Connect with us

La cyber-sécurité

Le travail à domicile augmente les craintes de cybersécurité ~ Dernières nouvelles du Royaume-Uni

Peter dit que les cyber-attaques contre son entreprise sont implacables. «Nous voyons des dizaines d'attaques de piratage différentes chaque semaine. Cela ne finit jamais. » UNE…

Published

on

Peter dit que les cyber-attaques contre son entreprise sont implacables.

«Nous voyons des dizaines d'attaques de piratage différentes chaque semaine. Cela ne finit jamais. »

Peter (qui n'a pas voulu donner son nom de famille ou le nom de son employeur en raison des angoisses de son entreprise concernant la cybersécurité), directeur principal du réseau informatique d'une société mondiale de services financiers, déclare être bombardé de toutes parts.

«Nous voyons tout», dit-il. «Le personnel reçoit des e-mails qui prétendent provenir du centre de services leur demandant de réinitialiser leurs mots de passe de connexion.

«Nous voyons des travailleurs être amenés à télécharger des virus de pirates informatiques exigeant des rançons, et nous avons même eu des employés qui ont envoyé des messages WhatsApp prétendant être du PDG, demandant des transferts d'argent.

«Et avoir du personnel travaillant à domicile pendant les verrouillages n'a fait qu'empirer les choses, car il est beaucoup plus difficile de garder un œil sur tout le monde.»

Avec un travailleur britannique sur trois actuellement basé exclusivement à domicile, et au même niveau aux États-Unis, ce travail à distance à grande échelle continue d'être un casse-tête majeur pour les responsables de la sécurité informatique des grandes et petites entreprises du monde entier.

Et des études montrent que de nombreuses entreprises ne prennent pas la question aussi au sérieux qu'elles le devraient. Par exemple, un travailleur à domicile britannique sur cinq n'a reçu aucune formation sur la cybersécurité, selon une récente enquête du cabinet juridique Hayes Connor Solicitors.

Le rapport a également révélé que deux employés sur trois qui ont imprimé des documents de travail potentiellement sensibles à la maison ont admis avoir mis les papiers dans leurs bacs sans les déchiqueter au préalable.

Dans le même temps, une étude britannique distincte de l'année dernière a révélé que 57% des décideurs informatiques pensent que les travailleurs à distance exposeront leur entreprise au risque d'une violation de données.

«Dans la précipitation et la panique de mettre en place des pratiques de travail à distance, même les pratiques simples de protection des données ont été ignorées», déclare Christine Sabino, associée principale chez Hayes Connor.

"Les entreprises n'ont pas fourni de sécurité supplémentaire concernant les ordinateurs, les communications électroniques et les communications téléphoniques."

Alors, que peuvent faire les entreprises et le personnel travaillant à domicile pour rendre les choses aussi sûres que possible?

Ted Harrington, spécialiste de la cybersécurité basé à San Diego et auteur de Hackable: How To Do Application Security Right, affirme que les entreprises auraient dû commencer par doter tous les travailleurs à domicile d'un ordinateur portable dédié. Si de nombreuses grandes entreprises l'ont peut-être fait, toutes les petites entreprises n'ont pas nécessairement les ressources nécessaires pour le faire, mais M. Harrington souligne son importance.

«Fournir au personnel des ordinateurs portables et d'autres équipements détenus, contrôlés et configurés par l'entreprise», dit-il. «Cela allège le fardeau de vos employés de bien configurer les choses et garantit qu'ils suivent les contrôles de sécurité souhaités par l'entreprise.»

Le personnel n’utilise certainement pas son ordinateur personnel pour son travail, déclare Sam Grubb, consultant en cybersécurité basé en Arkansas et auteur du prochain livre How Cybersecurity Really Works.

«Le principal problème lié à l'utilisation de votre propre ordinateur pour travailler est que vous n'êtes pas limité dans ce que vous pouvez faire sur celui-ci, et vous n'êtes pas nécessairement le seul à l'utiliser», dit-il.

«Ainsi, même si vous ne visitez peut-être pas un site Web louche pour télécharger des films gratuitement, votre fils adolescent pourrait faire exactement cela sur votre ordinateur portable à la maison sans que vous le sachiez.

