5 Audits de maturité de la sécurité des systèmes du GHT Périmètre défini autour de 100 questions de sécurité par établissement 5 Audits de maturité de l’organisation de la sécurité des systèmes du GHT Point de départ de la convergence de l’organisation de sécurité 9 Audits de sécurité des salles informatique du GHT Evolution et mutualisation des ressources 15 Scanner de vulnérabilités Vulnérabilités corrigées du site internet 54 Vulnérabilités critiques sur les SIH Permet des cyberattaques 5 Dossiers de sécurité (Privacy by default) Analyse de risque en amont de projet 550 Recommandations suite à audit du GHT Axes d’amélioration du niveau de sécurité dans les établissements 135 Recommandations de durcissement du parc informatique Protection contre les cyberattaques et obsolescence des systèmes (117 tâches restantes : 5 en attente, 6 en cours, 106 en retard, 18 terminées) 400 Cyberattaques 2019 sur les établissements de santé Les établissements sont des cibles attractives pour la vente des données médicales 5 Incidents de sécurité pour le GHT Une cellule de crise activée avec impact majeur sur le fonctionnement d’un établissement 11 Alertes et sensibilisations Message d’alerte et d’information sur l’actualité de cyberattaque 1 Registre des traitements conforme Mise en conformité du nouveau registre des traitements 3 Déclarations MR004-MR005 Déclaration des méthodes et recherches auprès de l’INS 5 Informations des personnes concernées Affichage, livret d’accueil, PRADO, prothèse cardiaque, … 6 Simplification des workflows de formulaire patient Formulaires simplifiés 3 AIDP réalisées Analyse d’impact sur la protection des données personnelles en amont de projet 450 Heures d’impact mineur à majeur sur le GHT, d’indisponibilité d’une ressource Rapport d’indisponibilité d’une partie des ressources sur le GHT Dans la mêmerubrique Composition et instances Les actions portées par le GHT du Cher Consultations avancées Sécurisation des systèmes d’information Actualités Rapport d’activité GHT