Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

8 entreprises sur 10 canadiennes victimes d’un piratage informatique

Une enquête révèle que 87 pour cent des entreprises canadiennes auraient subi des incidents liés au piratage informatique.

Un sondage intéressant, signé par la société HSB BI&I, auprès de gestionnaires de risques permet de constater que les entreprises sont vulnérables. Près de 90 pour cent des entreprises canadiennes ont subi au moins un incident lié au piratage informatique dans la dernière année, selon une enquête réalisée auprès de gestionnaires de risques d’entreprises, publiée aujourd’hui par La Compagnie d’Inspection et d’Assurance Chaudière et Machinerie du Canada (HSB BI&I) faisant partie de la famille Munich Re.

« Les pirates informatiques ont évolué, et les risques également. Les entreprises doivent faire davantage pour protéger leurs informations sensibles et gérer toutes les violations de données ». Plus de la moitié (60 pour cent) d’entre eux croient que leurs entreprises consacrent suffisamment d’argent, ou de personnel qualifié et expérimenté, pour lutter contre l’évolution des techniques de piratage. Pourtant, 42 pour cent de ces entreprises n’ont pas souscrit une couverture de cyber-assurance.

« Avec la prévalence des cyber-attaques au Canada, il y a une nette divergence entre les perceptions des gestionnaires de risques et le niveau réel d’exposition de leurs entreprises face à une activité de piratage informatique », a déclaré à DataSecurityBreach.fr Derrick Hughes, vice-président chez HSB BI&I. « Les pirates informatiques ont évolué, et les risques également. Les entreprises doivent faire davantage pour protéger leurs informations sensibles et gérer toutes les violations de données ».

Parmi les gestionnaires de risques interrogés dans l’enquête, 66 pour cent représentaient les grandes entreprises, suivis par 28 pour cent pour les organisations de taille moyenne et de 6 pour cent pour les petites entreprises.

L’enquête a révélé une hausse notable de la sensibilisation et des préoccupations quant aux cyber-risques suite de l’adoption récente de la Loi sur la protection des renseignements personnels numériques (projet de loi S-4). Près de 70 pour cent des gestionnaires de risques ont déclaré qu’ils seraient plus enclins à souscrire une couverture de cyber-assurance pour leur entreprise en raison des nouvelles exigences en matière de notification de violation de données.

Les préoccupations concernant le type de renseignements pouvant être violés varient des informations sensibles de l’entreprise (50 pour cent) aux renseignements personnels identifiables (42 pour cent) et aux renseignements financiers (8 pour cent).

Interrogés sur les types de services de gestion des risques envisagés pour lutter contre les cyber-risques, les gestionnaires de risques répondent : la détection d’intrusion et les tests de pénétration (40 pour cent), le cryptage (24 pour cent) et les programmes de formation du personnel (19 pour cent).

HSB BI&I a réalisé la cyber enquête, le 28 septembre 2015, lors du congrès Risk and Insurance Management Society Conference Canada (RIMS Canada) à Québec. Cette enquête est destinée à représenter l’opinion des 102 gestionnaires de risques participants. Pour ce faire, ces derniers ont pris part à l’enquête par le biais d’une entrevue en personne. Les participants représentaient les entreprises de petites (1-99 employés), moyennes (100-999 employés) et grandes tailles (1 000 employés et plus), dans les secteurs d’activités suivants : les services publics et l’énergie; les mines; l’aérospatial, la défense et la sécurité; la fabrication; le secteur public; la technologie; les services financiers, la santé/médical; la vente au détail.

Vulnérabilité de la porte de garage: le code radio de milliers de télécommandes a été piraté

Des moyens parfois simples permettent aux cambrioleurs de gagner un accès inaperçu aux garages et aux immeubles d’habitation. La Police préconise une vérification des télécommandes et un remplacement des appareils peu sûrs le plus rapidement possible.

