Hygiène informatique

Dix bonnes pratiques contre les cyberattaques

Les pirates informatiques exploitent souvent le manque de formation et de culture de sécurité des utilisateurs. Les experts et les acteurs institutionnels diffusent des règles fondamentales à respecter pour se protéger et limiter les dégâts en cas d'attaque.

icon réservé aux abonnésArticle réservé aux abonnés
Le 27/03/23 à 15:00, mise à jour aujourd'hui à 15:08 Lecture 4 min.

Il est également indispensable de maîtriser l’accès aux informations en protégeant la confidentialité des données de santé à caractère personnel stockées dans les équipements informatiques (photo d'illustration). © Carla Ferrand

Avoir les bons outils de protection

Il convient d’abord de mettre en place des services et des outils dédiés à la protection des données et à la sécurité numérique de l’établissement, « soit en interne soit avec des prestataires », recommande Olivier Cros, expert du CERT Santé (Computer Emergency Response Team). Il est en outre conseillé de déployer des antivirus sur l’ensemble des appareils informatiques.

Utiliser des mots de passe robustes

Les accès aux équipements informatiques et aux applications doivent être protégés par des mots de passe robustes. Dans son mémento de sécurité informatique pour les professionnels de santé en exercice libéral, l’Agence du numérique en santé préconise de choisir des mots de passe suffisamment complexes pour ne pas être découverts dans un temps raisonnable lors d’une cyberattaque. Ils doivent par ailleurs être mémorisables par les utilisateurs, pour qu’ils n’aient pas à les inscrire sur des supports près des ordinateurs ou différents appareils informati

Il vous reste 85% de l’article à lire

Docteur Imago réserve cet article à ses abonnés

S'abonner à l'édition
  • Tous les contenus « abonnés » en illimité
  • Le journal numérique en avant-première
  • Newsletters exclusives, club abonnés

Abonnez-vous !

Docteur Imago en illimité sur desktop, tablette, smartphone, une offre 100% numérique

Offre mensuelle 100 % numérique

23 €

par mois

S’abonner à Docteur Imago

Auteurs

Solenn Duplessy

Voir la fiche de l’auteur

Discussion

Aucun commentaire

Laisser un commentaire

Le fil Docteur Imago

13 Avr

16:39

Un modèle basé sur l'apprentissage profond capable de prédire l'étendue du noyau ischémique dans les cas de reperfusion réussie et la région combinée de noyau et de pénombre ischémique après l'échec d'une reperfusion a surpassé les méthodes cliniques actuelles basées sur le scanner de perfusion. Étude.

14:38

Chez des patients avec des anévrismes ophtalmiques à collet large non rompus de moins de 10 mm, l'embolisation par flow diverter n'a pas donné de meilleurs résultats que le coiling avec ou sans placement de stent, concluent les auteurs d'un essai randomisé.

7:27

Une étude pilote démontre la performance « favorable » de la TEP au [18F]DASA-23, qui se lie à la pyruvate kinase M2, pour le diagnostic des gliomes de haut grade. « Son absorption après le début de la thérapie pourrait être un marqueur utile pour évaluer l'efficacité du traitement et le pronostic des patients », écrivent les auteurs.
10 Avr

15:32

Un modèle d’IA à apprentissage profond montre un potentiel en tant qu’outil de dépistage opportuniste de la santé osseuse chez les enfants, selon une étude publiée dans Radiology.
Docteur Imago

GRATUIT
VOIR