Recrue, tout sur le piratage de l’hôpital de Corbeil-Essone, et l’employé d’Espic, Doc en stock chez Sofcot, dernier jour et pas des moindres !

Rédactrice passionnée depuis plus de de 15 ans. Sara vous trouve les dernières infos

We want you : bien recruter des collaborateurs 

Avec le Dr Philippe Tracol, Chirurgien Orthopédique Sur le même sujet : Ne pas surchauffer : ces conseils et « faux trucs » à éviter….

Caroll Paviot, PDG d’AM Corporate

Retrouvez le replay sur notre site internet !

Embaucher des employés

Philippe Tracol : « L’équipe c’est quelque chose d’important, c’est comme une petite PME. L’équipe doit courir ensemble. Nous recrutons en permanence. Les chefs de service ne sont pas des managers. L’important est d’avoir une pyramide d’âge suffisante pour que lorsque le plus vieux parte, quelqu’un puisse prendre le relais. La gestion ne peut pas être collégiale à mon avis. Vous devez gérer des factures, des prélèvements. Sans oublier que nous sommes aussi chirurgiens : il faut aller au bloc opératoire, voir des patients…

Capter, c’est repérer les candidats, les recevoir, les évaluer… Tout cela s’apprend, mais plus tard et dans le travail d’un médecin, c’est un vrai manque. »

D’où viennent les candidatures ?

Philippe Tracol : « Le véhicule qui fonctionne le mieux, ce sont les candidatures spontanées. Certains viennent de la clinique, d’autres souvent des jeunes sortant de l’école. Autre canal, l’agence Pôle emploi. Grâce à cela, on arrive à avoir un tri et un filtre assez pertinent. Il n’est pas facile de garder les employés malgré une bonne ambiance et de bonnes conditions de travail. »

Est-ce la même chose en public ?

Caroll Paviot : « Le secteur est différent mais on retrouve les mêmes hommes et femmes. En revanche, les canaux et méthodes de recrutement sont différents. »

Philippe Tracol : « Les profils seniors ont l’avantage d’être plus stables, d’avoir plus d’expérience, de nécessiter moins de temps de formation. Pour conserver notre équipe, nous veillons à ce qu’il y ait une parité complète pour toute l’équipe.

Je crois à la théorie des moisissures. S’il y a une bonne ambiance, on apprend à se connaître, la personne rentre dans ce moule. »

Y a-t-il des entretiens annuels ?

Philippe Tracol : « Ce n’est pas facile, dans notre cas, nous sommes 7 associés, donc nous ne pouvons pas tous être présents sinon ça va ressembler à un tribunal. »

Le team building à l’hôpital est inexistant, qu’en est-il ailleurs ?

Caroll Paviot : « Quand je recrute, je soutiens la notion de recrutement, il faut comprendre comment fonctionne l’établissement, quelle est sa culture managériale. Cela nous permet de faire des recommandations. »

« Les recruteurs expliquent le poste, mais la personne en face nous manque souvent. C’est pourquoi nous formulons des recommandations. Souvent les établissements ne savent pas comment les vendre.

Tout médecin inscrit à l’Ordre est éligible comme candidat, mais nous travaillons sur les comportements. On comprendra qui est le médecin, on verra si son profil correspondra au chef de service. »

Nous intégrons le médecin, nous l’accompagnons dans la location, les enfants. Nous accompagnons le conjoint, le projet de vie dans sa globalité. »

Sur le même sujet :
Le roi Charles III poursuit sa révolution, il promeut trois de ses…

Le risque numérique pour tous : comment ne pas être pris à l’abordage ? 

Avec le Dr Didier Mennecier (@MédecinGeek), directeur de l’Hôpital d’instruction des armées Desgenettes, Service de santé des armées (SSA) Voir l’article : Vacances d’été : en voiture, comment se protéger de la chaleur ?.

Francine Corneux, responsable de la communication, responsable de la cellule de crise à l’hôpital Corbeil-Essonnes.

Retrouvez le replay sur notre site internet !

Revenons sur la cyberattaque qui a touché l’hôpital de Corbeil-Essonnes

Francine Corneux : « C’était en plein été, mi-août, il était 2h30 du matin, nous n’avions pas d’écran, rien ne fonctionnait. À ce stade, la strate informatique nous dit que nous sommes victimes d’une cyberattaque. Le plan blanc est lancé ! Dès lundi, les cellules de crise ont été installées. »

Que fait-on quand plus rien ne marche ?

