Hôpital Amphia x Red Teaming


Les protocoles sont là, mais comment puis-je être sûr d'être dans le coup ? L'hôpital Amphia Ziekenhuis vous propose de participer au Red Teaming pour tester votre capacité d'information de manière très pratique et réaliste.

Les hôpitaux sont de plus en plus modernes et efficaces. Cela a naturellement des conséquences importantes sur la qualité et la sécurité des patients. De plus, cette modernisation s'accompagne d'un risque numérique, avec les conséquences que cela implique : Comment pouvez-vous affirmer que les patients et les données sont confidentielles ? Quels sont les risques auxquels nous sommes exposés et que pouvons-nous faire à l'avenir ?

Amphia

A propos de l'école Amphia

Amphia est l'hôpital le plus prestigieux de la ville de Breda. Au sein d'Amphia, l'accent est mis sur les hommes et leur bien-être. Ils ne le font pas tous, mais tous ensemble. Plus de 5.000 médecins sont constamment à la recherche de la meilleure solution pour chacun de leurs patients.

Amphia est l'une des plus grandes unités de soins STZ aux Pays-Bas, où la prise en charge des patients, les soins topiques et les traitements sont centraux. Cette situation se retrouve principalement dans la nouvelle salle moderne, qui est très bien située par rapport au reste de l'établissement. Nous travaillons ici à la réalisation de nos ambiances, notamment à l'amélioration des espaces de travail dans tous les domaines.

Amphia 4

"En tant qu'Amphia, nous avons déjà adopté un comportement proactif et préventif dans le domaine de l'information et de la surveillance, mais nous ne voulons pas non plus que des tiers nous disent à quel point nous sommes vigilants dans ce domaine.

Amphia x Red Teaming

Amphia 5

Pourquoi les entreprises ont-elles participé au Red Teaming ?

Nous avons participé au Red Teaming afin d'avoir un aperçu complet des techniques utilisées par les cybercriminels pour protéger les organisations ou les entreprises.

Quels sont les avantages et les inconvénients de ces technologies ?

Nous avons testé dernièrement la manière dont onze personnes utilisent les e-mails de phishing, ce qu'elles font avec les macros qui sont utilisées dans les courriers, comment elles obtiennent leur compte et leur mot de passe lorsqu'elles utilisent les e-mails de phishing, et enfin comment elles utilisent les e-mails de phishing. Il n'y a donc pas non plus de cyber-annonce.

Willem Hildert rounded corners

La collaboration avec la société

Willem Westerhof, spécialiste de la sécurité au Bureau Veritas Cybersecurity: "Dans le cadre de nombreux projets dans le domaine de la sécurité, nous nous rendons compte qu'il y a de plus en plus de personnes qui doivent être testées. Il y a de plus en plus de systèmes très dangereux. Nous pensons qu'il existe dans ce domaine un certain nombre de problèmes structurels qui font que la cybersécurité n'est pas toujours au premier rang des priorités, alors que je peux faire beaucoup de choses et que des situations peuvent se créer qui ont un impact sur le processus opérationnel d'une clinique pour les patients, comme par exemple :"

  • le traitement des dossiers des patients
  • airco beinvloeden
  • le dépassement des limites de l'appareil d'exploitation
  • les moniteurs d'hypertension qui se font pirater


"Wij zien daar dus wel echt reële gevaren en zijn heel erg op zoek naar samenwerking met de zorg om dat aan te pakken !"

Red Teaming

La veille informationnelle dans la pratique

Le Red Teaming s'inscrit dans l'arène militaire, où l'on utilise un large spectre d'ondes cybernétiques. Dans le cadre de cette étude, l'attention se porte sur les différents postes de travail qui constituent l'objectif principal.

Willem

"Avec Red Teaming, nous simulons une nouvelle approche. L'enfant ne nous apporte rien, nous nous en rendons compte par nous-mêmes et nous nous efforçons d'agir à l'intérieur, d'ouvrir la porte et d'utiliser les armes à feu, sans que personne n'ait l'impression que nous sommes là".

OSINT

Les résultats d'une enquête de Red Teaming sont entre autres :

  • Open Source Intelligence (OSINT) - Par le biais de sources ouvertes, des informations sont obtenues qui peuvent être utilisées dans le cadre de l'enquête.
  • Phishing - Dans le cadre d'une action de phishing, les noms de compte et les mots de passe sont vérifiés.
  • Ingénierie sociale - Un invité mystérieux qui, à l'occasion d'un voyage, cherche à savoir pourquoi cette personne n'est pas honnête.
  • Piratage - Par le biais d'un test interne de l'administrateur du domaine, il est possible d'obtenir un contrôle total sur les systèmes de l'organisation.
Hildert at Amphia

Sur Secura

Bureau Veritas Cybersecurity est votre expert en cybersécurité. Secura s'intéresse à la protection des données et des systèmes dangereux. Nous rendons la cybersécurité tastbaar et meetbaar au sein des velden IT, OT en IoT. Grâce à nos services de conseils en sécurité, de tests, de formations et de certifications, la cybersécurité devient une réalité globale. Nous le faisons dans tous les domaines : hommes, processus et technologies.

Fact sheets

Secura Red Teaming

What is Red Teaming? What are the different teams and types of red teaming?

Télécharger la fiche d'information file_download