SOLUTIONS SÉCURITÉ CATALOGUE DES

 
CONTINUER À LIRE
SOLUTIONS SÉCURITÉ CATALOGUE DES
CATALOGUE DES
    SOLUTIONS SÉCURITÉ
1
SOLUTIONS SÉCURITÉ CATALOGUE DES
CAIH prépare et anime des marchés publics dans le domaine
               informatique et télécoms à destination de ses adhérents,        QUI PEUT ADHÉRER ET COMMENT ?
               établissements de santé publics et privés à but non lucratif.
                                                                               Nos marchés sont accessibles sous les conditions suivantes :
               Créée en 2014 sous l’impulsion de ses 6 membres fondateurs,
               CAIH gère plus de 35 marchés auprès de 1500 adhérents.          •   Etre un établissement éligible (tout établissement de santé, sanitaire, social et
                                                                                   médico-social public ou privé à but non lucratif)
                                                                               •   Signer une convention de mise à disposition avec CAIH pour le marché souhaité
                                                                               •   Verser une cotisation pour le financement du marché (préparation et suivi du
QUI SOMMES                                                                         marché.
NOUS ?       LES MEMBRES FONDATEURS

                                                                               SE CONNECTER AU PORTAIL

                                                                               Pour se renseigner ou adhérer aux marchés, rendez-vous sur le portail à l’adresse
                                                                               suivante :

                                                                               https://portail.caih-sante.org

                        2                                                                                                       3
SOLUTIONS SÉCURITÉ CATALOGUE DES
4 MARCHÉS DÉDIÉS A LA SÉCURITÉ
           CAIH EST PIONNIÈRE DANS L’ACCOMPAGNEMENT DE LA
           TRANSFORMATION DIGITALE DE SES 1 500 ÉTABLISSEMENTS DE
                                                                                       SÉCURITÉ OPÉRÉE À 360°                                      PRESTATIONS AMOA SSI
           SANTÉ ADHÉRENTS.

           La maîtrise de cette transformation vers les parcours de soins                      Durée : 4 ans                Gains                           Durée : 4 ans                 Gains
           coordonnés, les services aux patients et l’interconnexion aux services              du 18/07/2019                Premier marché                  du 01/09/2020                 5 à 10% en
           nationaux de l’Agence du Numérique en Santé exige une sécurité                      au 17/07/2023                national de                     au 01/09/2024                 moyenne
           des systèmes d’information à l’état de l’art.                                                                    sécurité opérée
                                                                                                                            dédié à la santé
           Pour ce faire, la stratégie de CAIH est de proposer une offre à 360
L’OFFRE    degrés permettant d’anticiper et de se préparer aux cyber-risques.
                                                                                       Ce marché propose une vision novatrice de la                Ce marché propose une large expertise de
                                                                                       CyberSécurité pour simplifier le quotidien de               services et de prestations intellectuelles autour de
SECURITÉ   C’est pourquoi nous couvrons l’ensemble des thématiques de la
                                                                                       nos adhérents :                                             la gouvernance de la sûreté de fonctionnement
           norme ISO 27 001 afin d’assurer la prévention, la détection et la
CAIH       remédiation.
                                                                                                                                                   des systèmes d’information et du Réglement
                                                                                       - En proposant une CyberSécurité « All inclusive            Général sur la Protection des Données.
                                                                                       as a Service », qui répond aux points de contrôle
           Au-delà de son marché innovant de services opérés 7/24, lauréat du
                                                                                       exigés par les différentes réglementations,                 - Lot A : Gouvernance, certification, et
           trophée « Les talents de la e-santé 2021 », les volets d’accompagnement
                                                                                       - En proposant d’industrialiser le management               homologation de la sûreté du SI.
           organisationnel, de sensibilisation, de traçabilité et de protection sont
                                                                                       des systèmes de protection de nos adhérents                 - Lot B : Conformité RGPD des traitements de
           couverts au travers du marché de distribution de logiciels ELODI ainsi
                                                                                       grâce à un Centre Opérationnel de Sécurité                  données personnelles.
           que des marchés de prestations AMOA SSI / RGPD et de Recueil du
                                                                                       (SOC) mutualisé.
           consentement patient.

           Retrouvez au sein de ce guide le descriptif de ces marchés, ainsi           Titulaires :                                                Titulaires :
           que les différentes solutions logicielles disponibles via notre portail
           adhérent.

