Des technologies qui ont fait leurs preuves
Un cyberincident sous contrôle ?
Combien de temps faut-il à une entreprise pour qu’un cyberincident soit sous contrôle ?
Moins d’une semaine : 77%
D’une à 4 semaines : 15%
… des entreprises ayant déjà eu affaire à un cyberincident s’inquiètent (fortement) d’en être de nouveau victimes
Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020
92%
… admettent manquer de collaborateurs spécialisés dans la sécurité pour leur département IT.
Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020
entreprises sur
10
4
La Cyber Security Incident Response Team (CSIRT) est pour ainsi dire le ‘service incendie’ de Proximus ; elle veille à votre cybersécurité et vous protège de cyberattaques à l’aide d’audits et de tests d’intrusion, du Vulnerability Management (as-a-service) et d’une réaction rapide aux incidents.
• Risk
Utilisez nos services d’Information Security Consulting et de Business Continuity, comme l’élaboration de politiques de confidentialité, le data flow mapping et le renforcement de la sensibilisation à la sécurité.
• Governance
- Téléchargez le guide Enterprise Mobility Management
La protection des données personnelles dans le secteur médical est évidemment particulièrement sensible. Le RGPD a non seulement renforcé la protection des données personnelles et apporté un cadre juridique supplémentaire à cet égard, mais a également entraîné une prise de conscience accrue en matière de vie privée. Chaque grand établissement dispose désormais d’un responsable de la protection des données (Data Protection Officer).
Dans le même temps, les établissements de soins et autres acteurs du secteur se doivent de rester vigilants. La santé mobile (m-santé) et l’e-santé évoluent rapidement et ouvrent un plus large éventail d’opportunités pour améliorer notre secteur médical, de la prévention au post-traitement en passant par les soins eux mêmes. S’assurer que tout cela se déroule dans le cadre légal imposé peut parfois constituer un défi : les technologies ont tendance à évoluer plus rapidement que la législation.
Vous avez remarqué quelque chose ?
Dans 7 entreprises sur 10 confrontées à un cyberincident, celui-ci a été découvert en interne, tandis que 15 % en ont été notifiées par des tiers. Un incident ne se remarque pas toujours immédiatement et requiert une surveillance continue et une analyse des systèmes.
Top 3 des incidents de cybersécurité
- Phishing/hameçonnage (35%)
- Malware (16% – principalement un virus et/ou un ransomware)
- Spear-phising/harponnage (16% – phishing ciblé sur un individu)
… en Belgique et aux Pays-Bas a été confrontée à un cyberincident en 2020. Pourtant, seule 1 organisation sur 2 possède une stratégie active de cybersécurité.
Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020
entreprise sur
2
1
Grâce aux GDPR Preparation Services, tels que l’évaluation de la préparation, l’évaluation des écarts et le Data Protection Officer (DPO) as-a-service, vous êtes toujours en conformité avec la réglementation européenne. Découvrez ici comment nous maintenons votre entreprise à jour.
• Compliance
- Apprenez-en plus sur nos Managed Security Services
Avec les Managed Security Services, vous confiez, entièrement ou partiellement, la gestion et le contrôle de votre sécurité informatique à Proximus. Grâce à nos services GRC, vous êtes bien préparé(e) aux incidents de cybersécurité et vous satisfaites aux exigences légales et aux réglementations. Nous suivons une approche tripartite parmi laquelle vous choisissez vous-même ce dont vous avez besoin :
Votre personnel soignant ne pourra collaborer efficacement que s’il peut compter sur une infrastructure de communication robuste et sécurisée. Découvrez à présent comment une automatisation et une collaboration améliorées laissent au personnel soignant plus de temps à consacrer à ses tâches principales.
Les applications ne sont plus liées au poste de travail, et les utilisateurs souhaitent pouvoir basculer facilement entre ordinateurs, tablettes et smartphones – n’importe où et n’importe quand. La tendance du ‘Bring Your Own Device’ a en outre gagné du terrain au sein des organisations de santé. Les établissements reconnaissent en effet de plus en plus les avantages de la possibilité de laisser leurs collaborateurs utiliser leurs appareils mobiles personnels à des fins professionnelles. Et avec l’intensification du télétravail pendant la pandémie de COVID-19, cette tendance s’est clairement confirmée.