«Cela facilite grandement la survenue de logiciels malveillants ou d'autres attaques. Cela peut affecter le travail que vous effectuez ou, dans le pire des cas, compromettre les appareils des collègues ou d'autres appareils de l'entreprise tels que les serveurs. "

M. Harrington dit que la prochaine étape est que les entreprises doivent mettre en place un VPN ou un réseau privé virtuel, afin que les ordinateurs distants aient des connexions sécurisées et cryptées avec les serveurs de l'entreprise et tous les autres membres de l'entreprise.

M. Grubb utilise une analogie entre le transport et la faune pour expliquer le fonctionnement des VPN. «Un VPN est comme un tunnel entre deux villes», dit-il.

"Au lieu de traverser la sombre forêt pleine de tigres, de lions et d'ours, vous traversez le tunnel souterrain, où personne ne peut vous voir conduire jusqu'à ce que vous atteigniez votre destination de l'autre côté."

Cependant, même avec des ordinateurs portables de travail, des VPN et les derniers systèmes logiciels de cybersécurité en place, le personnel peut toujours faire des erreurs dommageables, comme être la proie d'un e-mail de «phishing» – un e-mail malveillant prétendant être légitime pour tromper quelqu'un à transmettre des données sensibles.

Actuellement, les courriels frauduleux qui font le tour comprennent certains qui prétendent informer la personne ciblée qu'elle a été exposée au Covid-19 ou invitée à se faire vacciner. Ils demandent au destinataire de cliquer sur le lien, qui tente ensuite de télécharger des logiciels malveillants sur son ordinateur.

New Tech Economy est une série explorant la manière dont l'innovation technologique est appelée à façonner le nouveau paysage économique émergent.

Pour cette raison, MM. Harrington et Grubb affirment qu'il est essentiel que les entreprises dispensent une formation adéquate à leur personnel en matière de cybersécurité.

«Les entreprises devraient dispenser une formation pour aider leurs employés à comprendre les menaces auxquelles ils sont confrontés», déclare M. Grubb.

Mme Sabino ajoute que le personnel et leurs patrons doivent faire leur part. Elle dit, par exemple, que les employés devraient éviter de parler de travail sur les médias sociaux, tandis que les entreprises devraient donner des déchiqueteuses aux travailleurs à domicile qui ont besoin d'imprimer des choses.

Avec même les travailleurs à domicile les plus sensibilisés à la cybersécurité à un clic de se tromper, M. Harrington dit que les entreprises ont besoin de politiques en place pour que le personnel sache à qui signaler immédiatement une menace.

«Si un employé est victime d'une attaque, assurez-vous qu'il sait a) qui contacter et b) que sa sensibilisation est la bienvenue et n'entraînera pas de licenciement», dit-il. "Vous ne voulez pas que les gens aient peur des répercussions et dissimulent ainsi leurs erreurs."

Tsedal Neeley, professeur en administration des affaires à la Harvard Business School et spécialiste du travail à distance, convient que les travailleurs à domicile doivent savoir exactement à qui signaler les problèmes de cybersécurité. «Il est essentiel de collaborer avec les experts en informatique / cybersécurité de leur entreprise», dit-elle.

Peter, le gestionnaire du réseau informatique, dit que cet engagement devrait être fréquent. «Les utilisateurs doivent se méfier de tout ce dont ils ne sont pas sûrs à 100%, et cela ne fait pas de mal de demander à votre service informatique. Il vaut mieux vérifier qu’être compromis. »

Source: https://insightnewsreport.com/2021/02/01/home-working-increases-cyber-security-fears/

La cyber-sécurité

Les leaders de la cybersécurité de Biden soutiennent la législation sur le signalement des incidents comme «absolument critique»

Les hauts fonctionnaires ont soutenu les amendes pour les entreprises qui ne se conforment pas aux réglementations proposées en matière de cyberdéclaration….

Published

on

Les hauts responsables de l'administration Biden soutiennent les efforts du Congrès visant à promulguer de nouvelles exigences en matière de signalement d'incidents informatiques pour les opérateurs d'infrastructures critiques et d'autres entreprises, ainsi que d'autres efforts visant à ancrer davantage l'Agence de cybersécurité et de sécurité des infrastructures au centre de l'appareil de sécurité numérique de la branche exécutive civile.

Lors d'une audience du comité sénatorial de la sécurité intérieure et des affaires gouvernementales aujourd'hui, la directrice de la CISA, Jen Easterly, et le directeur national de la cybersécurité, Chris Inglis, ont apporté leur soutien à la législation sur le signalement des incidents proposée par le président Gary Peters (D-Mich.) et le membre de rang Rob Portman (R-Ohio) . Le projet de loi obligerait les exploitants d'infrastructures critiques à signaler les cyberincidents importants sur leurs réseaux à la CISA.