                        4                                                                                                                      5
SOLUTIONS SÉCURITÉ CATALOGUE DES
4 MARCHÉS DÉDIÉS A LA SÉCURITÉ
                                                                                                                            Pour chaque solution / éditeur, retrouvez grâce à l’index
RECUEIL DU CONSENTEMENT PATIENT                         ELODI : DISTRIBUTION DE LOGICIELS                                   le(s) domaine(s) fonctionnel(s) couvert(s), ainsi que le(s)
                                                                                                                            marché(s) CAIH associé(s).
        Durée : 4 ans               Gains                       Durée : 4 ans               Gains
        du 01/07/2019               Réduction des               du 03/02/2020               Tarifs négociés                 Chaque solution vous est présentée dans la suite du guide,
        au 01/07/2023               risques de                  au 02/02/2024               Gains de                        avec les coordonnées de votre contact dédié CAIH.
                                    contentieux                                             procédure
                                                                                            marché                          Nous vous invitons à consulter régulièrement notre site
                                                                                                                            internet pour connaître l’évolution des marchés, ainsi que
  Une solution de recueil du consentement des           Au travers d’un portail extranet, accédez à un
  patients simple et intégrée aux SI, entièrement       catalogue de solutions négociées aux meilleures       INDEX DES     la liste exhaustive mise à jour en continu des solutions
                                                                                                                            référencées.
  dématérialisée et sécurisée.                          conditions et couvrant la plupart des domaines        SOLUTIONS
                                                        fonctionnels des établissements de santé, dont
  Ce marché propose la fourniture d’une                 la sécurité.                                          RÉFÉRENCÉES
  solution intégrée et interopérable de collecte
  du consentement du patient dans le cadre              Facilitez la convergence des SI de votre GHT par
  des établissements de santé, conforme aux             l’extension des usages des solutions actuelles,
  exigences du RGPD avec obligation de résultats.       ou l’achat de solutions nouvelles.L’acquisition
                                                        ou le renouvellement de la maintenance des
  Les prestations associées sont incluses.              solutions en place sont aussi couverts par ce
                                                        marché.

 Titulaire :                                            Titulaire :

                                                    6                                                                               7
SOLUTIONS SÉCURITÉ CATALOGUE DES
Armis
                                                                                                                                                    Advens

                                                                                                                                          All4tec

                                                    Bluefiles

                       Certigna
                                                                                                                                                                         Accedian
                                                                                                                                                                                    ÉDITEURS

                                  Bull / Idnomics
                                                                AvantdeCliquer
                                                                                 AugmentedCiso

Conscio Technologies
                                                                                                 Aucae / Digital Crisis Reponse
                                                                                                                                                                                       DOMAINES FONCTIONNELS

                                                                                                                                                                                       Sécurisation de la
                                                                                                                                                                                       messagerie

                                                                                                                                                                                       Gestion des identités
                                                                                                                                                                                       et des accès

8
                                                                                                                                                                                       Gestion des vulnéralibités

                                                                                                                                                                                       Traçabilité et audit

                                                                                                                                                                                       Gouvernance et Pilotage
                                                                                                                                                                                       SSI

                                                                                                                                                                                       Authentification forte

                                                                                                                                                                                       SIEM

                                                                                                                                                                                       Sécurité des données /
                                                                                                                                                                                       chiffrement

                                                                                                                                                                                       E-leanring / Sensibilisation
                                                                                                                                                                                       SSI

                                                                                                                                                                                      Sécurité des infras et des
                                                                                                                                                                                      équipements

                                                                                                                                                                                       Protection des flux

                                                                                                                                                                                       Gestion de crise /
                                                                                                                                                                                       remédiation

                                                                                                                                                                                      Sensibilitation SSI

                                                                                                                                                                                       RGPD
9

                                                                                                                                                                                       Identité numérique

                                                                                                                                                                                       Gestion des usages

                                                                                                                                                                                       Cartographie
 ELODI
                       ELODI
                                  ELODI
                                                    ELODI
                                                                ELODI
                                                                                 ELODI
                                                                                                  ELODI
                                                                                                                                  ELODI
                                                                                                                                          ELODI
                                                                                                                                                                         ELODI

                                                                                                                                                    SOC 360 / AMOA SSI
Docusign
                                                                                                                                                                                                                                     ÉDITEURS

                                                                                                                                            Docaposte
                                                                                                                                                                                                                        CS Novidys

                                                                                                                                                                                                           CybelAngel

                                                                                                                                                                                              Cyberwatch

                                                                                                                                                                           Digital Security

                                                                                                         Egerie / Risk Manager

                        Enovacom / Smart Audit
                                                                               Enovacom / Secure Login

ESBD / GoAnywhere MFT
                                                 Enovacom / Identity Manager
                                                                                                                                                                                                                                        DOMAINES FONCTIONNELS

                                                                                                                                                                                                                                        Sécurisation de la
                                                                                                                                                                                                                                        messagerie

                                                                                                                                                                                                                                        Gestion des identités
                                                                                                                                                                                                                                        et des accès

10
                                                                                                                                                                                                                                        Gestion des vulnéralibités

                                                                                                                                                                                                                                        Traçabilité et audit

                                                                                                                                                                                                                                        Gouvernance et Pilotage
                                                                                                                                                                                                                                        SSI