Si cette connexion entre réseau, appareils mobiles et utilisateurs est en effet bien pratique, elle entraîne des dangers potentiels si elle n’est pas suffisamment sécurisée. Prévenez donc toute fuite de vos données d’entreprise en misant sur ::
- le Mobile Device Management : ouvrez votre réseau aux appareils mobiles sans compromettre la sécurité.
- l’Unified Endpoint Management : gardez un contrôle absolu des ordinateurs à distance et sans fil.
- Mobile Threat Protection : ajoutez une couche de sécurité à vos appareils mobiles.
Ces services de cybersécurité sont incontournables si vous souhaitez que vos employés travaillent de façon mobile en toute sécurité.
3
Security Managed Services
2
Enterprise Mobility Management
1
ICT Security Cyberprotection
chapitre 3 – Des soins sûrs
Maar wat leveren die data nu concreet op? De tweede horde die maakbedrijven nemen, is die data op een overzichtelijke en efficiënte manier aan de medewerkers presenteren.
Guy De Winne (ST Engineering): “De voorbije jaren verzamelden we heel wat data, maar die zat verspreid over verschillende databases, zowel vanuit de productie en machines als uit de ondersteunende diensten. We wilden ervoor zorgen dat alle informatie gecentraliseerd werd in één datacube met verschillende views. Zodat elke medewerker vlot de juiste informatie voor zijn functie uit die centrale database kan halen.”
En 2021, nous avons constaté une augmentation exponentielle du nombre de cyberattaques dans le secteur médical : un véritable affront pour un secteur déjà bien malmené par la pandémie. Cela souligne l’importance d’une bonne cyberhygiène. Vous vous demandez si votre cybersécurité est encore à jour ? Vous n’êtes pas totalement certain(e) que les données de vos patients soient suffisamment protégées ?
Un réseau largement partagé permet des soins mieux connectés, mais ouvre également plus de portes aux cybercriminels. De plus, les appareils ne sont pas les seuls susceptibles d’infecter une infrastructure IT : des applications peuvent également le faire, ou la visite de sites web non sécurisés.
Protégez donc non seulement votre infrastructure (cloud), mais aussi vos espaces de travail digitaux à l’aide des solutions de sécurité les mieux adaptées :
- Pour une infrastructure bien sécurisée, optez pour le bon pare-feu et placez le vulnerability management au cœur des priorités de votre entreprise. Tenez les virus à distance de votre infrastructure IT et sécurisez votre réseau.
- Pour protéger votre espace de travail digital, garantissez la sécurité et la productivité de vos appareils mobiles. Analysez et contrôlez également le comportement de vos collaborateurs et facilitez l’accès à différents réseaux. Enfin, protégez vos informations d’entreprise confidentielles contre les malwares et les fuites, intentionnelles ou non.
- Lisez-en plus sur notre CT Security Cyberprotection,
- Lisez le rapport d'enquête Proximus Cybersecurity
Une prestation de services fiable commence par un réseau sécurisé, en particulier maintenant que les établissements de soins unissent davantage leurs forces et échangent des données de patients au quotidien. En outre, les applications et appareils médicaux créent toujours plus de données personnelles qu’il convient de conserver en sécurité. Si ces données personnelles peuvent permettre à long terme de sauver de nombreuses vies, leur partage implique malheureusement certains défis.
chapitre 3
La quantité et la nature sensible des informations conservées au sein du secteur des soins de santé en font une cible importante et lucrative pour les criminels. Ce secteur est en outre vulnérable sur le plan de la cybersécurité. Les réseaux de communication partagés entre soignants, patients et appareils permettent un échange rapide d’informations et une automatisation des processus, mais augmentent également les risques d’attaques de cybercriminels.