Avec les jours qui commencent à raccourcir, le nombre de cambriolages augmente rapidement. De plus en plus souvent, les cambrioleurs profitent d’une faille de sécurité jusque-là sous-estimée. Le signal d’ouverture de nombreuses télécommandes de portes de garage peut être intercepté dans un rayon de 100 mètres de l’émetteur [lire]. Quiconque connaît l’astuce peut très facilement utiliser une télécommande clonée pour ouvrir la porte du garage et entrer dans la maison. Cette méthode fonctionne surtout sur des systèmes plus anciens, équipé d’un code dit KeeLoq Rolling. Certes, le cryptage de ces émetteurs change certes à chaque fois, pas de manière arbitraire, mais bien prévisible. Selon la police, cette méthode a été décryptée il y a déjà plusieurs années. Différents codes de fabricant sont maintenant proposés par les pirates sur des sites Internet pertinents.

Par conséquent, la police préconise aux propriétaires de vérifier si leur télécommande est concernée par ce problème. Le cas échéant, le système devra être remplacé. Des alternatives sûres existent pour cela. Chamberlain, le leader mondial des automatismes de portail, a développé déjà en 2000 sa propre technologie de commande et de cryptage. Depuis 2013, toutes les unités sont équipées de systèmes de cryptage brevetés qui vont bien au-delà du niveau des modèles habituels commercialisés. Une adaptation ultérieure d’anciens systèmes de commande vers un modèle à haute fréquence n’est pas possible en règle générale. En cas de doute, il faut procéder à un remplacement du moteur y compris le récepteur et la télécommande. Des moteurs de porte de garage à haute sécurité sont disponibles pour moins de 200 euros. Au vu d’un éventuel scénario de dommages, cet investissement est tout à fait raisonnable. En outre, grâce au moteur bloquant l’ouverture, les portes de garage motorisées contribuent généralement à une protection optimale contre les cambriolages.

En juin 2015, DataSecurityBreach.fr vous expliquait comment un jouet Mattel, légèrement modifié, permettait de pirater et ouvrir des portes de garages !

Gratuité et la réutilisation des informations du secteur public

Le Sénat a adopté un projet de loi sur la gratuité et la réutilisation des informations du secteur public.

Lundi 26 octobre le Sénat a examiné le projet de loi relatif à la gratuité et aux modalités de la réutilisation des informations du secteur public. Ce texte a pour objectif de favoriser la réutilisation des données publiques en transposant une directive européenne du 26 juin 2013 qui, selon le Gouvernement, « marque une étape importante dans la politique d’ouverture et de diffusion des données publiques (« open data »)« , et en allant au-delà des exigences de la directive, « dans un souci de simplification ou pour inscrire dans la loi les principes de l’open data, notamment celui de la gratuité« .

Le texte comprend 9 articles qui proposent notamment de supprimer le régime particulier de réutilisation des informations contenues dans les documents produits ou reçus par les établissements ou institutions d’enseignement et de recherche ou culturels (article 1er) ; de limiter à dix ans la possibilité d’accorder un droit d’exclusivité à un tiers pour la réutilisation d’informations publiques, sauf si ce droit a été accordé en contrepartie de la numérisation de ressources culturelles (article 2) et de poser le principe de la gratuité de la réutilisation des informations du secteur public (article 3). Le Gouvernement ayant engagé une procédure accélérée sur ce texte le 31 juillet 2015, il pourrait ne faire l’objet que d’une seule lecture au Parlement avant convocation de la commission mixte paritaire (CMP).

Ce texte a été modifié en commission des lois par l’adoption de 11 amendements et un sous-amendement du rapporteur, ainsi qu’un amendement du Gouvernement, visant à revenir au texte initial, voire à une transposition plus fidèle de la directive.

En séance, les sénateurs ont adopté ce texte. Au cours de l’examen, ils ont notamment souhaité :
· pour un meilleur accès des citoyens aux accords d’exclusivité et à leurs avenants, exiger leur publication électronique des accords d’exclusivité et leurs avenants (amt 22 – art 2) ;
· permettre la révision de la liste informations ou catégories d’informations tous les 5 ans (amt 18 – art 3).

http://www.senat.fr/rap/l15-093/l15-093.html
http://www.senat.fr/dossier-legislatif/pjl15-034.html

12ème édition des Trophées de la Confiance dans l’Economie Numérique

La Fédération des Tiers de Confiance décernera le 8 décembre 2015 ses Trophées de la Confiance dans l’Economie Numérique. Les dossiers de candidature sont d’ores et déjà disponibles sur le site de la Fédération des Tiers de Confiance.