                                                                                                                                                                                                                                        Authentification forte

                                                                                                                                                                                                                                        SIEM

                                                                                                                                                                                                                                        Sécurité des données /
                                                                                                                                                                                                                                        chiffrement

                                                                                                                                                                                                                                         E-leanring / Sensibilisation
                                                                                                                                                                                                                                         SSI

                                                                                                                                                                                                                                        Sécurité des infras et des
                                                                                                                                                                                                                                        équipements

                                                                                                                                                                                                                                         Protection des flux

                                                                                                                                                                                                                                         Gestion de crise /
                                                                                                                                                                                                                                         remédiation

                                                                                                                                                                                                                                        Sensibilitation SSI

                                                                                                                                                                                                                                         RGPD
11

                                                                                                                                                                                                                                         Identité numérique

                                                                                                                                                                                                                                         Gestion des usages

                                                                                                                                                                                                                                         Cartographie
ELODI
                        ELODI
                                                 ELODI
                                                                               ELODI
                                                                                                         ELODI
                                                                                                                                 ELODI
                                                                                                                                                                                              ELODI
                                                                                                                                                                                                           ELODI

                                                                                                                                                                           AMOA SSI
                                                                                                                                                                                                                        AMOA RGPD

                                                                                                                                            ELODI / RECUEIL CONSENTEMENT
Isars
                                                                                                                                                                        Evidian

                                                                                  Inwebo

Lockself
           Lexagone
                                                                                                                                                                                  ÉDITEURS

                                                             It4Control

                       Itrust / Ikare
                                                                                                                                                         Happy Future

                                        Itrust / Reveelium
                                                                                                                            Ilex International / Meibo

                                                                                           Ilex International / Sign & Co
                                                                                                                                                                                     DOMAINES FONCTIONNELS

                                                                                                                                                                                     Sécurisation de la
                                                                                                                                                                                     messagerie

                                                                                                                                                                                     Gestion des identités
                                                                                                                                                                                     et des accès

12
                                                                                                                                                                                     Gestion des vulnéralibités

                                                                                                                                                                                     Traçabilité et audit

                                                                                                                                                                                     Gouvernance et Pilotage
                                                                                                                                                                                     SSI

                                                                                                                                                                                     Authentification forte

                                                                                                                                                                                     SIEM

                                                                                                                                                                                     Sécurité des données /
                                                                                                                                                                                     chiffrement

                                                                                                                                                                                     E-leanring / Sensibilisation
                                                                                                                                                                                     SSI

                                                                                                                                                                                     Sécurité des infras et des
                                                                                                                                                                                     équipements

                                                                                                                                                                                     Protection des flux

                                                                                                                                                                                      Gestion de crise /
                                                                                                                                                                                      remédiation

                                                                                                                                                                                     Sensibilitation SSI

                                                                                                                                                                                      RGPD
13

                                                                                                                                                                                      Identité numérique

                                                                                                                                                                                     Gestion des usages

                                                                                                                                                                                     Cartographie
                                                                                                                                                         ELODI
                                                                                                                                                                        ELODI

                                                             ELODI
                                                                          ELODI
                                                                                  ELODI
                                                                                           ELODI
                                                                                                                            ELODI

ELODI
                       ELODI
                                        ELODI

           AMOA RGPD
Spie
                                                                          Rubycat
                                                                                                          Nexthink
                                                                                                                                                                                               ÉDITEURS

                                                                                                                                        Mailinblack

                                             Systancia / Gate
                                                                                                                                                      Logpoint / UEBA

                                                                                                                     My Data Solution

Systancia / Access
                                                                                                                                                                        Logpoint / Core-Siem

                                                                                    Orange Cyberdefense

                     Systancia / Cleanroom
                                                                                                                                                                                                  DOMAINES FONCTIONNELS

                                                                                                                                                                                                  Sécurisation de la
                                                                                                                                                                                                  messagerie

                                                                                                                                                                                                  Gestion des identités
                                                                                                                                                                                                  et des accès

14
                                                                                                                                                                                                  Gestion des vulnéralibités

                                                                                                                                                                                                  Traçabilité et audit

                                                                                                                                                                                                  Gouvernance et Pilotage
                                                                                                                                                                                                  SSI

                                                                                                                                                                                                  Authentification forte

                                                                                                                                                                                                  SIEM

                                                                                                                                                                                                  Sécurité des données /
                                                                                                                                                                                                  chiffrement

                                                                                                                                                                                                  E-leanring / Sensibilisation
                                                                                                                                                                                                  SSI

                                                                                                                                                                                                  Sécurité des infras et des
                                                                                                                                                                                                  équipements

                                                                                                                                                                                                  Protection des flux

                                                                                                                                                                                                  Gestion de crise /
                                                                                                                                                                                                  remédiation

