{"id":38477,"date":"2023-12-26T15:40:58","date_gmt":"2023-12-26T14:40:58","guid":{"rendered":"https:\/\/www.wallix.com\/?p=38477"},"modified":"2025-08-22T11:43:01","modified_gmt":"2025-08-22T10:43:01","slug":"linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/","title":{"rendered":"L&rsquo;Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables"},"content":{"rendered":"<div class='flex_column_table av-mempahhw-ef45e3e7e12d5bcf74610d0d777a8b05 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mempahhw-ef45e3e7e12d5bcf74610d0d777a8b05\">\n#top .flex_column_table.av-equal-height-column-flextable.av-mempahhw-ef45e3e7e12d5bcf74610d0d777a8b05{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-mempahhw-ef45e3e7e12d5bcf74610d0d777a8b05{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-mempahhw-ef45e3e7e12d5bcf74610d0d777a8b05{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-mempahhw-ef45e3e7e12d5bcf74610d0d777a8b05 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqmgcuwf-05d17eec12ab7e007a17d328d0f83aff\">\n#top .av-special-heading.av-lqmgcuwf-05d17eec12ab7e007a17d328d0f83aff{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqmgcuwf-05d17eec12ab7e007a17d328d0f83aff .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqmgcuwf-05d17eec12ab7e007a17d328d0f83aff .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqmgcuwf-05d17eec12ab7e007a17d328d0f83aff av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >L\u2019Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-lqmgfqdu-241c325e4644e18a2b3653b79c62dd81 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Les organisations de soins de sant\u00e9 sont confront\u00e9es \u00e0 un nombre important de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Parmi eux, la r\u00e9duction des budgets informatiques, la conformit\u00e9 aux lois li\u00e9es \u00e0 la protection des donn\u00e9es, l&rsquo;augmentation du risque de cyberattaques et la pr\u00e9servation d&rsquo;informations sensibles et extr\u00eamement importantes : les donn\u00e9es m\u00e9dicales, de plus en plus convoit\u00e9s par les criminels. Avec la num\u00e9risation du secteur de la sant\u00e9, l&rsquo;Internet des objets m\u00e9dicaux (IoMT) est devenu un domaine en forte croissance. Les appareils connect\u00e9s utilis\u00e9s par les infirmiers et les m\u00e9decins ont transform\u00e9 le secteur pour le mieux, am\u00e9liorant les r\u00e9sultats des soins de sant\u00e9 pour de nombreux patients.<\/p>\n<p>Cependant, les dispositifs IoMT constituent \u00e9galement un probl\u00e8me de s\u00e9curit\u00e9 majeur. <a href=\"https:\/\/go.irdeto.com\/report-the-business-value-of-cybersecurity-in-medtech\/\" target=\"_blank\" rel=\"noopener\">Selon des donn\u00e9es publi\u00e9es par Irdeto<\/a>, jusqu&rsquo;\u00e0 80% des entreprises de technologie m\u00e9dicale ont subi une cyberattaque au cours des cinq derni\u00e8res ann\u00e9es. En effet, la croissance du nombre d&rsquo;appareils de nouvelle technologie se connectant \u00e0 de vastes r\u00e9seaux a cr\u00e9\u00e9 une autre possibilit\u00e9 d&rsquo;exposition pour les organisations de soins de sant\u00e9.<\/p>\n<h2><strong>De nombreux points d&rsquo;acc\u00e8s<\/strong><\/h2>\n<p>Le nombre consid\u00e9rable de points d&rsquo;acc\u00e8s dans le secteur hyperconnect\u00e9 des soins de sant\u00e9 constitue une cible lucrative pour les acteurs de la menace qui ont perfectionn\u00e9 leurs tactiques d&rsquo;extorsion. Les donn\u00e9es des patients sont extr\u00eamement pr\u00e9cieuses et le dossier m\u00e9dical \u00e9lectronique (DME) d&rsquo;une personne comprend g\u00e9n\u00e9ralement son nom complet, son num\u00e9ro de s\u00e9curit\u00e9 sociale, ses ant\u00e9c\u00e9dents m\u00e9dicaux, ses informations bancaires, ses cartes de cr\u00e9dit et les noms des membres de sa famille ; une mine d&rsquo;informations tr\u00e8s pris\u00e9es par les pirates informatiques.