Francine Corneux : « La première chose à laquelle nous avons dû nous attaquer, c’était le service de réanimation néonatale. Tous les bébés ont dû être déplacés vers des établissements voisins. Nous n’avions plus d’e-mail, rien. Les secrétaires devaient préparer des bordereaux de papier pour le départ des bébés. Il fallait vite pallier l’urgence, prévenir les parents…

Aux urgences, Samu, pompiers, tout le monde a été redirigé. Nous ne supportions plus personne. Les autres hôpitaux devaient absorber tous nos patients. »

Panne totale depuis près de 2 mois

Francine Corneux : « On a essayé de faire un journal papier. Mais au début on n’avait plus rien. C’était très perturbant pour le personnel et le corps médical. On organisait des cellules de crise tous les jours.

Les problèmes allaient du médical à la logistique comme le repas. Nous avons pris les menus à la main dans une boîte en carton. Pour les traitements, il a fallu revoir les patients, refaire les dosages.

Nous nous sommes rencontrés du jour au lendemain sans trace écrite, sans histoire. Nous avions toujours des lignes téléphoniques, mais nous avions fourni des talkies-walkies au cas où. »

À Lire  Air France inaugure son vol direct entre Paris Orly et Casablanca

La paranoïa s’installe parmi le personnel

Francine Corneux : « Oui, il y avait des angoisses sur les RIB, les salaires… On a déployé beaucoup d’énergie pour payer les gens fin septembre, sans aucune donnée. »

Francine Corneux : « Tout est passé par le Dark Web, ils nous ont demandé 10 millions d’euros de rançon. La détresse était réelle. demandes. Puis ils ont fini par diffuser les données des patients et du personnel sur le dark web et pendant 5 jours sur Google, les résultats, tous les dossiers médicaux étaient disponibles, mais heureusement ils ne sont pas sortis.

Où en est l’activité actuelle de l’hôpital de Corbeil-Essonnes ?

Francine Corneux : « Nous avons récupéré 90% de nos logiciels, mais tout ne fonctionne pas bien. Cela fait 15 jours que c’est à peu près revenu à la normale. »

Pourquoi cet hôpital et pas un autre

Didier Mennecier : « Cela peut arriver dans tous les hôpitaux ou cabinets privés. En général, les hackers ciblent la veille des fêtes. »

Francine Corneux : « En fait, les hackers étaient déjà chez nous depuis 15 jours avant de passer à l’action. »

Pourquoi les hackers attaquent-ils les hôpitaux ?

Didier Mennecier : « Un dossier médical, c’est 150-200 euros, donc c’est rentable. Là, ils sont entrés par les portes habituelles. Ils essaient de trouver des adresses mails sur les réseaux sociaux et envoient des spams bien documentés, par exemple à l’hôpital de retraite ».

Autre point d’entrée : la télémaintenance. Il est nécessaire pour l’IRM. Lorsque l’entreprise x entre directement dans l’IRM, les pirates s’installent et agissent au bon moment ! »

Didier Mennecier : « Il faut ajouter des barrières, comme une porte blindée. Il faut fermer son réseau Wi-Fi, tout mettre sur un disque dur externe ou le mettre dans le Cloud. Il y a tout un processus à faire. » Le disque dur il doit être changé tous les 5 ans. »

Francine Corneux : « L’ANSSI est beaucoup intervenue, ils nous ont demandé de lister toutes les urls et d’en fermer d’autres. Nous ne pouvons plus accéder à Internet comme avant. »

Sans homogénéisation, entre hôpitaux, c’est fou !

Didier Mennecier : « Tout dépend du budget que vous souhaitez y consacrer. Cela dépend entièrement de la gestion de chaque hôpital »

1 an avant de revenir à la normale

Francine Corneux : « Dans un an, tout se passera comme si de rien n’était. Nous devrons réécrire certaines opérations. Nous commençons à partir de décembre. Mais je voulais que notre témoignage, ce qui nous est arrivé, soit utilisé par d’autres établissements. Même si on avait des défauts, ça peut arriver à n’importe qui, du coup et c’est un black-out ! »

Frais et addictif, ce spray corporel de Diptyque fonctionne également bien comme anti-moustique.
Sur le même sujet :
Si vous aimez les senteurs fraîches et que vous êtes la cible…

Spécial salariat : Comprendre le principe du salariat dans le privé

Avec Dr. Christel Conso, chirurgien orthopédique à l’IMM à Paris Voir l’article : Val-d’Oise : numéro des urgences dentaires les week-ends et jours fériés.