Easterly a déclaré que le signalement d'incidents est "absolument critique" et a qualifié la "superpuissance" de CISA de sa capacité à partager des informations sur les cybermenaces entre les agences et les secteurs d'infrastructure critiques.

« Ce que nous pourrions faire avec ces informations n'est pas seulement d'aider la victime et de l'aider à remédier et à se remettre de l'attaque, mais nous pouvons utiliser ces informations, nous pouvons les analyser, puis nous pourrions les partager largement, pour voir si, dans Des preuves factuelles de telles intrusions ont été trouvées dans tout le secteur, ou dans d'autres secteurs ou dans l'ensemble de la branche exécutive civile fédérale », a-t-elle déclaré.

Le projet de loi Peters-Portman donnerait également le pouvoir d'assignation à comparaître CISA dans le cas où une entreprise refuse de se conformer aux exigences de déclaration. Mais Easterly a déclaré qu'une assignation "n'est pas un mécanisme suffisamment agile pour nous permettre d'obtenir les informations dont nous avons besoin pour les partager le plus rapidement possible afin d'empêcher d'autres victimes potentielles d'acteurs de la menace".

Au lieu de cela, Easterly a déclaré que les législateurs devraient envisager d'utiliser des amendes pour faire respecter la conformité.

"Je viens de passer quatre ans et demi dans le secteur des services financiers, où les amendes sont un mécanisme qui permet la conformité et l'application", a-t-elle déclaré.

Le directeur national de la cybersécurité à la Maison Blanche, Chris Inglis, a également soutenu l'idée d'amendes, mais a déclaré qu'il devrait en outre y avoir des incitations à signaler les incidents au gouvernement.

"Nous ne voulons bien sûr pas imposer un fardeau injuste aux victimes", a déclaré Inglis. « Mais cette information est essentielle pour le bien-être de l'ensemble. Il devrait y avoir des récompenses pour un bon comportement. Si vous avez bien performé et réfléchi dans ce domaine, l'avantage devrait être évident, à savoir que nous pouvons fournir de meilleurs services à la fois en réponse et en empêchant cela à l'avenir.

En plus de la législation de Peters et Portman, les membres de la commission sénatoriale du renseignement ont présenté un projet de loi sur le signalement des incidents cybernétiques qui imposerait une fenêtre de 24 heures plus stricte pour signaler les incidents. Le projet de loi Peters-Portman établirait un délai de déclaration de 72 heures au minimum.

Le projet de loi approuvé par les membres du comité du renseignement couvrirait également un éventail plus large d'incidents et d'entités déclarantes, y compris les infrastructures critiques, les entrepreneurs fédéraux, les agences et les fournisseurs de services de cybersécurité.

Pendant ce temps, la présidente du sous-comité de cybersécurité de la sécurité intérieure de la Chambre, Yvette Clarke (D-N.Y.) a joint avec succès un projet de loi sur le signalement des incidents au projet de loi sur l'autorisation de la défense. La législation de Clarke est similaire au projet de loi Peters-Portman en ce qu'elle ne s'applique qu'aux opérateurs d'infrastructures critiques et propose un délai de 72 heures comme point de départ.

Les législateurs envisagent également des mises à jour potentielles de la loi fédérale sur la modernisation de la sécurité de l'information de 2014. Les réformes FISMA visent à trier les rôles et les responsabilités en matière de cybersécurité dans l'ensemble du gouvernement fédéral.

Easterly a déclaré qu'elle espérait que les législateurs établiraient officiellement la CISA en tant que "responsable opérationnel de la cybersécurité fédérale" dans le cadre de la législation de réforme de la FISMA. Elle a également plaidé pour que les agences soient « responsables » d'investir dans la cybersécurité, ainsi que pour aller au-delà de la « vérification des cases » de la conformité à ce qu'elle a décrit comme une « véritable gestion des risques opérationnels ».

"Je pense que l'instanciation de tout cela dans la réforme FISMA sera incroyablement importante et utile pour notre rôle", a ajouté Easterly.

Le président Joe Biden pourrait également émettre une directive pour clarifier le rôle du directeur national de la cybersécurité et d'autres cyber-responsables du gouvernement, selon Inglis, dont le bureau n'a que quelques mois.

