Ce site web utilise des cookies

Nous utilisons des cookies fonctionnels et analytiques pour améliorer notre site Web. De plus, des tiers placent des cookies de suivi pour afficher des publicités personnalisées sur les réseaux sociaux. En cliquant sur Accepter, vous consentez au placement de ces cookies.

Des technologies qui ont fait leurs preuves

Un cyberincident sous contrôle ?

Combien de temps faut-il à une entreprise pour qu’un cyberincident soit sous contrôle ?
Moins d’une semaine : 77%
D’une à 4 semaines : 15%

… des entreprises ayant déjà eu affaire à un cyberincident s’inquiètent (fortement) d’en être de nouveau victimes

Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020

92%

… admettent manquer de collaborateurs spécialisés dans la sécurité pour leur département IT.

Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020

entreprises sur

10

4

La Cyber Security Incident Response Team (CSIRT)  est pour ainsi dire le ‘service incendie’ de Proximus ; elle veille à votre cybersécurité et vous protège de cyberattaques à l’aide d’audits et de tests d’intrusion, du Vulnerability Management (as-a-service) et d’une réaction rapide aux incidents.

• Risk

Utilisez nos services d’Information Security Consulting et de Business Continuity, comme l’élaboration de politiques de confidentialité, le data flow mapping et le renforcement de la sensibilisation à la sécurité.

• Governance

En savoir plus ?
Le gardien de votre vie privée 

La protection des données personnelles dans le secteur médical est évidemment particulièrement sensible. Le RGPD a non seulement renforcé la protection des données personnelles et apporté un cadre juridique supplémentaire à cet égard, mais a également entraîné une prise de conscience accrue en matière de vie privée. Chaque grand établissement dispose désormais d’un responsable de la protection des données (Data Protection Officer). 

Dans le même temps, les établissements de soins et autres acteurs du secteur se doivent de rester vigilants. La santé mobile (m-santé) et l’e-santé évoluent rapidement et ouvrent un plus large éventail d’opportunités pour améliorer notre secteur médical, de la prévention au post-traitement en passant par les soins eux mêmes. S’assurer que tout cela se déroule dans le cadre légal imposé peut parfois constituer un défi : les technologies ont tendance à évoluer plus rapidement que la législation.

Vous avez remarqué quelque chose ?

Dans 7 entreprises sur 10 confrontées à un cyberincident, celui-ci a été découvert en interne, tandis que 15 % en ont été notifiées par des tiers. Un incident ne se remarque pas toujours immédiatement et requiert une surveillance continue et une analyse des systèmes.

Top 3 des incidents de cybersécurité

  1.  Phishing/hameçonnage (35%)
  2.  Malware (16% – principalement un virus et/ou un ransomware)
  3.  Spear-phising/harponnage (16% – phishing ciblé sur un individu)

… en Belgique et aux Pays-Bas a été confrontée à un cyberincident en 2020. Pourtant, seule 1 organisation sur 2 possède une stratégie active de cybersécurité.

Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020

entreprise sur

2

1

Grâce aux GDPR Preparation Services, tels que l’évaluation de la préparation, l’évaluation des écarts et le Data Protection Officer (DPO) as-a-service, vous êtes toujours en conformité avec la réglementation européenne. Découvrez ici comment nous maintenons votre entreprise à jour.

• Compliance

En savoir plus ?
3. Soyez tranquille grâce aux Managed Security Services 

Avec les Managed Security Services, vous confiez, entièrement ou partiellement, la gestion et le contrôle de votre sécurité informatique à Proximus. Grâce à nos services GRC, vous êtes bien préparé(e) aux incidents de cybersécurité et vous satisfaites aux exigences légales et aux réglementations. Nous suivons une approche tripartite parmi laquelle vous choisissez vous-même ce dont vous avez besoin :

En savoir plus ? 
2. Gérez et sécurisez vos appareils mobiles 

Les applications ne sont plus liées au poste de travail, et les utilisateurs souhaitent pouvoir basculer facilement entre ordinateurs, tablettes et smartphones – n’importe où et n’importe quand. La tendance du ‘Bring Your Own Device’ a en outre gagné du terrain au sein des organisations de santé. Les établissements reconnaissent en effet de plus en plus les avantages de la possibilité de laisser leurs collaborateurs utiliser leurs appareils mobiles personnels à des fins professionnelles. Et avec l’intensification du télétravail pendant la pandémie de COVID-19, cette tendance s’est clairement confirmée.

