Recrutement, tout sur le piratage de l’hôpital de Corbeil-Essone, et le rat salarial à Espic, Doc en stock chez Sofcot, dernier jour et pas des moindres !

Rédactrice passionnée depuis plus de de 15 ans. Sara vous trouve les dernières infos

We want you : bien recruter des collaborateurs 

Avec le chirurgien orthopédiste Dr Philippe Tracol Ceci pourrez vous intéresser : Pénurie de carburant : quels sont les métiers prioritaires ?.

Caroll Paviot, directrice générale d’AM Corporate

Retrouvez un replay sur notre site internet !

Recrutement de salariés

Philippe Tracol : « L’équipe est une chose importante, c’est comme une petite PME. L’équipe doit courir ensemble. Nous recrutons en permanence. Les chefs de service ne sont pas des managers. Il est important d’avoir une pyramide des âges suffisante pour que lorsque le plus âgé parte, quelqu’un puisse prendre la relève. La gestion, à mon avis, ne peut pas être collégiale. Vous devez gérer des factures, des prélèvements. Sans oublier que nous sommes aussi chirurgiens : il faut aller au bloc opératoire, recevoir des patients…

Recruter, c’est identifier les candidats, les accepter, les évaluer… Tout cela s’apprend, mais plus tard et dans le travail d’un médecin, c’est une vraie lacune. »

D’où viennent les applications ?

Philippe Tracol : « Le véhicule qui fonctionne le mieux, ce sont les candidatures forcées. Certains viennent de la clinique, d’autres sont souvent des jeunes qui sortent de l’école. Autre canal, l’agence Pôle emploi. Grâce à cela, nous parvenons à trier et filtrer de manière tout à fait appropriée. Il n’est pas facile de fidéliser les salariés malgré une bonne ambiance et de bonnes conditions de travail. »

Est-ce la même chose en public ?

Caroll Paviot : « Le secteur est différent, mais on retrouve les mêmes hommes et femmes. En revanche, les canaux et méthodes de recrutement diffèrent. »

Philippe Tracol : « L’avantage des profils seniors, c’est qu’ils sont plus stables, ont plus d’expérience et nécessitent moins de temps de formation. Pour maintenir notre équipe, nous assurons une pleine égalité pour toute l’équipe.

Je crois à la théorie des moisissures. S’il y a une bonne ambiance, on se connaît, la personne rentre dans ce moule. »

Y a-t-il des entretiens annuels ?

Philippe Tracol : « Ce n’est pas facile, dans notre cas on a 7 partenaires, donc on ne peut pas tous être là, sinon ça va ressembler à un court. »

Le team building à l’hôpital est inexistant et ailleurs ?

Caroll Paviot : « Quand je recrute, je soutiens la notion de recrutement, il faut comprendre comment fonctionne l’institution, quelle est sa culture managériale. Cela nous permet de faire des recommandations. »

« Les recruteurs expliquent le poste, mais nous avons tendance à manquer la personne en face de nous. Par conséquent, nous donnons des recommandations. Souvent, les institutions ne savent pas se vendre.

Chaque médecin inscrit à l’ordre est représentatif en tant que candidat, mais nous travaillons sur le comportement. On découvre qui est le médecin, on regarde si son profil correspond au chef de service. »

On intègre le médecin, on est avec lui dans le loyer, les enfants. Nous sommes avec mon mari, avec le projet de vie dans son ensemble. »

Assurez-vous de garder ces choses loin de la chaleur pour éviter tout danger
Voir l’article :
La France devrait s’attendre à une nouvelle canicule cette semaine. En plus…

Le risque numérique pour tous : comment ne pas être pris à l’abordage ? 

Dr Didier Mennecier (@MédecinGeek), Directeur de l’Hôpital d’Instruction des Armées Desgenettes du Service de Santé des Armées (SSA)

Francine Corneux, responsable de la communication, responsable de la cellule de crise à l’hôpital Corbeil-Essonnes.

Retrouvez un replay sur notre site internet !

Retour sur la cyberattaque qui a frappé l’hôpital de Corbeil-Essonnes

Francine Corneux : « C’était en plein été, mi-août, il était 2h30 du matin, nous n’avions pas d’écran, rien ne fonctionnait. En ce moment, la couche informatique nous dit que nous sommes victimes d’un cyber attentat. Le plan blanc est lancé ! Dès lundi, les cellules de crise ont été mises en place. »

Que fait-on quand quelque chose cesse de fonctionner ?

