Hygiène informatique

Dix bonnes pratiques contre les cyberattaques

Les pirates informatiques exploitent souvent le manque de formation et de culture de sécurité des utilisateurs. Les experts et les acteurs institutionnels diffusent des règles fondamentales à respecter pour se protéger et limiter les dégâts en cas d'attaque.

icon réservé aux abonnésArticle réservé aux abonnés
Le 27/03/23 à 13:00, mise à jour le 04/10/23 à 13:04 Lecture 4 min.

Il est également indispensable de maîtriser l’accès aux informations en protégeant la confidentialité des données de santé à caractère personnel stockées dans les équipements informatiques (photo d'illustration). © Carla Ferrand

Avoir les bons outils de protection

Il convient d’abord de mettre en place des services et des outils dédiés à la protection des données et à la sécurité numérique de l’établissement, « soit en interne soit avec des prestataires », recommande Olivier Cros, expert du CERT Santé (Computer Emergency Response Team). Il est en outre conseillé de déployer des antivirus sur l’ensemble des appareils informatiques.

Utiliser des mots de passe robustes

Les accès aux équipements informatiques et aux applications doivent être protégés par des mots de passe robustes. Dans son mémento de sécurité informatique pour les professionnels de santé en exercice libéral, l’Agence du numérique en santé préconise de choisir des mots de passe suffisamment complexes pour ne pas être découverts dans un temps raisonnable lors d’une cyberattaque. Ils doivent par ailleurs être mémorisables par les utilisateurs, pour qu’ils n’aient pas à les inscrire sur des supports près des ordinateurs ou différents appareils i

Il vous reste 85% de l’article à lire

Tech Imago réserve cet article à ses abonnés

S'abonner à l'édition
  • Tous les contenus « abonnés » en illimité
  • Le journal numérique en avant-première
  • Newsletters exclusives, club abonnés

Abonnez-vous !

Tech Imago en illimité sur desktop, tablette, smartphone, une offre 100% numérique

Offre découverte

1€

pendant 1 mois
puis 13 €/mois

S’abonner à Tech Imago

Auteurs

Solenn Duplessy

Voir la fiche de l’auteur

Discussion

Aucun commentaire

Laisser un commentaire

Le fil Tech Imago

05 Déc

14:11

Un système de correction automatique du désalignement de la cible pour la radiothérapie adaptative basée sur le CBCT chez les patients atteints d'un cancer du poumon permettrait de produire automatiquement des scanners synthétiques et des délinéations, permettant la mise en œuvre de la radiothérapie sans nécessiter de corrections manuelles et avec des marges de traitement potentiellement plus petites (étude).

7:11

La seconde interprétation des examens de médecine nucléaire pédiatrique par des radiopédiatres spécialisés en médecine nucléaire a entraîné des changements susceptibles d'avoir un impact sur la prise en charge clinique dans 17 % des cas (étude).
04 Déc

15:53

Une étude menée dans plusieurs pays propose la première cartographie intégrée de la recherche des fantômes mammaire. Le but est de combler les lacunes existante afin de permettre d'améliorer l'évaluation des systèmes d'imagerie et leur pertinence clinique.

7:15

L'IRM de diffusion permet d'évaluer et de différencier la maladie de Legg-Calvé-Perthes d'un fémur normal. Elle fournit des données quantitatives qui peuvent être utilisées en complément des techniques d'IRM conventionnelles pour améliorer la précision du diagnostic. (Etude)
Tech Imago

GRATUIT
VOIR