Protégez donc vos appareils et vos données contre des risques tels qu’un ransomware, une attaque DDoS ou du phishing. Détectez les apps malveillantes, localement, dans le cloud ou en environnement hybride. Un système sûr pour vous commence par un réseau sécurisé par nous.
Combien de temps faut-il à une entreprise pour qu’un cyberincident soit sous contrôle ?
Moins d’une semaine : 77%
D’une à 4 semaines : 15%
Un cyberincident sous contrôle ?
Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020
… admettent manquer de collaborateurs spécialisés dans la sécurité pour leur département IT.
entreprises sur
10
4
Des technologies qui ont fait leurs preuves
Grâce aux GDPR Preparation Services, tels que l’évaluation de la préparation, l’évaluation des écarts et le Data Protection Officer (DPO) as-a-service, vous êtes toujours en conformité avec la réglementation européenne. Découvrez ici comment nous maintenons votre entreprise à jour.
• Compliance
La Cyber Security Incident Response Team (CSIRT) est pour ainsi dire le ‘service incendie’ de Proximus ; elle veille à votre cybersécurité et vous protège de cyberattaques à l’aide d’audits et de tests d’intrusion, du Vulnerability Management (as-a-service) et d’une réaction rapide aux incidents.
• Risk
Utilisez nos services d’Information Security Consulting et de Business Continuity, comme l’élaboration de politiques de confidentialité, le data flow mapping et le renforcement de la sensibilisation à la sécurité.
• Governance
Votre personnel soignant ne pourra collaborer efficacement que s’il peut compter sur une infrastructure de communication robuste et sécurisée. Découvrez à présent comment une automatisation et une collaboration améliorées laissent au personnel soignant plus de temps à consacrer à ses tâches principales.
… des entreprises ayant déjà eu affaire à un cyberincident s’inquiètent (fortement) d’en être de nouveau victimes
Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020
92%
- Apprenez-en plus sur nos Managed Security Services
Avec les Managed Security Services, vous confiez, entièrement ou partiellement, la gestion et le contrôle de votre sécurité informatique à Proximus. Grâce à nos services GRC, vous êtes bien préparé(e) aux incidents de cybersécurité et vous satisfaites aux exigences légales et aux réglementations. Nous suivons une approche tripartite parmi laquelle vous choisissez vous-même ce dont vous avez besoin :
- Téléchargez le guide Enterprise Mobility Management
Les applications ne sont plus liées au poste de travail, et les utilisateurs souhaitent pouvoir basculer facilement entre ordinateurs, tablettes et smartphones – n’importe où et n’importe quand. La tendance du ‘Bring Your Own Device’ a en outre gagné du terrain au sein des organisations de santé. Les établissements reconnaissent en effet de plus en plus les avantages de la possibilité de laisser leurs collaborateurs utiliser leurs appareils mobiles personnels à des fins professionnelles. Et avec l’intensification du télétravail pendant la pandémie de COVID-19, cette tendance s’est clairement confirmée.
Si cette connexion entre réseau, appareils mobiles et utilisateurs est en effet bien pratique, elle entraîne des dangers potentiels si elle n’est pas suffisamment sécurisée. Prévenez donc toute fuite de vos données d’entreprise en misant sur ::
- le Mobile Device Management : ouvrez votre réseau aux appareils mobiles sans compromettre la sécurité.
- l’Unified Endpoint Management : gardez un contrôle absolu des ordinateurs à distance et sans fil.
- Mobile Threat Protection : ajoutez une couche de sécurité à vos appareils mobiles.
Ces services de cybersécurité sont incontournables si vous souhaitez que vos employés travaillent de façon mobile en toute sécurité.
Dans 7 entreprises sur 10 confrontées à un cyberincident, celui-ci a été découvert en interne, tandis que 15 % en ont été notifiées par des tiers. Un incident ne se remarque pas toujours immédiatement et requiert une surveillance continue et une analyse des systèmes.
Vous avez remarqué quelque chose ?