Francine Corneux : « La première chose à laquelle nous avons dû nous attaquer, c’était le service de réanimation néonatale. Tous les bébés ont dû être transférés dans des établissements voisins. Nous n’avions plus d’e-mail, rien. Les secrétaires devaient constituer des dossiers papier pour le départ des bébés. L’urgence devait être prise en charge rapidement, prévenez les parents…

Dans l’ambulance, le Samu, les pompiers, tout le monde a été redirigé. Nous ne pouvions emmener personne d’autre. D’autres hôpitaux devaient accepter tous nos patients. »

Panne totale depuis près de 2 mois

Francine Corneux : « On a essayé de faire un journal papier. Mais au début on n’avait plus rien. Ça a causé une grande angoisse pour le personnel et les médecins. On organisait des cellules de crise tous les jours.

Les problèmes allaient du médical à la logistique, comme les repas. Nous avons pris le menu à la main sur la boîte en carton. Pour les traitements, il a fallu revoir les patients, changer les doses.

À Lire  Vous avez besoin de soins rapidement ? Trouvez une consultation médicale près de chez vous

Nous nous sommes retrouvés du jour au lendemain sans trace écrite, sans histoire. Nous avions toujours des lignes téléphoniques, mais nous avions apporté des talkies-walkies au cas où. »

La paranoïa s’installe chez les employés

Francine Corneux : « Oui, il y avait des angoisses sur les RIB, les salaires… On a dépensé beaucoup d’énergie fin septembre pour payer des gens sans aucune donnée. »

Francine Corneux : « Tout est passé par le Dark Web, ils nous ont demandé une rançon de 10 millions d’euros. L’angoisse était réelle. Un jour, toutes les imprimantes, qui étaient donc à l’arrêt, ont subitement imprimé des centaines de pages d’un coup avec des demandes de rançon. Ensuite, ils ont publié les données des patients et du personnel sur le dark web et 5 jours sur Google, les résultats, tous les dossiers médicaux étaient là, mais heureusement, ils ne sont pas sortis.

Où se situe aujourd’hui l’hôpital de Corbeil-Essonnes ?

Francine Corneux : « Nous avons restauré 90% de nos logiciels, mais tout ne fonctionne pas bien. Cela fait 15 jours que c’est presque revenu à la normale. »

Pourquoi cet hôpital et pas un autre

Didier Mennecier : « Cela peut arriver à n’importe quel hôpital ou cabinet libéral. En général, les hackers ciblent la veille d’un jour férié. »

Francine Corneux : « En fait, les hackers étaient déjà chez nous depuis 15 jours avant d’agir. »

Pourquoi les hackers attaquent-ils les hôpitaux ?

Didier Mennecier : « Le dossier médical, c’est 150-200 euros, donc c’est rentable. Là, ils sont entrés par les portes habituelles. .

Autre porte d’entrée : les soins à distance. Ceci est nécessaire pour une IRM. Si l’entreprise x entre directement dans l’IRM, les pirates seront présents et agiront juste à temps ! »

Didier Mennecier : « Il faut ajouter des barrières, comme une porte blindée. Il faut fermer son réseau Wi-Fi, tout mettre sur un disque dur externe ou le mettre dans les nuages. Il faut faire tout un processus. Il faut changer le disque dur tous les 5 ans. »

Francine Corneux : « L’ANSSI s’est beaucoup impliquée, ils nous ont demandé de lister toutes les URL et de fermer les autres. Nous ne pouvons pas avoir accès à Internet comme avant. »

Pas d’homogénéisation, entre les hôpitaux, c’est de la folie !

Didier Mennecier : « Tout dépend du budget que vous voulez y consacrer. C’est à la direction de chaque hôpital.

1 an avant de revenir à la normale

Francine Corneux : « Au bout d’un an, ça marche comme si de rien n’était. Nous devons réécrire certaines opérations. Commençons en décembre. Mais je voulais que notre témoignage sur ce qui nous est arrivé soit utilisé par d’autres agences. Même si nous avons fait des erreurs, cela peut arriver soudainement à quelqu’un et c’est un black-out ! »

Ceci pourrez vous intéresser :
Une carte interactive publiée par l’association de défense des consommateurs UFC-Que Choisir…

Spécial salariat : Comprendre le principe du salariat dans le privé

Dr Christel Conso, chirurgien orthopédiste à IMM Paris

63% des jeunes médecins veulent décrocher un emploi, pourquoi cette augmentation de l’emploi ?

