Cyberattaque d’un établissement : quelle conduite en pratique ? (notice n° 1023602)
[ vue normale ]
000 -LEADER | |
---|---|
fixed length control field | 02990cam a2200265 4500500 |
005 - DATE AND TIME OF LATEST TRANSACTION | |
control field | 20250125170203.0 |
041 ## - LANGUAGE CODE | |
Language code of text/sound track or separate title | fre |
042 ## - AUTHENTICATION CODE | |
Authentication code | dc |
100 10 - MAIN ENTRY--PERSONAL NAME | |
Personal name | Houtain, Serge |
Relator term | author |
245 00 - TITLE STATEMENT | |
Title | Cyberattaque d’un établissement : quelle conduite en pratique ? |
260 ## - PUBLICATION, DISTRIBUTION, ETC. | |
Date of publication, distribution, etc. | 2023.<br/> |
500 ## - GENERAL NOTE | |
General note | 4 |
520 ## - SUMMARY, ETC. | |
Summary, etc. | La bonne question à se poser : non pas SI vous subirez une cyberattaque, mais QUAND cela arrivera-t-il ? Anticiper pour vous préparer à faire face à une situation de crise est la première chose à faire. Comment ? Notamment en mesurant les différents impacts d’une cyberattaque sur la disponibilité, la confidentialité, et l’authenticité de vos données. Pour cela, l’analyse de risques est primordiale, tout comme le plan de sécurité, le plan de continuité d’activités. Inventoriez vos actifs (les valeurs à protéger), préparez vos check-lists, votre plan de communication, les listes de contacts, vérifiez et testez vos back-up, définissez clairement les rôles de chacun(e). Recensez les partenaires externes pouvant apporter une aide, comme votre fournisseur internet, une société de cybersécurité, les autorités (Cert.be, enquêteurs spécialisés de la police ou de la gendarmerie, Anssi). N’oubliez pas les sous-traitants de la chaîne logistique. Enfin, ne perdez pas de vue l’impact psychologique que peut engendrer une cyberattaque sur différentes catégories de personnel. |
520 ## - SUMMARY, ETC. | |
Summary, etc. | The issue to consider is not “IF you fall victim to a cyberattack” but “WHEN you will fall victim to a cyberattack…” The first thing to do is anticipate and prepare yourself to face a crisis. How? By evaluating the different impacts a cyberattack could have on the availability, confidentiality and authenticity of your data. This is why risk analysis is crucial, as are security plans and activity maintenance plans. Take stock of your assets (the values to protect), prepare your checklists, your communication plan, the lists of contacts, check and test your backups, clearly define the role of each person. List outside partners who might help: your internet access provider for instance, or a cybersecurity company, as well as the appropriate authorities (in French-speaking countries: CERT.be, special units of the police and Gendarmerie, Anssi). Do not forget supply-chain subcontractors. Last but not least, do not forget the potential psychological impact that cyberattacks can have on different categories of staff. |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | Systèmes d’information |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | Cybersécurité |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | Gestion de crise |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | Gestion du risque |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | Cybersecurity |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | Information systems |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | Crisis management |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | Risk management |
786 0# - DATA SOURCE ENTRY | |
Note | Risques & qualité en milieu de soins | XIX | 1 | 2023-10-13 | p. 17-22 | 1767-3445 |
856 41 - ELECTRONIC LOCATION AND ACCESS | |
Uniform Resource Identifier | <a href="https://shs.cairn.info/revue-risques-et-qualite-en-milieu-de-soins-2022-1-page-17?lang=fr&redirect-ssocas=7080">https://shs.cairn.info/revue-risques-et-qualite-en-milieu-de-soins-2022-1-page-17?lang=fr&redirect-ssocas=7080</a> |
Pas d'exemplaire disponible.
Réseaux sociaux