issue de l’ISO 9000 et actuellement utilisée dans ITIL v3. Le principe repose sur l’amélioration et la maîtrise d’un processus par l’emploie d’un cycle continu en 4 étapes. Selon ISO 27001, chaque processus devrait être planifié (PLAN), implanté et maintenu (DO), supervisé, audité et revu (CHECK), et enfin amélioré (ACT). Cet article montre quelques pistes afin d’appliquer cette méthode à l’élaboration d’une politique de sécurité.

smsi

Iso 27002 : présentation

ISO 27002 référence 133 mesures de sécurité applicables dans de cadre de la mise en place d’un SMSI ou simplement en tant que code de bonnes pratiques pour la gestion de la sécurité de l’information.