Si cette connexion entre réseau, appareils mobiles et utilisateurs est en effet bien pratique, elle entraîne des dangers potentiels si elle n’est pas suffisamment sécurisée. Prévenez donc toute fuite de vos données d’entreprise en misant sur ::

  • le Mobile Device Management : ouvrez votre réseau aux appareils mobiles sans compromettre la sécurité.
  • l’Unified Endpoint Management : gardez un contrôle absolu des ordinateurs à distance et sans fil.
  • Mobile Threat Protection : ajoutez une couche de sécurité à vos appareils mobiles.  

Ces services de cybersécurité sont incontournables si vous souhaitez que vos employés travaillent de façon mobile en toute sécurité.

chapitre 3 – Des soins sûrs

Maar wat leveren die data nu concreet op? De tweede horde die maakbedrijven nemen, is die data op een overzichtelijke en efficiënte manier aan de medewerkers presenteren.  

Guy De Winne (ST Engineering): “De voorbije jaren verzamelden we heel wat data, maar die zat verspreid over verschillende databases, zowel vanuit de productie en machines als uit de ondersteunende diensten. We wilden ervoor zorgen dat alle informatie gecentraliseerd werd in één datacube met verschillende views. Zodat elke medewerker vlot de juiste informatie voor zijn functie uit die centrale database kan halen.” 


Les cyberattaques dans le secteur des soins

En 2021, nous avons constaté une augmentation exponentielle du nombre de cyberattaques dans le secteur médical : un véritable affront pour un secteur déjà bien malmené par la pandémie. Cela souligne l’importance d’une bonne cyberhygiène. Vous vous demandez si votre cybersécurité est encore à jour ? Vous n’êtes pas totalement certain(e) que les données de vos patients soient suffisamment protégées ?

1. Protégez votre réseau et les données que vous y partagez 

Un réseau largement partagé permet des soins mieux connectés, mais ouvre également plus de portes aux cybercriminels. De plus, les appareils ne sont pas les seuls susceptibles d’infecter une infrastructure IT : des applications peuvent également le faire, ou la visite de sites web non sécurisés.

Protégez donc non seulement votre infrastructure (cloud), mais aussi vos espaces de travail digitaux à l’aide des solutions de sécurité les mieux adaptées :

  • Pour une infrastructure bien sécurisée, optez pour le bon pare-feu et placez le vulnerability management au cœur des priorités de votre entreprise. Tenez les virus à distance de votre infrastructure IT et sécurisez votre réseau.
  • Pour protéger votre espace de travail digital, garantissez la sécurité et la productivité de vos appareils mobiles. Analysez et contrôlez également le comportement de vos collaborateurs et facilitez l’accès à différents réseaux. Enfin, protégez vos informations d’entreprise confidentielles contre les malwares et les fuites, intentionnelles ou non.
En savoir plus ?

Une prestation de services fiable commence par un réseau sécurisé, en particulier maintenant que les établissements de soins unissent davantage leurs forces et échangent des données de patients au quotidien. En outre, les applications et appareils médicaux créent toujours plus de données personnelles qu’il convient de conserver en sécurité. Si ces données personnelles peuvent permettre à long terme de sauver de nombreuses vies, leur partage implique malheureusement certains défis.

Des soins sûrs dans un environnement protégé 

chapitre 3

La quantité et la nature sensible des informations conservées au sein du secteur des soins de santé en font une cible importante et lucrative pour les criminels. Ce secteur est en outre vulnérable sur le plan de la cybersécurité. Les réseaux de communication partagés entre soignants, patients et appareils permettent un échange rapide d’informations et une automatisation des processus, mais augmentent également les risques d’attaques de cybercriminels.   

Protégez donc vos appareils et vos données contre des risques tels qu’un ransomware, une attaque DDoS ou du phishing. Détectez les apps malveillantes, localement, dans le cloud ou en environnement hybride. Un système sûr pour vous commence par un réseau sécurisé par nous.  