                                                                                                                                                                                                  Sensibilitation SSI

                                                                                                                                                                                                  RGPD
15

                                                                                                                                                                                                  Identité numérique

                                                                                                                                                                                                  Gestion des usages

                                                                                                                                                                                                  Cartographie
                                                                                                          ELODI
                                                                                                                                        ELODI
                                                                                                                                                                        ELODI

                                                                                                                                                      ELODI

                                                                          ELODI

ELODI
                     ELODI
                                             ELODI
                                                                SOC 360
                                                                                    AMOA SSI
                                                                                                                      AMOA RGPD
XMCO
                                                                  Trust HQ
                                                                                                      ÉDITEURS

                                                     Vadesecure

             Wallix / Bastion
                                Wallix / Trustelem
                                                                             Tenable / Alsid for AD

                                                                                                         DOMAINES FONCTIONNELS

                                                                                                         Sécurisation de la
                                                                                                         messagerie

                                                                                                         Gestion des identités
                                                                                                         et des accès

16
                                                                                                         Gestion des vulnéralibités

                                                                                                         Traçabilité et audit

                                                                                                         Gouvernance et Pilotage
                                                                                                         SSI

                                                                                                         Authentification forte

                                                                                                         SIEM

                                                                                                         Sécurité des données /
                                                                                                         chiffrement

                                                                                                         E-leanring / Sensibilisation
                                                                                                         SSI

                                                                                                         Sécurité des infras et des
                                                                                                         équipements

                                                                                                         Protection des flux

                                                                                                         Gestion de crise /
                                                                                                         remédiation

                                                                                                         Sensibilitation SSI

                                                                                                         RGPD
17

                                                                                                         Identité numérique

                                                                                                         Gestion des usages

                                                                                                         Cartographie
             ELODI
                                                     ELODI
                                                                              ELODI

     ELODI
                                                                  ELODI

                                 ELODI
Descriptif des solutions
Retrouvez toutes les solutions et les contacts commerciaux
dédiés CAIH en scannant le QR Code                                                                               Accedian propose deux solutions :                          Advens est le partenaire souverain cybersécurité des
                                                                                                                                                                            établissements de santé depuis plus de 10 ans.
                                                                                                                 Skylight, une plateforme virtuelle de gestion des
                                                                                                                 performances offrant une vue de bout en bout sur           Advens propose une offre à 360° : CISO office,
                                                                                                                 les performances réseau, des applications et du            assistance RSSI, programme de mise en conformité,
Retrouvez dans les pages suivantes le descriptif des solutions par ordre alphabétique. Ce contenu vous est       service – depuis la périphérie utilisateur jusqu’au        audits & tests d’intrusion, intégration, services
proposé en partenariat avec les éditeurs.                                                                        cloud et au réseau d’infrastructure.                       managés de cybersécurité et notamment : EDR /
                                                                                                                                                                            XDR managés en 24/7 par un SOC (EDR déployé
Nous vous invitons à consulter régulièrement notre site internet pour connaître l’évolution des marchés, ainsi   Interceptor, une solution Cybersécurité NDR                dans 75 établissements), gestion de la prévention,
que la liste exhaustive mise à jour en continu des éditeurs et leurs contacts commerciaux dédiés CAIH.           permettant de détecter tout trafic malicieux sur           de la détection à travers des plans de surveillance,
                                                                                                                 votre infrastructure et complétant les firewalls           et la capacité de réaction (CSIRT 24/7).
                                                                                                                 et Antivirus/EDR devenus insuffisants face aux
                                                                                                                 cyberattaques modernes.

RDV sur www.caih-sante.org/editeurs-securite                                                                     Votre contact :                                            Votre contact :
                                                                                                                 Pascal Gay                                                 Frédéric Descamps
                                                                                                                 pgay@accedian.com / 06 62 61 06 45                         frederic.descamps@advens.fr / 06 88 44 83 35