<\/p>\n<p>En outre, l&rsquo;une des plus grandes vuln\u00e9rabilit\u00e9s du secteur sanitaire est son infrastructure informatique complexe, avec un grand nombre de points d&rsquo;acc\u00e8s et de dispositifs connect\u00e9s. Les technologies op\u00e9rationnelles comprennent les IRM connect\u00e9s, les iPads et les ordinateurs de bureau utilis\u00e9s par le personnel, les routeurs sans fil dans les h\u00f4pitaux et d&rsquo;autres appareils \u00e9lectroniques pouvant \u00eatre connect\u00e9s \u00e0 un r\u00e9seau.<\/p>\n<p>Les ran\u00e7ongiciels restent \u00e9galement la principale cybermenace pour les h\u00f4pitaux, comme l&rsquo;a montr\u00e9 l&rsquo;attaque du syst\u00e8me de sant\u00e9 irlandais qui a eu lieu il y a plusieurs mois et qui a mis en \u00e9vidence \u00e0 quel point le secteur de la sant\u00e9 est une cible majeure pour les cybercriminels.<\/p>\n<h2><strong>L&rsquo;impact de la technologie op\u00e9rationnelle <\/strong><\/h2>\n<p>Il est important de rappeler \u00e0 quel point l&rsquo;IoMT et la technologie op\u00e9rationnelle, <a href=\"https:\/\/www.wallix.com\/fr\/blogpost\/lot-dans-les-hopitaux-le-talon-dachille-du-secteur-de-la-sante\/\" target=\"_blank\" rel=\"noopener\"><em>\u00e9galement appel\u00e9e OT<\/em><\/a>, ont transform\u00e9 le secteur des soins de sant\u00e9, surtout ces derniers temps. L&rsquo;OT a facilit\u00e9 des recherches m\u00e9dicales r\u00e9volutionnaires, a permis aux travailleurs et aux patients de rester en contact pendant l&rsquo;une des p\u00e9riodes les plus difficiles que le secteur ait connues et il a \u00e9galement aid\u00e9 les professionnels de la sant\u00e9 \u00e0 travailler \u00e0 distance, ce que de nombreuses organisations consid\u00e9raient auparavant comme impossible.<\/p>\n<p>Dans ce contexte, il est essentiel que les professionnels de la sant\u00e9 renforcent leurs comp\u00e9tences en cybers\u00e9curit\u00e9, car la technologie m\u00e9dicale transformatrice s&rsquo;accompagne d&rsquo;une grande responsabilit\u00e9, et les acteurs de la menace surveillent en permanence les r\u00e9seaux de sant\u00e9 \u00e0 la recherche de vuln\u00e9rabilit\u00e9s qu&rsquo;ils peuvent exploiter. Des formations engageantes en mati\u00e8re de cybers\u00e9curit\u00e9, allant de vid\u00e9os de simulation de <em>phishing<\/em> \u00e0 des sessions de groupe sur la mani\u00e8re d&rsquo;utiliser correctement les technologies op\u00e9rationnelles, peuvent avoir un impact positif sur la sensibilisation des professionnels de la sant\u00e9 \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n<p>Toutefois, le probl\u00e8me est que les m\u00e9decins et les infirmiers qui utilisent des appareils et des r\u00e9seaux vuln\u00e9rables sont occup\u00e9s \u00e0 soigner des patients et n&rsquo;ont souvent pas le temps de renforcer leurs comp\u00e9tences en mati\u00e8re de s\u00e9curit\u00e9. Cela repr\u00e9sente un d\u00e9fi particulier pour les \u00e9quipes IT, d&rsquo;autant plus que les menaces internes sont responsables de plus de la moiti\u00e9 (60 %) de toutes les violations de donn\u00e9es.<\/p>\n<p>Les \u00e9quipes informatiques, g\u00e9n\u00e9ralement de petite taille et souvent d\u00e9bord\u00e9es, peuvent constituer une autre vuln\u00e9rabilit\u00e9 pour le secteur des soins de sant\u00e9 si elles ne parviennent pas \u00e0 r\u00e9pondre \u00e0 toutes les exigences d&rsquo;une cybers\u00e9curit\u00e9 ad\u00e9quate. En r\u00e9alit\u00e9, le d\u00e9partement informatique a besoin d&rsquo;une aide suppl\u00e9mentaire pour prot\u00e9ger les pr\u00e9cieuses donn\u00e9es des patients, car les budgets sont souvent r\u00e9duits et ces \u00e9quipes sont oblig\u00e9es d&rsquo;en faire beaucoup mais avec peu de moyens.<\/p>\n<p>Alors, comment le secteur des soins de sant\u00e9 peut-il se conformer aux r\u00e9glementations et prot\u00e9ger efficacement les pr\u00e9cieuses donn\u00e9es des patients et son infrastructure informatique vuln\u00e9rable en utilisant des dispositifs IoMT avec un budget en baisse et un risque \u00e9lev\u00e9 de menaces internes ? La solution est la gestion des acc\u00e8s \u00e0 privil\u00e8ges.