Pour cette 12ème édition, la Fédération des Tiers de Confiance remettra :
– le Trophée de l’Innovation dans la catégorie produit
– le Trophée de l’Innovation dans la catégorie service

L’objectif est d’encourager, de promouvoir et de récompenser un produit et un service novateurs issus des secteurs privé ou public, dont les qualités et les propriétés contribuent à l’établissement d’un environnement technologique sécuritaire, de nature à renforcer le sentiment de confiance des utilisateurs, dans le cadre de leurs échanges digitalisés.

– le Trophée de la Promotion de la Confiance dans l’Economie Numérique.
Celui-ci a pour objectif de récompenser la personne physique ou morale, dont les annonces, les démarches ou les travaux, ont contribué à la promotion de la Confiance dans l’Economie Numérique. A noter que le site ZATAZ.COM participe à cette troisième catégorie en présentant son Protocole d’alerte. Une action bénévole, depuis 18 ans, qui a déjà permis d’aider plus de 60 000 entreprises, associations,… à se protéger d’une fuite de données, d’une faille…

Quels critères de confiance ?
Un jury composé d’experts, de personnalités de la sphère des nouvelles technologies et de la digitalisation des échanges et de personnalités du monde scientifique, littéraire, artistique et universitaire, élira les lauréats des Trophées de l’Innovation. Les critères suivants ont été retenus :

Légitimité : parfaite maîtrise du contexte juridique et/ou normatif associé à la solution proposée
Intégration : apports et intégration de la solution dans une chaîne globale des traitements au sein de l’entreprise
Efficience : maîtrise des éléments budgétaires et notamment les conditions d’attente d’un ROI (Retour sur investissement) programmé
Evolutivité : prise en charge de l’accompagnement des utilisateurs (accessibilité), ouverture de la solution vers d’autres fonctionnalités.

La Fédération des Tiers de Confiance (FNTC) regroupe 130 acteurs Français et étrangers qui entendent prendre une part active dans la mise en œuvre et la promotion de la Confiance dans l’Economie Numérique : professionnels fournisseurs et/ou utilisateurs de services numériques, institutions et professions réglementées, entreprises de taille variée, start-ups, experts techniques et juridiques, universitaires.

Créée en 2001 par un ensemble de professionnels réglementés et de prestataires de services suite à la loi du 13 mars 2000, afin de structurer les échanges numériques naissants, la FNTC étend désormais son action au niveau international avec l’ensemble des acteurs qui souhaitent développer la Confiance dans le Numérique. Trois missions articules le FNTC : Construire la confiance dans le numérique de demain; Promouvoir les techniques et méthodes pour garantir la confiance dans le numérique et favoriser la connaissance des meilleures pratiques; Accompagner les institutions publiques.

Les internautes allemands confrontés à des publicités malveillantes

Les clients du Fournisseur T-Online et du site eBay visés par des publicités malveillantes. Un cheval de Troie était installé dans les ordinateurs des victimes.

Sale ambiance, fin de semaine dernière, pour des milliers d’internautes allemands. Des pirates informatiques ont réussi l’infiltration d’une importante régie publicitaire locale, MP NewMedia. Lors de cette intrusion, les malveillants ont fait de manière à afficher de fausses annonces sur d’importants sites web (boutique, presse, …).

Parmi les diffuseurs involontaires d’un cheval de Troie, le fournisseur d’accès à Internet T-Online ou encore eBay. Dans le cas du FAI, dès qu’un visiteur souhaitait se rendre sur son compte mail, une message lui proposait de télécharger un logiciel. Derrière le programme, un code malveillant d’espionnage ! Tous les clients ayant visité T-Online, du vendredi 16 octobre au dimanche 18 octobre ont pu être compromis.

Prudence, il y a de forte chance que les pirates se soient attaqués à d’autres régies publicitaires. (MalwareBytes)

Piratage : 4 millions de clients du FAI TalkTalk dans la nature

Une faille de type injection SQL a permis à un pirate informatique de mettre la main sur 4 millions de clients du Fournisseur d’Accès à Internet TalkTalk. Il réclamait plus de 100 000 euros pour son silence.