                                                     18                                                                                                                19
Editeur d’outils d’analyse et de pilotage des          Armis propose une solution agentless pour découvrir,   Solution Digital Crisis Response.                     AugmentedCISO vous accompagne dans la gestion
risques Cyber.                                         manager et sécuriser tous vos équipements                                                                    et l’organisation de la cybersécurité de votre
                                                       médicaux, It et IoT.                                   Anticiper, Alerter et Réagir efficacement. Avec       établissement de santé, pour réduire les risques
AGILE RISK MANAGER (ARM) outille la                                                                           Digital Crisis Response : dotez-vous de la solution   cyber et atteindre sa conformité.
méthodologie EBIOS RM promue par l’ANSSI.              Possibilité de découvrir vos scanners, IRM, … ainsi    pour résoudre la Crise Cyber en Cellule de Crise
Premier outil labellisé par l’ANSSI en 2019, plus de   que votre IoT (caméra, badgeuse, …) et votre IT (PC,   Virtuelle.                                            Définissez vos objectifs de sécurité, créez vos
500 licences déployées depuis. Chaque SIE santé        serveurs, Mobiles) connectés sur le réseau. Ensuite                                                          plans d’actions, construisez des tableaux de bord
possède son projet ARM pré-rempli.                     Armis va automatiquement les cartographier,                                                                  stratégiques et opérationnels, simplifiez l’obtention,
                                                       effectuer des rapports de compliance, et sera                                                                le maintien et le pilotage de vos certifications HDS,
Agile Risk Board est un outil de pilotage des          capable de détecter en temps réel les attaques,                                                              ISO 27001, NIS et autres.
risques. Nativement connecté avec ARM, il permet       malwares etc.
de construire des KPI cyber clairs et cohérents à                                                                                                                   AugmentedCISO : le logiciel Saas, 100% français,
partir des analyses de risques mais aussi de tous      Armis, solution SaaS s’intègre avec vos outils                                                               GRC next-gen dédiée à la cybersécurité.
types de sources d’informations.                       existants.

Votre contact :                                        Votre contact :                                        Votre contact :                                       Votre contact :
lac@all4tec.net                                        Jean-Michel Tavernier                                  Pascale Perez                                         Florian Baron
                                                       jeanmichel.t@armis.com / 06 04 11 11 06                pascale.perez@aucae.com                               caih@augmentedciso.com / 06 08 55 75 29
La solution complète comprend :                               BlueFiles est une solution d’échange sécurisé de          Idnomic fournit un service de signature                    Retrouvez toutes les informations de cette solution
                                                              documents et messages. Notre solution assure la           électronique    et   d’horodatage   mutualisé              sur le site internet de l’éditeur.
- audit de phishing sur une semaine                           confidentalité des échanges de données personnelles       pour toutes les applications métier de votre
- e-learning sur le phishing                                  de santé, avec tous type de destinataires, grâce à        établissement ou GHT.                                      www.certigna.com
- mises en situation sur la durée : e-mails avec lien,        son chiffrement de bout en bout. L’ensemble des
e-mails avec demande de réponse, e-mails avec                 données échangées par BueFiles sont hébergées             La solution prend en charge les signatures
formulaire, e-mails avec pièce jointe, SMS, mises             sur une infrastructure HDS en respect avec la             électroniques      avancées,     conformes     aux
en situation par clé USB, bouton d’alerte phishing            réglementation.                                           spécifications CMS, CAdES, XAdES et PAdES,
(sur Office 365)                                                                                                        garantissant l’intégrité & la non répudiation des
- points mensuels permettant d’adapter les                    De plus, la solution BlueFiles bénéficie d’un visa de     données partagées et signées par vos médecins
mises en situation en fonction du contexte de                 sécurité (CSPN) qui a été délivré par l’ANSSI fin 2021.   (p.e. prescriptions médicales) et personnels
l’organisation.                                                                                                         administratifs. La solution est compatible avec les
                                                                                                                        certificats de signature émis par l’ANS.

Votre contact :                                               Votre contact :                                           Votre contact :
Carl Hernandez                                                Florian Jacquot                                           Philippe Dieu
carl@avantdecliquer.com / 06 31 37 41 50                      florian.jacquot@mybluefiles.com                           philippe.dieu@atos.net

                                                         22                                                                                                                   23
Solution Saas de sensibilisation à la cybersécurité.        CS Novidy’s permet aux adhérents CAIH du marché        CybelAngel est la seule plate-forme capable de            Cyberwatch Vulnerability Manager est une solution
Comprend plus de 80 modules de sensibilisation              AMOA SSI d’obtenir une couverture globale des          surveiller de manière exhaustive les fuites de            de gestion des vulnérabilités, avec cartographie du
cybersécurité .                                             besoins en matière de prestations, de conseils, de     données sur toutes les couches du Web, y compris          système d’information, détection des vulnérabilités,
                                                            formation et d’outils permettant de maîtriser les      les milliards d’appareils connectés à Internet            priorisation basée sur le risque et sur les contraintes
Contenu orienté santé à base de vidéos interactives         enjeux du RGPD.                                        exposés qui existent en dehors de votre périmètre.        métiers, aide à la décision et module de correction.
et de scénarios du terrain. Solution complète de
gestion de campagnes de sensibilisation et de               CS Novidy’s propose un catalogue de prestations        Testés au combat depuis des années par                    Les produits Cyberwatch se déploient dans votre
tests phishing. Offre spéciale pour les GRADeS.             autour de différentes thématiques : cartographie       nos entreprises clientes, les algorithmes                 réseau (On-Premise), avec ou sans-agent, et
                                                            des traitements, DPO, identification des traitements   d’apprentissage automatique de CybelAngel                 fonctionnent en environnement cloisonné.
                                                            à risques, gouvernance...                              constituent la seule technologie capable de
                                                                                                                   surveiller efficacement cette couche étendue
                                                                                                                   d’Internet.

