Projets

Le GHT Les Collines de Normandie s'est équipé contre le phishing

Le GHT Les Collines de Normandie s'est équipé contre le phishing
Émilie Legardien, responsable de la sécurité des systèmes d’information et DPO du GHT Les Collines de Normandie, estime vital de protéger les messageries contre le phishing.

Le GHT Les Collines de Normandie a choisi de protéger sa messagerie contre les hameçonnages avec Protect de Mailinblack.

PublicitéLe groupement hospitalier de territoire (GHT) Les Collines de Normandie regroupe plusieurs établissements hospitaliers et de soins autour de Flers (CH Jacques Monod à Flers, CH de Vire et CHIC des Andaines Domfront - La Ferté Macé), dans le sud de la Normandie. Comme tout GHT, celui-ci mutualise un certain nombre de fonctions support entre les établissements, notamment l'informatique. Or les établissements sanitaires sont, depuis plusieurs années, des cibles privilégiées des pirates, en particulier pour les rançongiciels. Ceux-ci s'introduisent le plus souvent dans les systèmes d'information via la messagerie et des mails d'hameçonnages. Ces pourriels se sont multipliés avec la crise sanitaire, s'appuyant sur l'actualité pour accroître leur efficacité. Le GHT Les Collines de Normandie a choisi de déployer la solution Protect de Mailinblack pour protéger sa messagerie contre les hameçonnages.

Le choix initial de cette solution s'est effectué grâce à l'« offre solidaire » (gratuite) proposée par l'éditeur de ce SaaS aux établissements de soin à l'occasion de la crise sanitaire. Installée en filtre à l'entrée de la messagerie, Protect de Mailinblack permet aux équipes informatiques d'administrer les flux de messagerie, de définir des règles de sécurité (bannissement...) et de visualiser l'état de la messagerie (messages en attente de validation, stock de spams...). La gestion des utilisateurs est faite grâce à une synchronisation régulière avec l'annuaire interne, assurant une protection d'une adresse dès la création de celle-ci. Pour les utilisateurs finaux, les mails bloqués font l'objet d'un rapport quotidien et ils peuvent être consultés puis distribués ou détruits à partir de la console d'administration. La consultation de celle-ci est devenue rapidement naturelle pour les utilisateurs qui ont bien accepté la contrainte nouvelle.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Exploitez-vous un ou plusieurs clouds privés pour héberger des applications métiers en production ?