Le Fournisseur d’Accès à Internet (FAI) britannique TalkTalk a confirmé qu’un pirate informatique était passé dans ses entrailles numériques. Une injection SQL aurait donné accès  à des données clients. Quatre millions de fiches clients ont été, dans le meilleur des cas lus, dans le pire copiés. Il est possible que les renseignements personnels, y compris les coordonnées bancaires, ont été dérobés. Les serveurs de l’entreprise ont été fermés durant plus de 24 heures, le temps que les autorités compétentes face les constatations d’usages, ainsi que des copies afin de remonter aux traces laissées (ou pas) par l’intrus.

Le FAI a admis que « malheureusement » il y avait une «chance» que certaines données clients, les noms des abonnés, les adresses, dates de naissance, numéros de téléphone, adresses e-mail, informations de compte bancaire et numéros de cartes de crédit ont pu être consultés par des pirates. Le pirate a réclamé 80 000 livres sterlings, soit plus de 110 000 euros contre son silence.

Ransomware pour des produits VMware

L’attaque informatique à l’encontre de deux produits VMware revient sur le devant de la scène numérique. Un pirate réclame 1200€ pour rendre les fichiers chiffrés par son ransomware.

Deux outils signés VMware, vCenter et ESXi, sont attaqués depuis quelques semaines par un ransomware qui, à la différence sur PC ou smartphone Android, ne chiffre pas les informations rencontrées. Les données sont effacées après avoir été copiées par le malveillant. « Je veux juste vous dire que votre serveur a été piraté. Votre protection était complètement horrible, indique l’intrus, Si vous voulez obtenir la sauvegarde de vos machines virtuelles, vous devez nous envoyer un montant de 5 BTC« .

Le pirate réclame 1.200 euros pour permettre aux victimes de récupérer leurs biens pris en otage. 5 bitcoins par VM touchés ! Une attaque qui vise d’anciennes versions de Esxi (5.0 à 5.5) et vCenter Server (5.0 à 6.0). Mise à jour obligatoire.

Le pirate, derriére cette malveillance, semble être russe, c’est du moins ce qu’indique son pseudo Russian guardians. Ce dernier termine son message par un avertissement « Nous allons vendre les machines virtuelles à d’autres personnes si nous ne recevons pas les Bitcoins réclamés« . Les otages ont deux semaines pour payer. Les premières attaques sont apparues en juin 2015. Elles viennent de retrouver un certains regain en cette fin octobre. (BlogMotion)

Les polices de caractères : elles aussi menacées par le téléchargement illégal

Alors que le téléchargement illégal est devenu une menace tant pour le 7ème art que pour le secteur de la musique, la préservation des droits d’auteurs est devenu un véritable cheval de bataille. Or il y a d’autres artistes à protéger.

En effet, pour les graphistes, les polices sont aussi importantes que les couleurs pour un peintre. Essentielles à chaque conception, les polices de caractères sont, elles aussi, menacées par ces pratiques malveillantes. Le travail du graphiste repose sur deux notions : les polices comme partie intégrante du processus de création et la nécessité de sauvegarder et de protéger l’œuvre des créateurs de polices sans quoi le devenir de nombreux artistes s’en trouverait menacé.

Entre piratage et législation : l’émergence d’un nouveau paradoxe
À l’ère du tout numérique, les polices de caractères n’ont jamais été aussi convoitées et téléchargées illégalement. Des pirates, souvent peu informés ou scrupuleux sur la législation qui encadre les polices de caractères, ne cessent de les utiliser sans licences. Cependant, tout autant que pour une célèbre œuvre de Claude Monnet ou de Kandinsky, l’utilisation frauduleuse d’une police de caractère peut entraîner de dures représailles. En réalisant ou en utilisant une copie non autorisée de polices de caractères, les utilisateurs ou les entreprises s’exposent à de lourdes amendes et poursuites pénales.

On peut ainsi légitiment se demander pourquoi les utilisateurs de polices ne respectent pas les créateurs : manque de connaissances sur les typographes ? Manque de connaissances de la législation ?… Alors que certains resserrent leurs contrôles, paradoxalement, les téléchargements illégaux de licence de police de caractères ne cessent de s’accroître.

Or, au même titre qu’un logiciel, il est primordial de se doter d’une licence de police de caractère qui fait office de contrat et qui a force de loi. Ainsi, le créateur reçoit des droits d’œuvres d’art sur chaque police utilisée et perçoit le fruit de son travail. Toute la chaîne de production est ainsi respectée.