Votre contact :                                             Votre contact :                                                                                                  Votre contact :
Erwann Brion                                                ​ aola Derai
                                                            P                                                                                                                Thomas Wacogne
erwann.brion@conscio-technologies.com                       paola.derai@csnovidys.com / 06 64 59 77 78                                                                       thomas@cyberwatch.fr / 06 89 55 25 33

                                                       24                                                                                                               25
La cybersécurité se doit aujourd’hui d’anticiper          ID360 : plateforme multimodale pour bénéficier             Retrouvez toutes les informations de cette solution        EGERIE Risk Manager permet aux responsables
tous les usages en entreprise dans un contexte de         de toutes les modalités de vérification d’identité à       sur le site internet de l’éditeur.                         Cyber d’élaborer une véritable cartographie des
démocratisation des nouvelles technologies.               distance en une seule intégration : parcours en ligne,                                                                risques leur permettant de définir une stratégie
                                                          moyen d’identification électronique, FranceConnect+        www.go.docusign.com                                        agile et efficiente de cybersécurité en maîtrisant leur
Protéger le Système d’Information n’est plus              ; tous niveaux de garantie eIDAS. Pilotage intuitif et                                                                niveau d’exposition et en optimisant leurs budgets
suffisant, c’est pourquoi Digital Security préfère        en toute autonomie pour tous vos usages. Dossier de                                                                   sécurité.
parler de « sécurisation de l’information » pour          preuves 10 ans à valeur probatoire.
décrire sa mission.                                                                                                                                                             Au moyen d’une interface conviviale, la solution
                                                          Solution e-consentement Docaposte : destinée aux                                                                      permet l’appréciation, l’arbitrage et le suivi de la
                                                          établissements de santé, elle permet de dématérialiser                                                                cybersécurité d’un système en offrant une vision
                                                          le recueil des consentements des patients de manière                                                                  globale, centralisée et actualisée de la cartographie
                                                          simple et sécurisée. Elle permet de recueillir tout type                                                              des risques et mesures de sécurité.
                                                          de consentement.

Votre contact :                                           Votre contact :                                                                                                       Votre contact :
Susana Pinho                                              Hélène Guidet                                                                                                         Ness Labane
susana.pinho@digital.security / 06 03 30 49 60            helene.guidet@docaposte.fr / 06 30 81 97 98                                                                           ness.labane@egerie.eu / 06 78 23 55 39

                                                     26                                                                                                                    27
Data Repository : Améliorez la prise de décision            GoAnywhere MFT permet d’automatiser, de gérer          Evidian propose des solutions de gestion des              Un dispositif de sensibilisation de référence pour le
grâce à un entrepôt de données. Permettez à vos             et de centraliser en toute sécurité, l’ensemble des    identités et des accès (IAM, SSO, authentification        secteur de la Santé :
équipes de partager facilement les informations de          transferts de fichiers au travers d’une interface      forte via la e-CPS…), on-premise et en mode
leurs patients, agrégez la donnée pour la valoriser,        unique. Points forts : modularité, simplicité          SaaS, adaptées aux environnements spécifiques             10 thématiques cyber, 67 modules en « micro-
créez un outil générique pour la collaboration de           d’utilisation et facilité d’intégration.               des établissements de soins (fortes rotations             learning » (3 à 5 mn), réalisés par des experts RSSI et
l’ensemble des acteurs                                      - Échanges de fichiers entre serveurs et entre         de personnel, fonctionnement 24/24), et de                DPO de la santé, dans une approche 100% orientée
                                                            utilisateurs                                           fédération des identités dans les GHT.                    « contextes et usages des professionnels » pour
eHOP : Réalisez vos études cliniques et algorithmes         - Multiplateforme (Windows, Linux, Unix, Aix, IBM i)                                                             sensibiliser, former, entrainer et faire évoluer les
grâce au Big Data (eHOP).                                   - Rapports d’audit                                     Ces solutions simplifient l’attribution des droits        pratiques. Un déploiement simple et souple, sur la
Optimisez le parcours patient vers de nouvelles             - Automatisation des flux                              et sécurisent l’accès aux applications et services        base de parcours types ou personnalisables selon
thérapies, valorisez vos données collectées,                - Haute disponibilité                                  de santé en ligne pour que les médecins puissent          les profils et/ou les objectifs. Disponible en mode
interconnectez vos entrepôts aux plateformes                - Protocoles FTP/SFTP/FTPS/PeSIT/HTTPS/AS2/AS3/        consacrer leur attention aux patients.                    Saas ou Scorm (LMS).
territoriales et nationales.                                AS4
                                                            - Compatible cloud /API/web service

