Le plan de reprise d’activité : une nécessité absolue ?

plan de reprise d'activité établissements de santé

Les hôpitaux et les établissements de santé sont de plus en plus la cible de cyberattaques car ils stockent un nombre important de données sensibles sur les patients, des informations relatives aux dossiers médicaux, aux traitements et bien plus encore. Cet ensemble d’informations précieuses intéresse de plus en plus les hackers qui procèdent ensuite à […]

Shadow IT : encadrer cette pratique afin de minimiser les risques

Shadow IT

Le Shadow IT est un phénomène qui prend de plus en plus d’ampleur dans le monde de l’informatique mais qui reste encore méconnu de beaucoup d’organisations. Cette pratique, bien que pouvant simplifier le travail des collaborateurs, comporte cependant de nombreux risques. C’est pour ces raisons qu’il est nécessaire de comprendre cette « tendance » afin de pouvoir […]

La maîtrise de son infrastructure informatique, un enjeu de taille dans la protection des données

maîtrise infrastructure informatique

Savez-vous où sont stockées vos données hébergées chez les GAFAM ? Ou bien quelles mesures de sécurités sont mises en place pour protéger vos informations sensibles et celles de votre organisation ? Il n’est malheureusement pas possible de répondre de manière précise à ces questions. NetExplorer vous démontre l’importance de maîtriser ses infrastructures informatiques et l’impact que cela peut avoir sur les données hébergées, quelles qu’elles soient.

Cyberattaque de l’hôpital de Versailles : comment protéger les établissements de santé français ?

Une cyberattaque d’envergure touche depuis samedi soir (4 décembre) l’hôpital André-Mignot de Versailles. La direction a coupé l’ensemble de son système informatique pour tenter de limiter les dégâts. Cette cyberattaque intervient quelques mois seulement après celle ciblant le centre hospitalier sud-francilien (CHSF) de Corbeil-Essonnes. Dans ce contexte de multiplication des cyberattaques, comment protéger les hôpitaux […]

Les 10 cyberattaques qui ont marqué la France en 2022

cyberattaques 2022

Selon les derniers chiffres du baromètre de la CESIN, 54% des entreprises françaises ont été touchées par au moins une cyberattaque en 2021. Et le bilan pour 2022 pourrait être pire. Voici 10 cyberattaques majeures qui ont touché la France l’année dernière et surtout, les meilleures façons pour une organisation (publique comme privée) de s’en prémunir !

Pourquoi la gestion des données est-elle fondamentale ?

La gestion des données ou data management est une discipline qui vise à valoriser les données en tant que ressources numériques. Elle contribue à un management cohérent. Qu’est-ce que la gestion des données, et en quoi est-elle indispensable pour une entreprise ? Découvrez les éléments de réponse dans cet article. Qu’est-ce que la gestion des […]

MDPH : hébergez et sécurisez vos données de santé

    Le secteur de la santé est l’un des domaines les plus sensibles aux attaques cybercriminelles. C’est pourquoi l’hébergement HDS est nécessaire pour tout établissement qui détient des données de santé telles que les MDPH (Maison départementale des Personnes handicapées). Quels sont les avantages d’un cloud HDS ? Les risques de cyberattaque dans le […]

Cyberattaques des établissements de santé : une menace permanente

    Depuis plusieurs années, les centres de santé sont devenus des cibles privilégiées pour les cybercriminels. Ces derniers partent à la recherche de données confidentielles précieuses qu’ils volent pour demander des rançons ou pour les vendre sur le darkweb. Avec la cyberattaque très médiatisée du Centre hospitalier Sud Francilien (CHSF), la question de la […]

Gestion des identités et des accès : de quoi s’agit-il ?

Un système de gestion des identités et des accès (IAM) permet à une entreprise d’avoir un fonctionnement optimal. En s’assurant que ses collaborateurs et les entités disposant d’une identité numérique disposent d’un niveau d’accès correspondant à leur fonction, le gestionnaire sécurise les bases de données et les réseaux de sa structure. Présentation de la solution […]

Sélectionnez l’espace de connexion qui vous convient