<\/p>\n<h2><strong>Des solutions technologiques pour une d\u00e9fense de premi\u00e8re classe<\/strong><\/h2>\n<p>Les solutions solides de <a href=\"https:\/\/www.wallix.com\/fr\/produits\/gestion-des-acces-a-privileges\/\" target=\"_blank\" rel=\"noopener\">Gestion des Acc\u00e8s \u00e0 Privil\u00e8ges<\/a> (PAM) r\u00e9pondent \u00e0 toutes les exigences de s\u00e9curit\u00e9 n\u00e9cessaires. Avec une solution PAM, les \u00e9quipes de s\u00e9curit\u00e9 gagnent en visibilit\u00e9 et en contr\u00f4le sur les acc\u00e8s. De cette mani\u00e8re, les Session Managers sont en mesure de d\u00e9finir tous les privil\u00e8ges, en veillant \u00e0 ce que les utilisateurs ne puissent voir que certains syst\u00e8mes et effectuer les t\u00e2ches pour lesquelles ils ont re\u00e7u une autorisation.<\/p>\n<p>Les \u00e9quipes de s\u00e9curit\u00e9, en plus d&rsquo;attribuer des privil\u00e8ges, ont \u00e9galement besoin d&rsquo;une visibilit\u00e9 sur l&rsquo;activit\u00e9 de connexion et sur toutes les actions effectu\u00e9es par les utilisateurs \u00e0 privil\u00e8ges lorsqu&rsquo;ils sont dans le syst\u00e8me. Cela leur permet d&rsquo;identifier toute activit\u00e9 inhabituelle sur le r\u00e9seau avant qu&rsquo;un incident de s\u00e9curit\u00e9 potentiel ne se produise.<\/p>\n<p>Les organismes de soins de sant\u00e9 peuvent devenir encore plus s\u00e9curis\u00e9s en adoptant des capacit\u00e9s de gestion de session automatis\u00e9es et en temps r\u00e9el. L&rsquo;objectif est de faire en sorte que les Session Managers soient capables de d\u00e9tecter et de surveiller eux-m\u00eames les activit\u00e9s inappropri\u00e9es, ainsi que de mettre automatiquement fin \u00e0 la session ou d&rsquo;\u00e9mettre des alertes en temps r\u00e9el afin que les administrateurs puissent analyser de plus pr\u00e8s ces activit\u00e9s avant de prendre les mesures n\u00e9cessaires. Pour stopper les acteurs malveillants dans leur \u00e9lan, il est essentiel que les organisations sanitaires soient en mesure de mettre automatiquement fin aux activit\u00e9s inhabituelles d&rsquo;une session ou d&rsquo;\u00e9mettre des alertes en temps r\u00e9el aux \u00e9quipes de s\u00e9curit\u00e9.<\/p>\n<p>Les <a href=\"https:\/\/www.wallix.com\/fr\/privileged-access-management\/\" target=\"_blank\" rel=\"noopener\">solutions PAM<\/a> qui ont la capacit\u00e9 d&rsquo;enregistrer toutes les sessions fournissent une piste d&rsquo;audit pour la conformit\u00e9 r\u00e9glementaire et peuvent \u00eatre utilis\u00e9es comme outil pour la formation des employ\u00e9s. Cela permet d\u2019\u00e9duquer et d&rsquo;aider le personnel de sant\u00e9 \u00e0 reconna\u00eetre si des \u00e9quipements tels que les scanners IRM ont \u00e9t\u00e9 incorrectement mis \u00e0 jour ou s&rsquo;ils ont subi une v\u00e9ritable d\u00e9faillance m\u00e9canique &#8211; une autre m\u00e9thode utile pour identifier une activit\u00e9 inhabituelle qui pourrait constituer une menace pour l&rsquo;organisation.<\/p>\n<p>Des solutions appropri\u00e9es en mati\u00e8re de cybers\u00e9curit\u00e9 doivent emp\u00eacher que la prestation de services soit compromise, \u00eatre faciles et rapides \u00e0 mettre en \u0153uvre ainsi qu\u2019ax\u00e9s sur les r\u00e9sultats pour garantir l&rsquo;att\u00e9nuation des vuln\u00e9rabilit\u00e9s et int\u00e9grer les principes de s\u00e9curit\u00e9-by-design. Cela permet de minimiser la charge de travail informatique tout en maximisant la s\u00e9curit\u00e9 de tous les syst\u00e8mes.<\/p>\n<p>L&rsquo;\u00e9ducation sur le cyber-risque est \u00e9galement essentielle pour surmonter les difficult\u00e9s auxquelles les professionnels de la sant\u00e9 sont confront\u00e9s. Une formation engageante peut s&rsquo;av\u00e9rer tr\u00e8s efficace. En outre, les organismes de sant\u00e9 peuvent renforcer leur s\u00e9curit\u00e9 en testant r\u00e9guli\u00e8rement les comp\u00e9tences et les connaissances des employ\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 au moyen de vid\u00e9os de simulation de <em>phishing<\/em>.