Votre contact :                                             Votre contact :                                        Votre contact :                                           Votre contact :
Angélique Louvard                                           Johan Abi Teboul                                       Rabiaa Zaoug                                              Eric Bourraindeloup
alouvard@enovacom.fr / 06 72 28 74 32                       jteboul@esbd.eu / 06 10 42 58 53                       rabiaa.zaoug@atos.net / 07 50 69 74 28                    eric.bourraindeloup@happy-future.fr / 06 76 02 75 55

                                                       28                                                                                                               29
Meibo : Solution de gestion des identités qui               Sign&go CMS : Solution qui répond aux                     Certifiée par l’ANSSI, la solution passwordless             La solution ISARS évalue la sécurité de votre
propose une approche sur-mesure pour répondre               problématiques      de     gestion     des     supports   d’authentification forte inWebo protège les                 environnement Active Directory et Windows,
aux problématiques suivantes :                              d’authentification et de pilotage de leur                 applications B2B, solutions VPN, SSO, PAM, IAM et           intégrant notamment l’ensemble des points de
- maîtriser et publier vos données d’annuaire               déploiement dans l’optique d’une authentification         les applications grand public contre l’usurpation           contrôles de l’ANSSI.
- automatiser les processus métiers du cycle de             forte généralisée dans votre GHT.                         d’identité, le phishing et le credential stuffing.
vie des utilisateurs                                        Des scénarios simples prêts à l’emploi :                                                                              Elle fournit des tableaux de bord ANSSI et CxO ainsi
- synchroniser vos référentiels et piloter le               - Affectation des cartes (CPS, cartes d’établissements    Sa technologie brevetée, basée sur des clés                 que des rapports détaillés sur les axes d’amélioration
provisioning du SI                                          etc..)                                                    dynamiques aléatoires, combine deux éléments-               spécifiques à votre environnement. ISARS vous
- gérer les habilitations, la délégation et la revue        - Cartes de secours en cas d’oubli, perte ou vol          clés : une très haute sécurité et une amélioration          permet de disposer d’une vue globale et détaillée
des droits                                                  - Personnalisation graphique (photo, nom, fonction,       de l’expérience de connexion des utilisateurs               du niveau risque cyber sécurité et vous aide à gérer
- afficher l’organigramme des structures de votre           logo, etc.)                                               grâce à la diversité de ses tokens (Desktop, Mobile,        et à hiérarchiser les actions à prendre ainsi qu’à
GHT                                                         - Personnalisation électrique (certificats, DesFire)      Navigateur).                                                suivre votre niveau de sécurité.
- intégrer une gestion des identités personnalisée
dans vos infrastructures Saas/Cloud
- administrer, contrôler et auditer
Votre contact :                                             Votre contact :                                           Votre contact :                                             Votre contact :
Luc Tari                                                    Luc Tari                                                  Julien Huiban                                               Dominique Van Egroo
luc.tari@ilex-international.com                             luc.tari@ilex-international.com                           julien.huiban@inwebo.com / 06 22 23 33 26                   dve@isars.company

                                                       30                                                                                                                    31
Avec l’évolution constante des systèmes                        Maîtrisez les vulnérabilités informatiques avec         SIEM UEBA Reveelium : votre sécurité optimisée          Experte depuis 15 ans dans le domaine de la
d’information, il est très difficile d’avoir une vision        IKARE.                                                  grâce à l’IA.                                           protection des données à caractère personnel, la
fidèle de ce maillage complexe où les interactions                                                                                                                             société Lexagone vous accompagne afin de garantir
sont nombreuses. La cartographie du SI est une                 Avec le scanner de vulnérabilité IKare, quelque soit    Avec le SIEM UEBA Reveelium, quelque soit la            le succès de votre démarche de mise en conformité,
recommandation de l’ANSSI.                                     la taille de votre établissement, vous accédez à :      taille de votre établissement, accédez à :              en réalisant les missions d’audit et de DPO externe
                                                               • Une solution de détection des vulnérabilités          • Une solution de gestion de l’information et           pour votre structure.
IT4C est une plateforme qui modélise l’ensemble                • Une conformité réglementaire HDS, ISO, RGPD,               des évènements de sécurité. On Premise ou
des composants du SI, ce qui permet de réaliser                     OSE, OIV…                                               hébergé dans le Cloud.                             Depuis 2015, elle développe DPM, une application
une cartographie précise et automatique du                     • Un outil multi-sonde, pour la gestion de tous les     • Une conformité réglementaire HDS, ISOxx,              destinée à faciliter le travail des DPO.
patrimoine applicatif, de l’infrastructure, des                     établissements d’un même groupement.                    RGPD, OSE, OIV …
données, des processus et des interactions qui
existent entre tous ces éléments.                              Outil de prévention par excellence, IKare permet        Cet outil permet de gérer, corréler, détecter et
                                                               de superviser, cartographier, détecter les failles de   superviser en temps réel les évènements de
                                                               sécurité informatique de vos équipements.               sécurité.