Une solution clé en main proposée aux entreprises
Cette hausse du téléchargement des polices de caractères peut être expliquée par le fait que les licences de polices et leurs conditions d’utilisation sont propres à chaque fonderie et donc complexes à mettre en oeuvre. Il est donc important de proposer aux entreprises de l’aide dans la mise en place d’un gestionnaire de polices de caractères et d’effectuer un travail de vulgarisation des « process ». Une demande de plus en plus importante et nécessaire, preuve en est, le nombre de société, qui proposent un service répondant à cette problématique ne cesse de s’accroître. L’idée étant de proposer une solution clé en main : lever les freins rencontrés par les clients lors de l’achat et la mise en place, d’optimiser les ordinateurs et les logiciels afin que les polices de caractère fonctionnent le plus rapidement et le mieux possible.

Si aujourd’hui les polices de caractères font partie intégrante de l’image de marque des entreprises, elles constituent également le cœur de l’activité des fonderies et créatifs.

Ainsi, l’ensemble des acteurs de la chaîne de création se mobilise contre ce piratage moderne et entend protéger une toute nouvelle forme de capital. (Jean-Michel Laurent, Représentant France d’Extensis)

Les attaques DDoS sont-elles des leurres ?

Une enquête réalisée par B2B International révèle que dans la plupart des cas une attaque DDoS n’est que la partie visible de l’iceberg : 74 % des responsables interrogés signalent que les attaques DDoS contre leur entreprise se sont accompagnées d’autres incidents de sécurité informatique.

Parfois, il ne s’agit pas de simples coïncidences mais de tentatives délibérées de diversion pour détourner l’attention du personnel informatique. On parle alors de la technique de l’« écran de fumée » DDoS.

Les attaques DDoS, un moyen de détourner l’attention des services informatiques
Les participants à l’enquête citent le plus souvent les logiciels malveillants (21 %) et les piratages (22 %) comme les menaces numéro un pour leur entreprise, mais ils ne sont que 6 % à mentionner les attaques DDoS. En parallèle, les attaques DDoS coïncident souvent avec des incidents provoqués par des malwares (dans 45 % des cas) et des intrusions dans le réseau de l’entreprise (32 %). Des fuites de données ont également été détectées en même temps qu’une attaque dans 26 % des cas.

Les entreprises des secteurs de la construction et de l’ingénierie ont été confrontées à ce problème plus souvent que les autres : selon les responsables interrogés, 89 % des attaques DDoS dont elles ont été la cible sont allées de pair avec d’autres types d’attaques.

1 attaque DDoS sur 4 engendre une indisponibilité totale des services
Cependant, même sans tenir compte des dommages collatéraux, les attaques DDoS demeurent un sérieux problème qui touche de plus en plus les ressources des entreprises. En particulier, dans 24 % des cas, une attaque DDoS a causé une indisponibilité totale des services (39 % dans les entreprises publiques). Dans 34 % des cas, certaines transactions ont échoué en raison de telles attaques, ce chiffre grimpe à 64 % pour les compagnies de transport. L’an passé, ces chiffres étaient nettement plus bas : seules 13 % des entreprises avaient fait état d’une indisponibilité totale de leurs services à la suite d’attaques DDoS, et 29 % d’erreurs dans des transactions.

Un ralentissement significatif du chargement des pages web reste l’une des conséquences les plus courantes des attaques DDoS (53 % cette année contre 52 % l’an passé) ; cependant, selon l’enquête, les attaques peuvent durer des jours voire des semaines.

« Il est naturel que les attaques DDoS posent des problèmes croissants aux entreprises. Les méthodes et techniques employées par les criminels évoluent, les auteurs des attaques cherchant de nouveaux moyens de paralyser les activités de leurs victimes ou de masquer une intrusion dans leurs systèmes. Même avec un vaste contingent de personnel informatique, il est quasi impossible pour les entreprises de faire face à une attaque DDoS d’envergure et de restaurer leurs services par elles-mêmes. En outre, si une autre activité malveillante se déroule simultanément, cela démultiplie les dégâts. Le plus dangereux réside dans le fait que les entreprises soient susceptibles de ne jamais apprendre qu’elles ont été victimes d’une attaque DDoS, servant souvent d’écran de fumée », conclut à DataSecurityBreach.fr Evgeny Vigovsky, responsable des activités de Kaspersky Lab pour la protection contre les attaques DDoS.