<\/p>\n<h2><strong>Combiner la technologie et l&rsquo;\u00e9ducation pour un r\u00e9sultat optimal<\/strong><\/h2>\n<p>Pendant la pand\u00e9mie, l&rsquo;IoMT a transform\u00e9 les organisations de soins de sant\u00e9. Cependant, tous ces nouveaux syst\u00e8mes et dispositifs largement adopt\u00e9s par les organismes de sant\u00e9 sont devenus une source de risques et de d\u00e9fis : les surfaces d&rsquo;attaque se sont \u00e9tendues et l&rsquo;ensemble du secteur des soins de sant\u00e9 a d\u00fb agir rapidement pour renforcer ses d\u00e9fenses, tandis que les cybercriminels surveillent de pr\u00e8s les r\u00e9seaux vuln\u00e9rables.<\/p>\n<p>C&rsquo;est pourquoi il est essentiel que le secteur sanitaire combine la mise en \u0153uvre de plateformes de cybers\u00e9curit\u00e9 efficaces \u00e0 la formation de son personnel s&rsquo;il veut garder une longueur d&rsquo;avance sur un contexte en constante \u00e9volution. Toute cyber-strat\u00e9gie compl\u00e8te doit fournir un acc\u00e8s \u00e0 distance s\u00e9curis\u00e9, permettre des audits, la conformit\u00e9 et former tous les employ\u00e9s sur les risques cyber.<\/p>\n<p>Ainsi, des solutions s\u00e9curis\u00e9es et une formation r\u00e9guli\u00e8re \u00e0 la cybers\u00e9curit\u00e9 permettront aux organismes de soins de sant\u00e9 d&rsquo;\u00eatre compl\u00e9tement pr\u00e9par\u00e9s \u00e0 fonctionner dans un monde num\u00e9rique et \u00e0 combattre toute menace ext\u00e9rieure.<\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-av_button-e7bd3493009a07fe4e066fad555f8c2f-wrap avia-button-center  avia-builder-el-3  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_button-e7bd3493009a07fe4e066fad555f8c2f\">\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/company\/contact\/'  class='avia-button av-av_button-e7bd3493009a07fe4e066fad555f8c2f av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Contact us\"><span class='avia_iconbox_title' >Contact us<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-0a73d8854da5c7c5d5ad87c7877e27c0 av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Partager cet article<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur X\" href='https:\/\/twitter.com\/share?text=L%E2%80%99Internet%20des%20objets%20m%C3%A9dicaux%20%3A%20la%20protection%20des%20syst%C3%A8mes%20informatiques%20de%20plus%20en%20plus%20vuln%C3%A9rables&#038;url=https:\/\/www.wallix.com\/fr\/?p=38477' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur X'><span class='avia_hidden_link_text'>Partager sur X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=L%E2%80%99Internet%20des%20objets%20m%C3%A9dicaux%20%3A%20la%20protection%20des%20syst%C3%A8mes%20informatiques%20de%20plus%20en%20plus%20vuln%C3%A9rables&#038;url=https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur LinkedIn'><span class='avia_hidden_link_text'>Partager sur LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Partager par Mail\" href='mailto:?subject=L%E2%80%99Internet%20des%20objets%20m%C3%A9dicaux%20%3A%20la%20protection%20des%20syst%C3%A8mes%20informatiques%20de%20plus%20en%20plus%20vuln%C3%A9rables&#038;body=https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager par Mail'><span class='avia_hidden_link_text'>Partager par Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-97d9f49f990ddcfd6e03daaeba0494be\">\n#top .av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-97d9f49f990ddcfd6e03daaeba0494be av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >contenus associ\u00e9s<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-ls8r3z54-9e36baae1b4c41b1a7a25ac549f5198a  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-62140 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-09T15:43:10+01:00\" >Septembre 9, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/protegez-vos-etablissements-de-sante-avec-le-programme-care\/' title='Lier vers : Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !'>Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-59468 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : S\u00e9curiser les soins de sant\u00e9 : 7 fa\u00e7ons de r\u00e9sister aux cyberattaques\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-06-19T11:28:20+01:00\" >Juin 19, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/securiser-les-soins-de-sante-7-facons-de-resister-aux-cyberattaques\/' title='Lier vers : S\u00e9curiser les soins de sant\u00e9 : 7 fa\u00e7ons de r\u00e9sister aux cyberattaques'>S\u00e9curiser les soins de sant\u00e9 : 7 fa\u00e7ons de r\u00e9sister aux cyberattaques<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-7b60af3a779ac8669615c90b07612884\">\n#top .av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-7b60af3a779ac8669615c90b07612884 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >ressources associ\u00e9es <\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-ls8r2j6v-d7dc0118cc931719d2b4d358815bb4bc  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-62140 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-09T15:43:10+01:00\" >Septembre 9, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/protegez-vos-etablissements-de-sante-avec-le-programme-care\/' title='Lier vers : Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !'>Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-59468 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : S\u00e9curiser les soins de sant\u00e9 : 7 fa\u00e7ons de r\u00e9sister aux cyberattaques\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-06-19T11:28:20+01:00\" >Juin 19, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/securiser-les-soins-de-sante-7-facons-de-resister-aux-cyberattaques\/' title='Lier vers : S\u00e9curiser les soins de sant\u00e9 : 7 fa\u00e7ons de r\u00e9sister aux cyberattaques'>S\u00e9curiser les soins de sant\u00e9 : 7 fa\u00e7ons de r\u00e9sister aux cyberattaques<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":38316,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1640,1788,2437,1729],"tags":[],"class_list":["post-38477","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-gestion-des-acces-a-privileges-fr","category-infrastructures-intelligentes","category-sante-fr-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables - WALLIX<\/title>\n<meta name=\"description\" content=\"Les organisations de soins de sant\u00e9 sont confront\u00e9es \u00e0 un nombre important de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Parmi eux, la r\u00e9duction des budgets...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Les organisations de soins de sant\u00e9 sont confront\u00e9es \u00e0 un nombre important de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Parmi eux, la r\u00e9duction des budgets...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-26T14:40:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-22T10:43:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"L&rsquo;Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables\",\"datePublished\":\"2023-12-26T14:40:58+00:00\",\"dateModified\":\"2025-08-22T10:43:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/\"},\"wordCount\":3330,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"GESTION DES ACC\u00c8S \u00c0 PRIVIL\u00c8GES\",\"INFRASTRUCTURES INTELLIGENTES\",\"SANT\u00c9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/\",\"url\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/\",\"name\":\"L'Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg\",\"datePublished\":\"2023-12-26T14:40:58+00:00\",\"dateModified\":\"2025-08-22T10:43:01+00:00\",\"description\":\"Les organisations de soins de sant\u00e9 sont confront\u00e9es \u00e0 un nombre important de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Parmi eux, la r\u00e9duction des budgets...