Hygiène informatique

Dix bonnes pratiques contre les cyberattaques

Les pirates informatiques exploitent souvent le manque de formation et de culture de sécurité des utilisateurs. Les experts et les acteurs institutionnels diffusent des règles fondamentales à respecter pour se protéger et limiter les dégâts en cas d'attaque.

icon réservé aux abonnésArticle réservé aux abonnés
Le 27/03/23 à 13:00, mise à jour le 04/10/23 à 13:04 Lecture 4 min.

Il est également indispensable de maîtriser l’accès aux informations en protégeant la confidentialité des données de santé à caractère personnel stockées dans les équipements informatiques (photo d'illustration). © Carla Ferrand

Avoir les bons outils de protection

Il convient d’abord de mettre en place des services et des outils dédiés à la protection des données et à la sécurité numérique de l’établissement, « soit en interne soit avec des prestataires », recommande Olivier Cros, expert du CERT Santé (Computer Emergency Response Team). Il est en outre conseillé de déployer des antivirus sur l’ensemble des appareils informatiques.

Utiliser des mots de passe robustes

Les accès aux équipements informatiques et aux applications doivent être protégés par des mots de passe robustes. Dans son mémento de sécurité informatique pour les professionnels de santé en exercice libéral, l’Agence du numérique en santé préconise de choisir des mots de passe suffisamment complexes pour ne pas être découverts dans un temps raisonnable lors d’une cyberattaque. Ils doivent par ailleurs être mémorisables par les utilisateurs, pour qu’ils n’aient pas à les inscrire sur des supports près des ordinateurs ou différents appareils i

Il vous reste 85% de l’article à lire

Tech Imago réserve cet article à ses abonnés

S'abonner à l'édition
  • Tous les contenus « abonnés » en illimité
  • Le journal numérique en avant-première
  • Newsletters exclusives, club abonnés

Abonnez-vous !

Tech Imago en illimité sur desktop, tablette, smartphone, une offre 100% numérique

OFFRE DE LANCEMENT

1€

pendant 1 mois
puis 13 €/mois

S’abonner à Tech Imago

Auteurs

Solenn Duplessy

Discussion

Aucun commentaire

Laisser un commentaire

Le fil Tech Imago

26 Juil

13:30

La reconstruction polyénergétique réduit significativement les artefacts de traînée causés par l’imagerie à double source au scanner à comptage photonique, améliorant la qualité quantitative et qualitative de l'image (Étude).

7:30

La tomographie par émission de positons au fluor-18-PSMA-1007 et la TEP-TDM offrent une meilleure précision diagnostique que l’IRM multiparamétrique pour un certain nombre de facteurs qui ont un impact sur la stadification de la tumeur du cancer de la prostate avant le traitement radical (étude).
25 Juil

16:00

Une étude pilote a montré l'intérêt potentiel du scanner hélicoïdal sans produit de contraste pour exploiter les valeurs de densité mammaire. Les lésions malignes auraient une plus grande densité comparé aux tissus normaux.

7:30

Un algorithme d’IA a fourni de bonnes performances diagnostiques globales pour la détection de fractures chez les patients pédiatriques. Le logiciel a montré une précision de 84 % et une sensibilité de 91,3 % dans l’analyse par patient. (étude).
Tech Imago

GRATUIT
VOIR