© Relyens 2024
Vous êtes
Sélectionnez votre pays
Tous
Cybersécurité
Prévention et santé au travail
Protection des biens
Protection Sociale Complémentaire
Sécurité des soins
Veille réglementaire
![Risque cyberattaque par rançongiciel](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/04/E-Sante-2-1-450x250-c-center.jpg)
Comment la cyberattaque par rançongiciel impacte-t-elle les établissements de santé ?
il y a 7 moisDéjà lu
![Coût d’une cyberattaque par rançongiciel ou ransomware](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/10/Cout_cyber_attaque_rancongiciel-e1697018890444-450x250-c-center.jpeg)
Comment estimer le coût d’une cyberattaque par rançongiciel dans un établissement de santé ?
il y a 9 moisDéjà lu
![Protection contre les cyberattaques Relyens](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/09/AdobeStock_272695862-450x250-c-center.jpeg)
Quels sont les points d’entrée des cyberattaques dans les établissements de santé ?
il y a 9 moisDéjà lu
![Exposition au risque cyber](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/09/VHMN-user-icon-450x250-c-center.png)
Etablissement de santé : comment évaluer votre exposition au risque cyber ?
il y a 9 moisDéjà lu
![Caucasian IT professional admin using laptop computer doing data transfer operation with rack server cabinets in digital room of data center. Cyber security.](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2022/12/AdobeStock_332764841_Fractal-Pictures-e1671026723587-450x250-c-center.jpeg)
Un ransomware cible spécifiquement les organisations de santé
il y a 2 ansDéjà lu
![convergence des systèmes d’informations gestion risques technologiques ght](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/04/convergence-des-systemes-dinformations-gestion-risques-technologiques-ght-450x250-c-center.jpg)
Les indicateurs de compromission (IoC)
il y a 2 ansDéjà lu
![digital](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2019/07/digital-450x250-c-center.jpg)
Quels sont les types de cyberattaques au sein des établissements de santé ?
il y a 2 ansDéjà lu
![convergence des systèmes d’informations gestion risques technologiques ght](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/04/convergence-des-systemes-dinformations-gestion-risques-technologiques-ght-450x250-c-center.jpg)
Les collectivités territoriales et leurs enjeux de cybersécurité
il y a 2 ansDéjà lu
![adn data (1)](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/04/adn-data-1-450x250-c-center.jpeg)
L’écosystème de la santé face à la pandémie : l’exemple américain
il y a 2 ansDéjà lu
![Les données RH, levier d’analyse et d’anticipation des actions RH dans les grandes collectivités territoriales](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2022/11/amalfi-AdobeStock_415869799-450x250-c-center.jpg)
Hébergement des données de santé
il y a 3 ansDéjà lu
![UB07](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/03/UB07-1-450x250-c-center.jpg)
Protection du risque informatique : quelles sont les règles européennes ?
il y a 3 ansDéjà lu
![UB07](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/03/UB07-1-450x250-c-center.jpg)
Évolution réglementaire Ségur de la Santé : Cybersécurité
il y a 3 ansDéjà lu
![Cath Lab 3](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2023/01/AdobeStock_629921_Carolina-K-Smith-MD-450x250-c-center.jpeg)
Améliorer les pratiques au bloc opératoire grâce à des technologies numériques innovantes
il y a 3 ansDéjà lu
![Monitor with cardiogram in hospital, focus on screen. Space for text](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2022/12/Medical_Cyber_AdobeStock_412864628-450x250-c-center.jpeg)
Le risque cyber en établissement de santé, d’où provient la menace ?
il y a 3 ansDéjà lu
![Caucasian IT professional admin using laptop computer doing data transfer operation with rack server cabinets in digital room of data center. Cyber security.](https://www.relyens.eu/fr/wp-content/uploads/sites/4/2022/12/AdobeStock_332764841_Fractal-Pictures-e1671026723587-450x250-c-center.jpeg)
Cyberattaques, une menace réelle pour les acteurs territoriaux
il y a 3 ansDéjà lu