Christel Conso : « Travailler a d’abord été une opportunité, comme partout, les gens viennent vous chercher. Pour ma part, j’ai commencé à l’hôpital Foch à la suggestion. Quand je suis arrivé à Montsouris, la situation était différente, j’ai fait des recherches, j’avais envoyé mon CV à plusieurs institutions. »

Pourquoi n’êtes-vous pas devenu libéral ?

Christel Conso : « Personnellement, il m’a toujours été difficile de nouer des relations financières avec les patients. C’est difficile pour moi de faire des affaires. Les collègues qui font ça sont des battants. Je voulais aussi la sécurité et je ne le regrette pas. Si je pars en vacances, par exemple, j’ai un salaire, c’est rassurant. »

Pourquoi ne pas choisir une carrière hospitalière?

Christel Conso : « Il y a une agilité que je n’aurais pas eue en public. »

Être votre propre patron ne vous a pas donné envie ?

Christel Conso : « Être patron est une liberté incroyable, mais je n’ai pas cette personnalité. Je ne voulais pas être seule. Le travail d’équipe est très important. hôpital public, sans sanction, sans sécurité, sans aide d’urgence parce que mon ESPIC n’en a pas. J’ai vraiment bien fait. J’ai une situation que je considère privilégiée. Par contre, quelqu’un qui est plutôt un investisseur, un entrepreneur, peut se retrouver coincé dans un exercice salarié. »

« Pour être salarié, je pense qu’il faut être coopératif et bien sûr il ne faut pas vouloir 12 cagnottes sans se vendre. »

Chirurgienne, ortho, le salaire est plus doux ?

Christel Conso : « J’avais déjà deux enfants à la fin de mon stage. Je n’avais donc plus cette charge mentale quand j’ai choisi un métier. Chez moi, tout était déjà géré comme une petite PME avec des baby-sitters. l’occasion et finalement préféré ce type d’exercices pour l’avenir. »

Christel Conso : « Les trois avantages sont le travail d’équipe, la sécurité et la flexibilité dans les projets »

Le dernier jour dans l’entrepôt de Doc au Congrès SOFCOT à Paris. Le programme comporte des sujets très précis sur la façon de bien recruter des employés, comment éviter ou répondre au cyber-piratage, et enfin, comprendre ce qu’est le travail rémunéré dans le secteur privé. Nos invités sont le Dr Philippe Tracol, le Dr Didier Mennecier (@medecingeek), Francine Corneux, Caroll Paviot et le Dr Christel Conso.

Canicule : comment éviter les brûlures à la tête
Lire aussi :
Imaginez que vous couvrez soigneusement tout votre corps avec de la crème…

Comment font les hackers pour pirater ?

Les pirates utilisent les informations volées pour cibler les attaques de phishing et l’extorsion. Avec des informations personnelles volées, les pirates peuvent cibler les victimes par le biais d’attaques de phishing.

À Lire  Santé : les communautés qui ont (certains) voix au chapitre et les autres

.

Moustiques : connaissez-vous l'astuce de vaporiser du vinaigre sur les vitres ?
Voir l’article :
Pour ceux qui désespèrent d’être réveillés en pleine nuit par le bourdonnement…

Quels sont les différents types de cyberattaque ?

Le gouvernement a classé les cyberattaques en quatre catégories : la cybercriminalité, les atteintes à l’image, l’espionnage et le sabotage.

Quels sont les différents types de piratage ? Protéger vos données : quelles sont les méthodes de piratage les plus courantes ?

  • Hameçonnage.
  • Rançongiciels.
  • Vol de mot de passe.
  • Logiciels malveillants.
  • Faux réseau wifi.
  • Clé USB piégée.

Comment appelle-t-on ce type d’attaque informatique ? Qu’est-ce qu’une attaque informatique ? Aussi appelés ransomwares (contraction de ransomware et software), ce sont les virus les plus répandus aujourd’hui. Les attaques ont augmenté en 2020.

Quelle est la cyberattaque la plus courante ? Les logiciels malveillants sont le type de cyberattaque le plus courant, principalement parce que le terme englobe de nombreuses sous-catégories telles que les rançongiciels, les chevaux de Troie, les logiciels espions, les virus, les vers, les enregistreurs de frappe, les bots, le piratage cryptographique et tout autre type d’attaque d’exploitation…

Quelles sont les 3 natures des principales menaces pour le système informatique ?