\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#primaryimage\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg\",\"width\":2560,\"height\":1707,\"caption\":\"Medicine doctor or medical students with stethoscope using digital tablet laptop,Health Check with digital system support for patient with medical icon at hospital, Medical network technology concept.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/fr\/#website\",\"url\":\"https:\/\/www.wallix.com\/fr\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/fr\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\/\/www.wallix.com\/fr\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables - WALLIX","description":"Les organisations de soins de sant\u00e9 sont confront\u00e9es \u00e0 un nombre important de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Parmi eux, la r\u00e9duction des budgets...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/","og_locale":"fr_FR","og_type":"article","og_title":"L'Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables - WALLIX","og_description":"Les organisations de soins de sant\u00e9 sont confront\u00e9es \u00e0 un nombre important de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Parmi eux, la r\u00e9duction des budgets...","og_url":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/","og_site_name":"WALLIX","article_published_time":"2023-12-26T14:40:58+00:00","article_modified_time":"2025-08-22T10:43:01+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"\u00c9crit par":"WALLIX","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"L&rsquo;Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables","datePublished":"2023-12-26T14:40:58+00:00","dateModified":"2025-08-22T10:43:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/"},"wordCount":3330,"publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg","articleSection":["BLOGPOST","GESTION DES ACC\u00c8S \u00c0 PRIVIL\u00c8GES","INFRASTRUCTURES INTELLIGENTES","SANT\u00c9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/","url":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/","name":"L'Internet des objets m\u00e9dicaux : la protection des syst\u00e8mes informatiques de plus en plus vuln\u00e9rables - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg","datePublished":"2023-12-26T14:40:58+00:00","dateModified":"2025-08-22T10:43:01+00:00","description":"Les organisations de soins de sant\u00e9 sont confront\u00e9es \u00e0 un nombre important de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Parmi eux, la r\u00e9duction des budgets...","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/linternet-des-objets-medicaux-la-protection-des-systemes-informatiques-de-plus-en-plus-vulnerables\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/healthcare-scaled.jpeg","width":2560,"height":1707,"caption":"Medicine doctor or medical students with stethoscope using digital tablet laptop,Health Check with digital system support for patient with medical icon at hospital, Medical network technology concept."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/fr\/#website","url":"https:\/\/www.wallix.com\/fr\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/fr\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/fr\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/comments?post=38477"}],"version-history":[{"count":13,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38477\/revisions"}],"predecessor-version":[{"id":76831,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38477\/revisions\/76831"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media\/38316"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media?parent=38477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/categories?post=38477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/tags?post=38477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}