« Nous prenons en fait notre temps, non pas parce que nous sommes complaisants de quelque manière que ce soit, mais en prenant notre temps pour réellement laisser l'expérience, une quantité modeste d'expérience, guider nos efforts pour ensuite clarifier par écrit ce que nous croyons est la façon juste et appropriée de décrire cet organigramme [organisationnel] en action », a-t-il déclaré.

Pendant ce temps, les agences continuent de mettre en œuvre le décret exécutif de Biden de mai sur la cybersécurité. CISA et le Bureau de la gestion et du budget ont déjà publié une définition fédérale des « logiciels critiques », ainsi que de nouvelles exigences pour le stockage et le partage des données, selon Chris DeRusha, responsable fédéral de la sécurité de l'information chez OMB.

L'OMB et le Department of Homeland Security ont également élaboré des recommandations pour « de nouvelles clauses contractuelles qui amélioreront la façon dont le gouvernement fédéral et l'industrie travaillent ensemble pour lutter contre les cybermenaces », selon le témoignage écrit de DeRusha.

« Ces clauses rationaliseront le partage des renseignements sur les menaces et la notification des incidents », a-t-il ajouté.

Au cours de l'audience, DeRusha a déclaré que l'OMB préparait en outre de nouvelles directives pour les agences sur la gestion des risques de la chaîne d'approvisionnement.

Les agences sont également susceptibles de demander de nouveaux financements au Congrès pour mettre en œuvre les nouveaux mandats cyber. Après que le Congrès a vidé le Fonds de modernisation technologique d'un milliard de dollars dans le cadre du plan de sauvetage américain, les agences ont soumis plus de 100 propositions de projets d'une valeur totale de 2,3 milliards de dollars, dont 75 % étaient spécifiquement axées sur la cybersécurité, selon DeRusha.

"Nous sommes concentrés et avons déjà fait beaucoup de progrès sur les mesures d'hygiène de base", a déclaré DeRusha à propos du décret. « Nous avons également mis en place une stratégie et un plan pluriannuels. Et ce dont nous aurons besoin du Congrès, ce sont… de nouvelles ressources pour mettre en œuvre ce plan. »

Le projet de loi Peters-Portman donnerait également le pouvoir d'assignation à comparaître CISA dans le cas où une entreprise refuse de se conformer aux exigences de déclaration. Mais Easterly a déclaré qu'une assignation "n'est pas un mécanisme suffisamment agile pour nous permettre d'obtenir les informations dont nous avons besoin pour les partager le plus rapidement possible afin d'empêcher d'autres victimes potentielles d'acteurs de la menace".

Source: https://federalnewsnetwork.com/cybersecurity/2021/09/biden-cybersecurity-leaders-back-incident-reporting-legislation-as-absolutely-critical/

Continue Reading

La cyber-sécurité

Les États-Unis travailleront avec Big Tech et le secteur financier sur de nouvelles directives en matière de cybersécurité

Actualités du marché…

Published

on

WASHINGTON, 25 août (Reuters) – Le gouvernement américain a annoncé mercredi qu'il travaillerait avec l'industrie pour élaborer de nouvelles directives visant à améliorer la sécurité de la chaîne d'approvisionnement technologique, alors que le président Joe Biden a appelé les dirigeants du secteur privé à "relever la barre en matière de cybersécurité ."

Lors des réunions de la Maison Blanche avec Biden et des membres de son cabinet, des dirigeants de Big Tech, du secteur financier et des sociétés d'infrastructure ont déclaré qu'ils feraient davantage face à la menace croissante de cyberattaques pour l'économie américaine.

"Le gouvernement fédéral ne peut pas relever ce défi seul", a déclaré Biden aux cadres masqués dans la salle est, leur disant: "Vous avez le pouvoir, la capacité et la responsabilité, je crois, de relever la barre en matière de cybersécurité."

Après la réunion, la Maison Blanche a déclaré que le National Institute of Standards and Technology (NIST) travaillerait avec l'industrie et d'autres partenaires sur de nouvelles directives pour la création de technologies sécurisées et l'évaluation de la sécurité de la technologie, y compris les logiciels open source.

Microsoft (MSFT.O), Google (GOOGL.O), Voyageurs (VTR.N), et Coalition, un fournisseur de cyberassurance, entre autres, s'est engagé à participer à la nouvelle initiative dirigée par le NIST.