La déstabilisation, l’espionnage, le sabotage et, sous certaines conditions, la cybercriminalité sont les principales menaces adressées par le Centre de cyberdéfense.

Comment sont classées les menaces informatiques ? Comment sont classées les menaces informatiques ? Les menaces informatiques peuvent être classées selon le type de dommage qu’elles causent ou la méthode utilisée pour accéder au système.

C’est quoi une menace en informatique ?

Par « menace », nous entendons tout logiciel qui peut potentiellement ou directement nuire à un ordinateur ou à un réseau ou violer des données ou des droits d’utilisateur (malware ou logiciel indésirable).

Quelle est la différence entre menace et attaque ? Activité malveillante destinée à compromettre la sécurité d’un actif. Une attaque représente la réalisation d’une menace et nécessite l’exploitation d’une vulnérabilité.

Quelle est la différence entre une attaque active et une attaque passive ?

Une attaque active tente de modifier les ressources système ou d’affecter leur fonctionnement. Une attaque passive tente de lire ou d’utiliser des informations système mais n’affecte pas les ressources système. Cause toujours des dommages au système.

Qu’est-ce qu’une attaque passive ? (ordinateur) Une attaque informatique qui ne communique pas mais écoute le réseau.

Qu’est-ce qu’une attaque active ? En sécurité informatique, une attaque active est une attaque caractérisée par un attaquant tentant de s’introduire dans un système. Lors d’une attaque active, un intrus peut à la fois entrer des données dans le système et potentiellement modifier des données dans le système.

Quelles sont les causes du piratage ?

En général, les pirates tentent de s’introduire dans les ordinateurs et les réseaux pour l’une des quatre raisons suivantes. Gain financier de nature criminelle, comme le vol de numéros de carte de crédit ou la violation de systèmes bancaires.

Pourquoi sommes-nous piratés ? Finalité Voler des informations personnelles, professionnelles et/ou bancaires à des fins frauduleuses (revente de données, usurpation d’identité, transactions frauduleuses, spam, etc.).

Comment Appelle-t-on le piratage d’un site informatique ?

Le piratage, ou piratage, est une attaque qui consiste à pirater un site Web pour changer de page, le plus souvent la page d’accueil.

Qu’est-ce que le piratage ? Une cyberattaque est tout type d’activité offensive visant des systèmes informatiques, des infrastructures ou des réseaux, voire des ordinateurs personnels, utilisant diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques.

Comment appelle-t-on quand on se fait pirater ? L’usurpation de compte signifie l’appropriation d’un compte par une personne malveillante au détriment de son propriétaire légitime. Il peut s’agir de comptes ou d’applications de messagerie, d’un réseau social, de sites administratifs, de plateformes de e-commerce.

Comment Appelle-t-on cette catégorie d’attaque informatique piratage de site web Comment Appelle-t-on ce type de pirate informatique ?

Comment appelle-t-on cette catégorie d’attaques de pirates de sites Web ? Comment appelle-t-on ce type de hacker ? Le phishing est une technique frauduleuse visant à contraindre un internaute à fournir des informations personnelles et/ou bancaires à un tiers de confiance.

Comment s’appelle cette catégorie d’attaques informatiques sur le site Pix ? Le phishing ou hameçonnage est une technique frauduleuse visant à inciter un internaute à fournir des informations personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.

Comment s’appelle la catégorie des attaques informatiques ? Ransomware, une menace informatique répandue également connue sous le nom de ransomware (une contraction de ransomware et de logiciel), le ransomware est l’un des virus les plus courants de 2022.

Comment Appelle-t-on ce type de pirate informatique pix ?

Aussi appelés ransomwares (contraction de ransomware et software), ce sont les virus les plus répandus aujourd’hui. Les attaques ont augmenté en 2020.

Comment appelle-t-on ce type de hacker ? Un cracker est un type de pirate informatique, généralement un « chapeau noir » ou un « chapeau gris », qui se spécialise dans le piratage des systèmes informatiques ou la violation des soi-disant protections de sécurité des logiciels, telles que la protection contre la copie.

Comment appelle-t-on ce type d’attaque par pix informatique ? Comment s’appelle cette catégorie d’attaques informatiques sur le site Pix ? Le phishing ou hameçonnage est une technique frauduleuse visant à inciter un internaute à fournir des informations personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.