63% des jeunes médecins veulent avoir un emploi, pourquoi cette augmentation de l’emploi ?

Christel Conso : « Le métier a d’abord été une opportunité, comme partout, les gens viennent vous chercher. Pour ma part, j’ai commencé à l’hôpital Foch suite à une proposition. Quand je suis arrivé à Montsouris c’était différent, j’ai fait des recherches, j’avais envoyé des CV à plusieurs établissements. »

Pourquoi n’êtes-vous pas devenu libéral ?

Christel Conso : « Personnellement, il m’a toujours été difficile d’avoir une relation financière avec les patients. C’est difficile pour moi de faire des affaires. Les boursiers qui le font sont des combattants. Moi aussi je voulais être en sécurité et je ne le regrette pas. Quand je pars en vacances, par exemple, j’ai un salaire, c’est rassurant »

Pourquoi ne pas choisir une carrière hospitalière?

Christel Conso : « Il y a une agilité que je n’aurais pas eue dans le public. »

Être son propre patron ne vous donne-t-il pas envie ?

Christel Conso : « Être son propre patron est une liberté incroyable, mais je n’ai pas cette personnalité. Je ne voulais pas être seule. Le travail d’équipe est très important. le public hospitalier, sans sanction, sans gardien, sans urgences car il n’y en a pas dans mon ESPIC. Je vais très bien. J’ai une situation que je considère privilégiée. Par contre quelqu’un qui est plutôt un investisseur, un entrepreneur , peut se coincer dans un exercice salarié. »

« Pour être salarié, je pense qu’il faut être collaboratif et, bien sûr, sans les vendre, il ne faut pas vouloir 12 piscines. »

Chirurgienne, ortho, le salaire est-il plus doux ?

Christel Conso : « J’ai déjà eu mes deux enfants à la fin de mon stage. Donc je n’avais plus ce fardeau mental quand j’ai choisi le travail. Tout était déjà géré sur mon site avec des nounous comme une petite PME. Alors j’ai juste tenté ma chance et j’ai finalement privilégié ce type d’exercice pour l’avenir. »

Christel Conso : « Les trois avantages sont le travail d’équipe, la sécurité et l’agilité dans les projets »

Dernier jour de Doc en stock au congrès SOFCOT à Paris. Il y a des sujets bien précis au programme, comme comment bien recruter ses collaborateurs, comment éviter ou réagir face au cyber-piratage, et enfin, comprendre ce qu’est le travail salarié du secteur privé. Nos invités seront le Dr Philippe Tracol, le Dr Didier Mennecier (@medecingeek), Francine Corneux, Caroll Paviot et le Dr Christel Conso.

A voir aussi :
Quelle est la nouvelle tendance TikTok « bruit brun » qui vous endormira facilement…

Comment Appelle-t-on ce type de pirate informatique de site web Pix ?

Comment appelle-t-on cette catégorie d’attaque informatique sur le site Pix ? Le phishing ou hameçonnage est une technique frauduleuse visant à attirer l’internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.

À Lire  Canicule : nos conseils pour rester en bonne santé

Comment appelle-t-on ce type de photos piratées ? Aussi appelés rançongiciels (rançon et contraction de logiciel), ce sont les virus les plus répandus aujourd’hui. Les attaques ont augmenté en 2020.

Quel est le nom du type de piratage ? Une cyberattaque est une action volontaire et malveillante visant à endommager un système d’information.

Comment appelle-t-on ce type de cyber-attaque de pirate ? En effet, selon le dernier baromètre du CESIN, près de 80% des entreprises qui ont subi une attaque en 2021 déclarent que le phishing était la porte d’entrée des hackers vers leurs systèmes informatiques. Il existe également de légères nuances entre ces attaques qui sont qualifiées de « phishing » en raison d’un abus de langage.

Comment s’appelle le piratage d’un site web ?

Un defacement, ou defacement, est une attaque qui consiste à pirater un site web afin d’en modifier des pages, le plus souvent la page d’accueil.