- Lisez-en plus sur notre CT Security Cyberprotection,
- Lisez le rapport d'enquête Proximus Cybersecurity
Un réseau largement partagé permet des soins mieux connectés, mais ouvre également plus de portes aux cybercriminels. De plus, les appareils ne sont pas les seuls susceptibles d’infecter une infrastructure IT : des applications peuvent également le faire, ou la visite de sites web non sécurisés.
Protégez donc non seulement votre infrastructure (cloud), mais aussi vos espaces de travail digitaux à l’aide des solutions de sécurité les mieux adaptées :
- Pour une infrastructure bien sécurisée, optez pour le bon pare-feu et placez le vulnerability management au cœur des priorités de votre entreprise. Tenez les virus à distance de votre infrastructure IT et sécurisez votre réseau.
- Pour protéger votre espace de travail digital, garantissez la sécurité et la productivité de vos appareils mobiles. Analysez et contrôlez également le comportement de vos collaborateurs et facilitez l’accès à différents réseaux. Enfin, protégez vos informations d’entreprise confidentielles contre les malwares et les fuites, intentionnelles ou non.
La protection des données personnelles dans le secteur médical est évidemment particulièrement sensible. Le RGPD a non seulement renforcé la protection des données personnelles et apporté un cadre juridique supplémentaire à cet égard, mais a également entraîné une prise de conscience accrue en matière de vie privée. Chaque grand établissement dispose désormais d’un responsable de la protection des données (Data Protection Officer).
Dans le même temps, les établissements de soins et autres acteurs du secteur se doivent de rester vigilants. La santé mobile (m-santé) et l’e-santé évoluent rapidement et ouvrent un plus large éventail d’opportunités pour améliorer notre secteur médical, de la prévention au post-traitement en passant par les soins eux mêmes. S’assurer que tout cela se déroule dans le cadre légal imposé peut parfois constituer un défi : les technologies ont tendance à évoluer plus rapidement que la législation.
En 2021, nous avons constaté une augmentation exponentielle du nombre de cyberattaques dans le secteur médical : un véritable affront pour un secteur déjà bien malmené par la pandémie. Cela souligne l’importance d’une bonne cyberhygiène. Vous vous demandez si votre cybersécurité est encore à jour ? Vous n’êtes pas totalement certain(e) que les données de vos patients soient suffisamment protégées ?
Top 3 des incidents de cybersécurité
- Phishing/hameçonnage (35%)
- Malware (16% – principalement un virus et/ou un ransomware)
- Spear-phising/harponnage (16% – phishing ciblé sur un individu)
entreprise sur
2
1
… en Belgique et aux Pays-Bas a été confrontée à un cyberincident en 2020. Pourtant, seule 1 organisation sur 2 possède une stratégie active de cybersécurité.
Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020
Une prestation de services fiable commence par un réseau sécurisé, en particulier à présent que les établissements de soins unissent davantage leurs forces et échangent des données de patients au quotidien. En outre, les applications et appareils médicaux créent toujours plus de données personnelles qu’il convient de conserver en sécurité. Si ces données personnelles peuvent permettre à long terme de sauver de nombreuses vies, leur partage implique malheureusement certains défis.
La quantité et la nature sensible des informations conservées au sein du secteur des soins de santé en font une cible importante et lucrative pour les criminels. Ce secteur est en outre vulnérable sur le plan de la cybersécurité. Les réseaux de communication partagés entre soignants, patients et appareils permettent un échange rapide d’informations et une automatisation des processus, mais augmentent également les risques d’attaques de cybercriminels.
Protégez donc vos appareils et vos données contre des risques tels qu’un ransomware, une attaque DDoS ou du phishing. Détectez les apps malveillantes, localement, dans le cloud ou en environnement hybride. Un système sûr pour vous commence par un réseau sécurisé par nous.
Une prestation de services fiable commence par un réseau sécurisé, en particulier maintenant que les établissements de soins unissent davantage leurs forces et échangent des données de patients au quotidien. En outre, les applications et appareils médicaux créent toujours plus de données personnelles qu’il convient de conserver en sécurité. Si ces données personnelles peuvent permettre à long terme de sauver de nombreuses vies, leur partage implique malheureusement certains défis.
chapitre 3