Accueil » Témoignage : Se relever après une cyberattaque d’un hôpital
Témoignage : Se relever après une cyberattaque d’un hôpital
Partager :
Sylvain François, RSSI du CHU de Rouen revient sur l’attaque informatique de son établissement. |➡ Quelles ont été les premières réactions des soignants et agents ? ➡ Quelles leçons en tirer ? Témoignage recueilli en visioconférence dans le cadre du forum e-NOV de 2022.
Que vous soyez médecins, pharmaciens, administrateurs d’hôpitaux ou éducateurs spécialisés dans le médicosocial, vous travaillez chaque jour avec des données sensibles (médicales par exemple) qui doivent être protégées. Les menaces en ligne étant de plus en plus nombreuses et sophistiquées, il est impératif de prendre des mesures pour sécuriser vos systèmes informatiques. L’un des éléments …
Face aux risques de cyberattaques, nous avons tous un rôle d’ambassadeurs à jouer. Affiches, fiche réflexe, visuels à diffuser : un kit de sensibilisation à la cybersécurité destiné aux acteurs de santé et du médico-social est à télécharger gratuitement. Que contient le kit de sensibilisation à la cybersécurité Nouvey ? 3 affiches en format numérique, …
En informatique comme en médecine, il y a des règles d’hygiène à respecter ! Coupure de la téléphonie et de l’informatique, inaccessibilité des plateaux techniques, annulation de certaines opérations : lorsqu’un établissement est attaqué par des pirates informatiques, c’est la santé des patients et des usagers qui est mise en danger…Face à ces attaques, il …
Connu par des millions de français pour ses émissions cultes telles que C’est pas Sorcier ou plus récemment l’Epicurieux, dont la chaine Youtube atteint les 1,5 millions d’abonnés, Jamy Gourmaud est passé maître dans l’art du décryptage. Du tri des déchets, à la cybersécurité, le journaliste scientifique tant aimé des Français a pour habitude d’aborder …
“En informatique comme en médecine, il y a des règles d’hygiène à respecter !” C’est le message que souhaite faire passer NOUVEY dans un contexte de cyberattaques de plus en plus fréquentes. A travers une campagne de communication multicanale, Nouvey se rend au plus près des acteurs de santé ! Avez-vous vu passé le petit …
Dans le monde numérique d’aujourd’hui, les acteurs de santé sont confrontés à une menace croissante : le piratage de téléphone portable. Découvrez les risques pour les acteurs de santé, et surtout les conseils de notre expert en cybersécurité pour éviter de vous faire hacker. Mathias Laurent, RSSI du GCS Tesis de La Réunion, a mis …
Lorsque le système d’information s’enraye, c’est toute la chaîne du soin qui est impactée ! Les professionnels de santé ne peuvent plus exercer normalement et la santé des patients est mise en danger. Pourquoi les pirates s’attaquent-ils aux établissements de santé ? Dans la majorité des cas, la motivation principale est l’appât du gain ! …
Acteurs de santé en établissement ou en ville, vous pouvez être exposés à des ransomwares ou rançongiciels. Ces programmes malveillants chiffrent et rendent illisibles toutes les données de vos appareils touchés. Pour récupérer la main sur ceux-ci, des hackers vous demandent une rançon de plusieurs milliers d’euros. Que faire dans cette situation ? Imaginez-vous face …
Le secteur de la santé est une des cibles des cybermenaces, et en tant que professionnels de santé vous n’êtes pas épargné. Pourtant, en adoptant des réflexes simples, la plupart de ces attaques pourraient être évitées ou du moins anticipées. La cybersécurité commence par la sécurisation de ses outils personnels et de ses outils professionnels. …
La protection des données de santé passe par la création de mots de passe forts, et protégés. En tant que professionnels de la santé, vous manipulez quotidiennement les données sensibles et confidentielles des patients. Malheureusement, ces données intéressent les pirates informatiques qui n’hésitent plus à cyberattaquer des structures de santé telles que des hôpitaux par …
Les acteurs de santé, tout comme l’ensemble des propriétaires d’une boite mail, sont souvent confrontés à des tentatives d’hameçonnage. Un e-mail suspect avec un lien ou une pièce jointe douteuse peut arriver dans votre boîte de réception à tout moment. Comment réagir dans une telle situation ? Le hameçonnage, connu en anglais par le terme …
Le 23 novembre, rencontrez des expert(e)s, assistez à des conférences inspirantes et à des retours d’expérience pour comprendre l’importance de la cybersécurité dans la santé et en particulier à La Réunion et à Mayotte. L’événement annuel e-NOV aborde deux thématiques phares : la cybersécurité et la e-santé. Tout au long de la journée, des conférences …
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.