« Cybersécurité : la nouvelle frontière de la Médecine Numérique »

Les cyberattaques sont une réalité qui envahit de plus en plus l’univers médical et peu nombreux sont ceux qui pourraient y résister.

La seule question pertinente à se poser n'est pas de savoir si une attaque est possible, mais de savoir quand elle surviendra, comment et quelles en seront les conséquences…

Quelles sont alors les mesures efficaces et prioritaires à prendre ....?

 

 

 

 

 

 

Notre démarche

  1. 1

    Gouvernance de la sécurité

    Doshas Consulting s'appuie sur ses retours d'expérience de missions liées à la certification HDS et la conformité RGPD pour vous aide à mettre en place d’une Gouvernance de sécurité adaptée à votre contexte et à vos enjeux.

    Cela passe notamment par la définition de l’organisation et de la documentation associée :

    • Politique de Sécurité du Système d’Information Santé (PSSI-S),
    • Chartes informatiques
    • Procédures dégradées PCA/PRA
    • ...  
  2. 2

    Analyse de risques SI

    A partir de la méthode EBIOS d'analyse de risques, Doshas Consulting met à disposition toute son expertise et celle de ses partenaires (SI, métier, juridique) afin d'analyser les risques organisationnels, techniques (architecture/réseaux), sécurité... pesant sur votre Système d'Information.

    Nous pouvons également au travers de nos partenariats spécialistes de la sécurité SI (certifiés PCI DSS, ISO27001, ...) vous proposer :

    • Audit sécurité Intervention sur toutes les composantes de l’audit de sécurité : audits Flashs, audits d’architecture, audits organisationnels et audits de code.  
    • Tests d’intrusion ou PenTests Réalisation de tests d’intrusion, internes ou externes.  
    • Sécurité applicative Sensibilisation et formation des équipes de développement, évaluation du niveau de sécurité applicatif (audit) et accompagnement à la définition d’architectures sécurisées.
  3. 3

    Feuille de route de la protection des données

    Doshas Consulting vous accompagne dans la mise en oeuvre d'une feuille de route pour protéger et sécuriser vos données, avec une trajectoire en deux temps :

    • des actions «quick win» vous assurant une mise en conformité sur les points les plus critiques et
    • une feuille de route à plus long terme incluant la sensibilisation de vos équipes au travers de Serious Game (exemple : gestion d'un incident de sécurité tant au niveau opérationnel qu'en termes d'image).
arrow-up2