Combien de temps faut-il à une entreprise pour qu’un cyberincident soit sous contrôle ?
Moins d’une semaine : 77%
D’une à 4 semaines : 15%

Un cyberincident sous contrôle ?

Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020

… admettent manquer de collaborateurs spécialisés dans la sécurité pour leur département IT.

entreprises sur

10

4

Des technologies qui ont fait leurs preuves

Grâce aux GDPR Preparation Services, tels que l’évaluation de la préparation, l’évaluation des écarts et le Data Protection Officer (DPO) as-a-service, vous êtes toujours en conformité avec la réglementation européenne. Découvrez ici comment nous maintenons votre entreprise à jour.

• Compliance

La Cyber Security Incident Response Team (CSIRT)  est pour ainsi dire le ‘service incendie’ de Proximus ; elle veille à votre cybersécurité et vous protège de cyberattaques à l’aide d’audits et de tests d’intrusion, du Vulnerability Management (as-a-service) et d’une réaction rapide aux incidents.

• Risk

Utilisez nos services d’Information Security Consulting et de Business Continuity, comme l’élaboration de politiques de confidentialité, le data flow mapping et le renforcement de la sensibilisation à la sécurité.

• Governance

Votre personnel soignant ne pourra collaborer efficacement que s’il peut compter sur une infrastructure de communication robuste et sécurisée. Découvrez à présent comment une automatisation et une collaboration améliorées laissent au personnel soignant plus de temps à consacrer à ses tâches principales.

… des entreprises ayant déjà eu affaire à un cyberincident s’inquiètent (fortement) d’en être de nouveau victimes

Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020

92%

En savoir plus ?

Avec les Managed Security Services, vous confiez, entièrement ou partiellement, la gestion et le contrôle de votre sécurité informatique à Proximus. Grâce à nos services GRC, vous êtes bien préparé(e) aux incidents de cybersécurité et vous satisfaites aux exigences légales et aux réglementations. Nous suivons une approche tripartite parmi laquelle vous choisissez vous-même ce dont vous avez besoin :

3. Soyez tranquille grâce aux Managed Security Services 
En savoir plus ?

Les applications ne sont plus liées au poste de travail, et les utilisateurs souhaitent pouvoir basculer facilement entre ordinateurs, tablettes et smartphones – n’importe où et n’importe quand. La tendance du ‘Bring Your Own Device’ a en outre gagné du terrain au sein des organisations de santé. Les établissements reconnaissent en effet de plus en plus les avantages de la possibilité de laisser leurs collaborateurs utiliser leurs appareils mobiles personnels à des fins professionnelles. Et avec l’intensification du télétravail pendant la pandémie de COVID-19, cette tendance s’est clairement confirmée.

Si cette connexion entre réseau, appareils mobiles et utilisateurs est en effet bien pratique, elle entraîne des dangers potentiels si elle n’est pas suffisamment sécurisée. Prévenez donc toute fuite de vos données d’entreprise en misant sur ::

  • le Mobile Device Management : ouvrez votre réseau aux appareils mobiles sans compromettre la sécurité.
  • l’Unified Endpoint Management : gardez un contrôle absolu des ordinateurs à distance et sans fil.
  • Mobile Threat Protection : ajoutez une couche de sécurité à vos appareils mobiles.  

Ces services de cybersécurité sont incontournables si vous souhaitez que vos employés travaillent de façon mobile en toute sécurité.

2. Gérez et sécurisez vos appareils mobiles 

Dans 7 entreprises sur 10 confrontées à un cyberincident, celui-ci a été découvert en interne, tandis que 15 % en ont été notifiées par des tiers. Un incident ne se remarque pas toujours immédiatement et requiert une surveillance continue et une analyse des systèmes.

Vous avez remarqué quelque chose ?

En savoir plus ?

Un réseau largement partagé permet des soins mieux connectés, mais ouvre également plus de portes aux cybercriminels. De plus, les appareils ne sont pas les seuls susceptibles d’infecter une infrastructure IT : des applications peuvent également le faire, ou la visite de sites web non sécurisés.

