Sécurité IT, gouvernement et santé : l’exemple des Etats-Unis

— Avec un budget d’environ 1 110 milliards de dollars pour 2016, le Ministère de la Santé et des Affaires Sociales des Etats-Unis gère 115 programmes par le biais de ses 11 services. Véritable exemple à suivre en matière d’authentification multifactorielle, le Ministère a récemment publié un rapport présentant sa stratégie d’authentification multifactorielle des super-utilisateurs. Lire la suite >

Sécurité IT, gouvernement et santé : l’exemple du Ministère de la Santé et des Affaires Sociales des

— Avec un budget d’environ 1 110 milliards de dollars pour 2016, le Ministère de la Santé et des Affaires Sociales des Etats-Unis gère 115 programmes par le biais de ses 11 services. Véritable exemple à suivre en matière d’authentification multifactorielle, le Ministère a récemment publié un rapport présentant sa stratégie d’authentification multifactorielle des super-utilisateurs. Lire la suite >

Sécurité IT, gouvernement et santé : L’exemple du Ministère de la Santé et des Affaires Sociales des

— Avec un budget d’environ 1 110 milliards de dollars pour 2016, le Ministère de la Santé et des Affaires Sociales des Etats-Unis gère 115 programmes par le biais de ses 11 services. Véritable exemple à suivre en matière d’authentification multifactorielle, le Ministère a récemment publié un rapport présentant sa stratégie d’authentification multifactorielle des super-utilisateurs . Lire la suite >

Prestations de support IT via la prise en main sécurisée à distance (Partie 2 et fin)

— Les départements IT et fournisseurs du secteur de la santé se retrouvent à devoir assister des effectifs de plus en plus mobiles équipés d’un éventail sans cesse plus large de technologies, y compris des smartphones et des tablettes, pour faire leur travail au quotidien. Malheureusement, de nombreuses organisations IT du secteur de la santé utilisent des outils de prise en main à distance mal sécurisés, qui se retrouvent être le vecteur d’attaque numéro un des hackers pour accéder à des systèmes et des données sensibles. Lire la suite >

Les dispositifs médicaux peu sécurisés représentent-ils une porte dérobée pour les pirates ?

— Le recours de plus en plus important aux dispositifs connectés dans les services médicaux et les processus rationalisent et améliorent la façon dont les médicaments sont suivis, développés, prescrits et distribués. Quid des risques de piratage liés ? Lire la suite >

William Culbert, Bomgar : Les dispositifs médicaux peu sécurisés représentent-ils une porte dérobée

— Le recours de plus en plus important aux dispositifs connectés dans les services médicaux et les processus rationalisent et améliorent la façon dont les médicaments sont suivis, développés, prescrits et distribués. Les personnels médicaux de garde/hors site peuvent en outre accéder aux informations et obtenir des médicaments sur site, ce qui permet d’améliorer les niveaux de service et la productivité. Mais il faut réaliser qu’outre les avantages exponentiels des appareils connectés, leur irruption dans ce secteur peut créer des points de vulnérabilité dans l’infrastructure informatique d’un établissement de santé. Lire la suite >

William Culbert, Bomgar : Les dispositifs médicaux peu sécurisés représentent-ils une porte dérobée

— Le recours de plus en plus important aux dispositifs connectés dans les services médicaux et les processus rationalisent et améliorent la façon dont les médicaments sont suivis, développés, prescrits et distribués. Les personnels médicaux de garde/hors site peuvent en outre accéder aux informations et obtenir des médicaments sur site, ce qui permet d’améliorer les niveaux de service et la productivité. Mais il faut réaliser qu’outre les avantages exponentiels des appareils connectés, leur irruption dans ce secteur peut créer des points de vulnérabilité dans l’infrastructure informatique d’un établissement de santé. Lire la suite >

Les fondements de la sécurité et de la conformité

— Plusieurs cas récents de compromissions de données largement médiatisés dans les secteurs du commerce de détail, de la finance et des assurances soulignent la nécessité pour les entreprises de maintenir la sécurité de leurs données à l’échelle des multiples dispositifs et systèmes auxquels les clients, fournisseurs et travailleurs distants ont accès. Lire la suite >

Bomgar signe 7 nouveaux clients avec son partenaire Isilog

— Bomgar, leader des solutions de gestion des accès sécurisés, élu leader mondial de la PMAD (Prise en Main A Distance) pour entreprises (source IDC 2015), annonce la signature de sept nouveaux clients avec son partenaire Isilog. Lire la suite >

PME : Surmonter les défis de sécurité IT en 5 étapes

— Les PME sont confrontées à une série d’obstacles à leur sécurité informatique et sont particulièrement exposées aux risques de compromissions de sécurité. En raison de leur taille et de leurs ressources relativement limitées en personnel et en technologies par rapport aux grandes entreprises, elles sont à la fois plus exposées à la cybercriminalité, et moins à même d’absorber les coûts pharaoniques qui peuvent en découler. C’est une des raisons majeures du manque de confiance des professionnels IT de PME face à la recrudescence des attaques. Autre facteur, la diversité de ces attaques, qui sont aussi de plus en plus sophistiquées. Celles-ci incluent les attaques en ligne d’ingénierie sociale / de phishing, les logiciels de demande de rançon (ransomware), les attaques qui ciblent en particulier les utilisateurs privilégiés, et les attaques de VPN (Virtual Private Network), permettant de s’infiltrer sur l’ensemble d’un réseau. Lire la suite >

Sana Hales
Boomerang RP

+33 (0)1 75 43 33 82