Comment appelle-t-on ce type de piratage ? Phishing ou hameçonnage Cette méthode de piratage consiste à leurrer l’internaute afin de l’inciter à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance (banque, assurance, etc.).

Comment Appelle-t-on les pirates informatiques qui font de la défiguration ?

Une dégradation, une dégradation, une diffamation ou une dégradation est l’altération non sollicitée de la présentation d’un site Web, à la suite d’un piratage de ce site Web. Il s’agit donc d’une forme de piratage de site Web par un pirate informatique.

Quels sont les types de pirates ? En pratique, le piratage consiste à pénétrer dans une ressource à l’insu de son propriétaire légitime. Il n’y a donc que deux grands types de piratage : le piratage d’un ordinateur ou le piratage d’un compte en ligne.

Comment s’appelle une attaque informatique ?

Une cyberattaque est un acte offensant contre un appareil informatique via un réseau cybernétique. Une cyberattaque peut émaner d’individus isolés ou d’un groupe de pirates, éventuellement appartenant à l’État.

Comment s’appelle le type de pirate ? Un cracker est un type de pirate informatique, généralement un « chapeau noir » ou un « chapeau gris », qui se spécialise dans le piratage des systèmes informatiques ou la violation des soi-disant protections de sécurité (par exemple, la protection contre la copie) des logiciels.

Comment appelle-t-on une attaque informatique sur un site ? Un defacement, ou defacement, est une attaque qui consiste à pirater un site web afin d’en modifier des pages, le plus souvent la page d’accueil.

Comment appelle-t-on ce type de cyber-attaque de pirate ? Le phishing ou hameçonnage est une technique frauduleuse visant à attirer l’internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.

Quelles sont les différentes Cyber-attaque ?

Cyberattaques : les 5 types les plus courants

  • Hameçonnage.
  • Logiciel malveillant.
  • Attaques par déni de service (DoS) ou par déni de service distribué (DDoS).
  • Attaques par mot de passe.
  • Attaques de « l’homme au milieu ».
  • BONUS : Protégez-vous contre les cyberattaques.

Quelle est la cyberattaque la plus courante ? 1. Phishing : Le phishing est une forme de cyberattaque largement utilisée aujourd’hui. Il consiste en l’envoi massif d’un e-mail avec des pièges dans le but de récupérer des informations personnelles ou bancaires auprès des victimes.

Comment Appelle-t-on ce type de piratage informatique site web ?

La dégradation d’un site Web est l’altération par un pirate de l’apparence d’un site Web, qui peut devenir uniformément noir, blanc, ou contenir des messages, des images, des logos ou des vidéos sans rapport avec l’objectif initial du site Web, voire une courte mention du type  » propriétaire » ou « piraté ».

Comment appelle-t-on cette catégorie d’attaques de sites Web ? Une cyberattaque vise les Systèmes d’Information (SI) ou les entreprises dépendantes de la technologie et des réseaux afin de voler, modifier ou détruire un système sensible.

Comment appelle-t-on ce type de piratage ? Phishing ou hameçonnage Cette méthode de piratage consiste à leurrer l’internaute afin de l’inciter à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance (banque, assurance, etc.).

Quels sont les risques encourus pour l’utilisation de programme pirate ?

Qu’il soit une personne physique ou morale, l’utilisateur d’un logiciel piraté encourt une peine pouvant aller jusqu’à deux ans d’emprisonnement et 150 000 euros d’amende.

.

Quel est l’objectif des hackers ?

Spécialistes de l’informatique, les hackers se définissent par un objectif commun : s’introduire dans, et éventuellement détourner, un appareil, un système ou un réseau informatique. Mais ces hackers, terme synonyme de hackers, ne sont pas tous des cybercriminels.

Qui est le plus grand hacker du monde ? Kevin Mitnick : The Elusive Une carrière qui a duré vingt ans. Plus tard, entre autres, il accède aux systèmes de grands noms de la technologie tels que Sun Microsystem, Nokia, Motorola, Fujitsu… « Le Condor » était très probablement le hacker le plus populaire de son temps.

Quel est le métier d’un hacker ? Concrètement, le pirate va contourner les règles de sécurité de l’entreprise et organiser une attaque informatique afin de détecter les défaillances du système d’information et divers points de vulnérabilité. En effet, pour contrer un hacker malveillant, il faut penser et agir comme lui.