Protégez donc non seulement votre infrastructure (cloud), mais aussi vos espaces de travail digitaux à l’aide des solutions de sécurité les mieux adaptées :

  • Pour une infrastructure bien sécurisée, optez pour le bon pare-feu et placez le vulnerability management au cœur des priorités de votre entreprise. Tenez les virus à distance de votre infrastructure IT et sécurisez votre réseau.
  • Pour protéger votre espace de travail digital, garantissez la sécurité et la productivité de vos appareils mobiles. Analysez et contrôlez également le comportement de vos collaborateurs et facilitez l’accès à différents réseaux. Enfin, protégez vos informations d’entreprise confidentielles contre les malwares et les fuites, intentionnelles ou non.
1. Protégez votre réseau et les données que vous y partagez 

La protection des données personnelles dans le secteur médical est évidemment particulièrement sensible. Le RGPD a non seulement renforcé la protection des données personnelles et apporté un cadre juridique supplémentaire à cet égard, mais a également entraîné une prise de conscience accrue en matière de vie privée. Chaque grand établissement dispose désormais d’un responsable de la protection des données (Data Protection Officer). 

Dans le même temps, les établissements de soins et autres acteurs du secteur se doivent de rester vigilants. La santé mobile (m-santé) et l’e-santé évoluent rapidement et ouvrent un plus large éventail d’opportunités pour améliorer notre secteur médical, de la prévention au post-traitement en passant par les soins eux mêmes. S’assurer que tout cela se déroule dans le cadre légal imposé peut parfois constituer un défi : les technologies ont tendance à évoluer plus rapidement que la législation.

Le gardien de votre vie privée 
En savoir plus ? 

En 2021, nous avons constaté une augmentation exponentielle du nombre de cyberattaques dans le secteur médical : un véritable affront pour un secteur déjà bien malmené par la pandémie. Cela souligne l’importance d’une bonne cyberhygiène. Vous vous demandez si votre cybersécurité est encore à jour ? Vous n’êtes pas totalement certain(e) que les données de vos patients soient suffisamment protégées ?

Les cyberattaques dans le secteur des soins

Top 3 des incidents de cybersécurité

  1.  Phishing/hameçonnage (35%)
  2.  Malware (16% – principalement un virus et/ou un ransomware)
  3.  Spear-phising/harponnage (16% – phishing ciblé sur un individu)

entreprise sur

2

1

… en Belgique et aux Pays-Bas a été confrontée à un cyberincident en 2020. Pourtant, seule 1 organisation sur 2 possède une stratégie active de cybersécurité.

Source : Proximus, Proximus SpearIT, Davinsi Labs, Telindus Nederland, 2020

Une prestation de services fiable commence par un réseau sécurisé, en particulier à présent que les établissements de soins unissent davantage leurs forces et échangent des données de patients au quotidien. En outre, les applications et appareils médicaux créent toujours plus de données personnelles qu’il convient de conserver en sécurité. Si ces données personnelles peuvent permettre à long terme de sauver de nombreuses vies, leur partage implique malheureusement certains défis. 

La quantité et la nature sensible des informations conservées au sein du secteur des soins de santé en font une cible importante et lucrative pour les criminels. Ce secteur est en outre vulnérable sur le plan de la cybersécurité. Les réseaux de communication partagés entre soignants, patients et appareils permettent un échange rapide d’informations et une automatisation des processus, mais augmentent également les risques d’attaques de cybercriminels.   

Protégez donc vos appareils et vos données contre des risques tels qu’un ransomware, une attaque DDoS ou du phishing. Détectez les apps malveillantes, localement, dans le cloud ou en environnement hybride. Un système sûr pour vous commence par un réseau sécurisé par nous.  

Une prestation de services fiable commence par un réseau sécurisé, en particulier maintenant que les établissements de soins unissent davantage leurs forces et échangent des données de patients au quotidien. En outre, les applications et appareils médicaux créent toujours plus de données personnelles qu’il convient de conserver en sécurité. Si ces données personnelles peuvent permettre à long terme de sauver de nombreuses vies, leur partage implique malheureusement certains défis.

Des soins sûrs dans un environnement protégé 

chapitre 3