La contre-mesure la plus efficace face aux attaques multivecteurs est une protection complète qui assure la sécurité à la fois contre les malwares, les intrusions et les attaques DDoS. Kaspersky Lab s’est spécialisé dans cette forme de protection depuis de nombreuses années et l’efficacité de ses solutions est confirmée aussi bien par des laboratoires de test indépendants que par les 270 000 entreprises clientes de la société.

Comme le blog ZATAZ.COM a pu le prouver, les attaques DDoS sont de plus en plus simple à lancer via des sites offrant, contre argent, des minutes de blocage. La grande majorité des DDoS rencontrés avaient pour mission de vanter ce genre de « boutique » de DDoS.

Sécurité informatique & Santé

La 4ème édition du Congrès National SSI Santé se tiendra au Mans, du 4 au 6 avril 2016.

Rendez-vous incontournable de la sécurité des systèmes d’information de santé, le Congrès National de la Sécurité des SI de Santé est une occasion unique de faire le point sur les enjeux de sécurité numérique tant au niveau du partage des données médicales (DMP, e-santé, m-santé, big data…) que de la protection des systèmes d’information de santé au sein des établissements.

L’APSISS, l’Association pour la Sécurité des Systèmes d’Information de Santé, annonce la quatrième édition du Congrès National de la Sécurité des SI de Santé (CNSSIS), du 4 au 6 avril 2016 au Mans. Réunissant l’écosystème SSI Santé, Directeurs généraux, institutionnels, DSI, RSSI, médecins, experts, constructeurs et éditeurs, le CNSSIS 2016 accueillera de nombreuses conférences et tables rondes autour des enjeux de la sécurité numérique au sein de la filière santé.

« Les problématiques de sécurité numérique en santé sont de plus en plus prégnantes. Avec l’ouverture de l’hôpital vers la médecine de ville, le renouveau du DMP ou encore les innovations rapides en matière de e-santé et m-santé, il devient essentiel de maîtriser la protection des données médicales, des applications et des systèmes tout au long du parcours du patient désormais connecté et acteur de sa santé », souligne à DataSecurityBreach.fr Vincent Trely, Président de l’APSSIS. « Le CNSSIS est le rendez-vous annuel stratégique pour les différents acteurs de la sécurité numérique en santé. Ils viennent y confronter leur vision, partager leurs bonnes pratiques et envisager ensemble les bases nouvelles de la sécurité numérique de demain ».

20 conférences et tables-rondes pour partager, débattre et faire avancer la sécurité des SSI Santé, parmi lesquelles :

Vision prospective de la santé à l’ère du big data et de ses premières applications par le Professeur Guy Vallancien, auteur du très remarqué « La Médecine sans médecin ? ». Il évoquera la médecine « prochaine génération », où cohabiteront patients, médecins et soignants, objets communicants, applications et intelligence artificielle.

L’échange institutionnel réunira tous les acteurs, avec les interventions de Philippe Loudenot, FSSI pour les ministères chargés des Affaires sociales et de Jean-François Parguet, Directeur du Pôle Technique et Sécurité de l’ASIP Santé.

Témoignages : Qui sont les Référents SSI nommés dans le cadre du programme Hôpital Numérique ? Comment travaillent-ils ? Et comment les instances nationales et régionales peuvent-elles apporter leur meilleur support ? Les GCS D-SISIF, e-Santé Pays de Loire et Alsace e-santé partageront une synthèse des actions de terrain, avec des reculs variant de 12 à 36 mois.

« Upgrade juridique », conduit en duo par Maître Omar Yahia et Maître Pierre Desmarais. Il sera question des responsabilités du RSSI, des GHT et de l’hébergement des données de santé.

Les partenaires de l’édition 2016 interviendront également sur le thème de la gestion des risques numériques et de la sécurité. Parmi les 10 partenaires du CNSSIS 2016 : Hewlett-Packard, Advens, Enovacom, l’ASINHPA (L’Association des Structures d’Informatique Hospitalière Publiques Autonomes), l’assureur américain Beazley…

La soirée de gala APSSIS-ASINHPA-DSIH du lundi et la soirée spéciale sur le circuit des 24 heures du Mans constitueront des temps forts de l’événement où se retrouveront tous les participants et acteurs du Congrès.