La cybersécurité est devenue la priorité de l'ordre du jour de l'administration Biden après une série d'attaques très médiatisées contre la société de gestion de réseau SolarWinds Corp. (SWI.N), la société Colonial Pipeline, la société de transformation de viande JBS (JBSS3.SA) et la société de logiciels Kaseya. Les attaques ont nui aux États-Unis bien au-delà des seules entreprises piratées, affectant les approvisionnements en carburant et en nourriture. Lire la suite

"Nous avons beaucoup de travail à faire", a déclaré Biden, citant à la fois les attaques de ransomware et sa volonté d'amener le président russe Vladimir Poutine à tenir pour responsables les cyber-gangs basés en Russie, et la nécessité de pourvoir près d'un demi-million d'emplois en cybersécurité publics et privés. .

La liste des invités comprenait Amazon.com Inc (AMZN.O) PDG Andy Jassy, ​​Apple Inc (AAPL.O) Le PDG Tim Cook, le PDG de Microsoft Satya Nadella, le PDG d'Alphabet Inc, la société mère de Google, Sundar Pichai et IBM (IBM.N) Le directeur général Arvind Krishna.

Après la réunion, Amazon a déclaré qu'il mettrait sa formation en cybersécurité à la disposition du public gratuitement et qu'il fournirait des dispositifs d'authentification multifacteur à certains clients du cloud computing, à partir d'octobre.

Microsoft a annoncé qu'il investirait 20 milliards de dollars sur cinq ans, soit une multiplication par quatre par rapport aux taux actuels, pour accélérer ses travaux de cybersécurité et mettre à disposition 150 millions de dollars en services techniques pour aider les gouvernements fédéral, étatiques et locaux à maintenir leurs systèmes de sécurité. à jour.

IBM a déclaré qu'il formerait plus de 150 000 personnes aux compétences en cybersécurité sur trois ans et s'associerait à des collèges et universités historiquement noirs pour créer une main-d'œuvre informatique plus diversifiée.

Google a déclaré qu'il consacrerait 10 milliards de dollars à la cybersécurité au cours des cinq prochaines années, mais il n'était pas immédiatement clair si l'un des chiffres représentait de nouvelles dépenses. Il a également déclaré qu'il aiderait 100 000 Américains à obtenir des certificats de compétences numériques reconnus par l'industrie qui pourraient conduire à des emplois bien rémunérés.

Vishaal Hariprasad, PDG de Resilience Cyber ​​Insurance Solutions, a déclaré à Reuters que son entreprise travaillerait avec le gouvernement pour définir des normes claires en matière de cybersécurité et exigerait des assurés qu'ils respectent ces normes.

"Donc, si une entreprise est prête à adhérer aux normes minimales, elle aura une assurance, et sinon, elle devra identifier ces lacunes afin de pouvoir atteindre cette ligne de base", a-t-il déclaré.

"Il ne s'agit pas seulement de rendre nos entreprises plus sûres, mais aussi de s'assurer que nous faisons quelque chose pour lutter contre les méchants."

Le Congrès évalue la législation sur les lois sur la notification des violations de données et la réglementation du secteur de l'assurance en matière de cybersécurité, historiquement considérés comme deux des domaines politiques les plus importants dans le domaine.

Cadres pour la société de services publics d'énergie Southern Co (FILS) et JPMorgan Chase & Co (JPM.N) ont également assisté à l'événement.

L'événement a réuni de hauts responsables de la cybersécurité de l'administration Biden, dont le directeur national de la cybersécurité Chris Inglis et le secrétaire à la Sécurité intérieure Alejandro Mayorkas.

Reportage d'Andrea Shalal et Christopher Bing; des reportages supplémentaires de Jeffrey Dastin et Stephen Nellis à San Francisco ; Montage par Lisa Shumaker et Grant McCool

Avis de non-responsabilité : Les opinions exprimées dans cet article sont celles de l'auteur et peuvent ne pas refléter celles de Kitco Metals Inc. L'auteur a fait tout son possible pour assurer l'exactitude des informations fournies ; cependant, ni Kitco Metals Inc. ni l'auteur ne peuvent garantir une telle exactitude. Cet article est strictement à titre informatif. Il ne s'agit pas d'une sollicitation à effectuer un échange de matières premières, de valeurs mobilières ou d'autres instruments financiers. Kitco Metals Inc. et l'auteur de cet article n'acceptent aucune responsabilité pour les pertes et/ou dommages résultant de l'utilisation de cette publication.

Source: https://www.kitco.com/news/2021-08-26/U-S-to-work-with-Big-Tech-finance-sector-on-new-cybersecurity-guidelines.html

Continue Reading

La cyber-sécurité

HIMSSCast : la cybersécurité, l'expérience du patient et la santé publique dominent la conversation HIMSS

Les rédacteurs en chef de HIMSS Media se sont réunis à Las Vegas pour discuter des principaux points à retenir de HIMSS21….

Published

on

Cette semaine, la conférence mondiale HIMSS était de retour en personne après que la pandémie de COVID-19 ait mis l'événement de l'année dernière sur la touche. Après une semaine remplie de centaines de sessions éducatives, de dizaines de démonstrations de fournisseurs et de nouvelles rencontres, les rédacteurs en chef de HIMSS Media se sont assis pour un débriefing.

La cybersécurité, l'expérience des patients et la santé publique ont été parmi les principaux thèmes abordés tout au long de la conférence.

Avec l'augmentation des violations de données et des attaques de ransomware, les systèmes de santé recherchent des moyens de sécuriser leurs données dès le départ.

« Cela doit être intégré. Cela ne peut pas être une réflexion après coup, car les enjeux sont tout simplement trop importants. Ce n'est plus seulement un problème de violation de données. Ce n'est pas seulement un problème de mauvaise presse. C'est un problème de sécurité des patients. , vraiment », a déclaré Mike Milliard, rédacteur en chef de Healthcare IT News.

Les conférenciers ont également discuté de l'importance d'être à l'écoute des patients lorsqu'il s'agit d'innover de nouveaux outils.

"Ce que j'ai entendu maintes et maintes fois, c'est que les soins de santé veulent savoir ce que veut le patient", a déclaré Sue Morse, rédactrice en chef de Healthcare Finance News. "Ils ne veulent pas leur donner quelque chose dont ils ne veulent pas, et ils essaient de découvrir ce qu'ils veulent grâce à la technologie, et de les atteindre comme ils veulent être atteints."

Des discussions sur la pandémie de COVID-19 ont couru tout au long de l'émission. Il y a eu plusieurs discussions sur le rôle du numérique en santé publique.

« La pandémie nous a montré à quel point les médias sociaux, les SMS et WhatsApp sont extrêmement importants pour la façon dont les gouvernements communiquent avec les gens, comment les gens communiquent entre eux », a déclaré Jonah Comstock, rédacteur en chef de HIMSS Media.

Points de discussion:

  • L'ambiance et la sensation à HIMSS21.
  • Les nouvelles cyberattaques nécessitent des innovations en matière de cybersécurité.
  • Plus d'attention portée à la voix du patient.
  • Lacunes des infrastructures de santé publique exposées par la pandémie.
  • Il reste encore du travail à faire sur l'interopérabilité.
  • Intégrer l'équité en santé et la diversité des essais cliniques dans la conversation.
  • AI/ML dans un rôle discret, mais fondamental.
  • Star Trek et les Jetsons – des modèles pour les soins de santé
  • Quelques temps forts
  • Leçons COVID, positives et négatives
  • L'explosion de la télésanté et ses conséquences

Afficher les remarques :

ONC et CDC veulent réparer le système de santé publique fragmenté exposé au COVID-19

Actualités technologiques HIMSS21 : développements cloud, analytique et interopérabilité

Mises à jour et enseignements tirés d'AstraZeneca, la plateforme AMAZE de MGH

Gouv. Chris Christie et Terry McAuliffe échangent des coups à HIMSS21

COVID-19 a mis en lumière de nouvelles opportunités pour la santé publique sur les réseaux sociaux

L'IA est le nouveau paradigme de la prévision des risques de maladies infectieuses

Rucker, ancien directeur d'ONC : les API « renforceront des modèles commerciaux totalement nouveaux »

Rainn Wilson nous rend reconnaissants d'être le numéro deux

Directeur du DHA : L'information et la technologie favorisent une riposte efficace à la pandémie

Les conférenciers ont également discuté de l'importance d'être à l'écoute des patients lorsqu'il s'agit d'innover de nouveaux outils.

Source: https://www.healthcareitnews.com/news/himsscast-cybersecurity-patient-experience-and-public-health-dominate-himss-conversation

Continue Reading

Trending