Votre contact :                                                                                                                                                                Votre contact :
Jérôme Nicolet                                                                                                                                                                 Grégoire Menneveux
jerome.nicolet@it4control.com                                                                                                                                                  gmenneveux@lexagone.fr / 06 64 62 47 20

                                                          32                                                                                                              33
LockTransfer et LockFiles permettent aux structures         Entreprise européenne, Logpoint vous aide à relever      Leader français en cybersécurité, Mailinblack              MY DATA SOLUTION: Acteur National, Expert en
hospitalières de sécuriser le partage et le stockage        vos défis en matière de cybersécurité. Logpoint          protège depuis plus de 18 ans la messagerie                Conseil RGPD et Editeur de logiciels dédiés.
de documents en interne et avec l’ensemble de               permet aux organisations de convertir les données        des établissements de santé. Nous développons
leurs parties prenantes. Utilisables par les agents         en intelligence exploitable pour la cybersécurité, la    en France des solutions technologiques et                  Le RGPD ne doit pas être envisagé comme une
n’ayant pas le statut de professionnels de santé,           conformité, les opérations IT et les analyses métiers.   pédagogiques recommandées par l’ANSSI et                   contrainte mais bien comme l’occasion de « remettre
les deux solutions de la suite LockSelf viennent en                                                                  certifiées HDS.                                            à plat » vos SI , de repositionner votre organisation,
complément des messageries sécurisées de santé              Les technologies innovantes SIEM+SOAR, SAP et                                                                       d’optimiser vos processus, et de sécuriser voire de
type MSSanté/Apicrypt.                                      UEBA sont certifiées EAL+3 et accélèrent la détection    Protect, solution historique, bloque les spams             mettre en valeur les données de votre structure.
                                                            et la réponse en matière de cybersécurité, donnant       et les emails malveillants de type ransomware,
Certifiées par l’ANSSI et proposant un hébergement          aux clients la liberté de collaborer et la capacité de   phishing et spearphishing. Phishing Coach,                 La protection des données est essentielle. My Data
sur des serveurs certifiés HDS ou directement               s’adapter.                                               innovation lancée en 2021, permet de sensibiliser          Solution peut vous aider dans cette démarche !
en On-Premises, LockTransfer et LockFiles se                                                                         et de former les utilisateurs aux risques cyber par
distinguent également par une grande simplicité                                                                      le biais de mises en situation.
de déploiement et de prise main.

Votre contact :                                             Votre contact :                                          Votre contact :                                            Votre contact :
Pierre Rangdet                                              Nacim Raab                                               Raphaël Berlotelli                                         Elodie Royer
p.rangdet@lockself.com / 07 80 90 43 06                     nra@logpoint.com                                         rbertoletti@mailinblack.com / 07 62 46 79 53               eroyer@mydatasolution.fr / 06 92 53 82 17

                                                       34                                                                                                                  35
Nexthink est le leader du pilotage de l’expérience          Leader de prestations de services de cybersécurité,      Solution logicielle française de type «bastion-PAM»          Retrouvez toutes les informations sur le site de SPIE :
numérique des collaborateurs.                               Orange Cyberdefense aide les entreprises partout         (certifiée Visa sécurité ANSSI), ProveIt permet de           www.spie-ics.com
                                                            dans le monde.                                           contrôler, tracer & enregistrer les actions réalisées
Offrant une visibilité sans précédent sur                   Sa mission : construire une société numérique plus       sur équipements critiques du SI par les comptes
l’expérience technologique (fonctionnement &                sûre.                                                    à privilèges (prestataires, télémainteneurs, admin
usage des PC) au quotidien, Nexthink permet aux                                                                      internes, …).
directions informatiques de passer d’une résolution         Son approche : un accompagnement des clients
réactive des dysfonctionnements IT à une gestion            tout au long du cycle de vie de la menace.               Simple à installer/administrer (sans agent), elle
continue et proactive de l’expérience digitale, pour                                                                 permet de répondre aux réglementations (ex :
améliorer la productivité des collaborateurs tout           C’est la combinaison des experts, des technologies       HOP’EN). Licence dimensionnée uniquement au
en optimisant les coûts opérationnels en offrant            et des processus qui permet à Orange Cyberdefense        nombre de connexions simultanées (utilisateurs &
une visibilité globale de votre parc.                       de concevoir et d’offrir les services de cybersécurité   ressources cibles illimités). POC possible.
                                                            qui vous soutiennent tout au long du cycle de vie de
                                                            la menace.

Votre contact :                                             Votre contact :                                          Votre contact :                                              Votre contact :
Stéphane Caillarec                                          Saïd Bouakline                                           Cathy Lesage                                                 Nicolas Briancon
stephane.caillarec@nexthink.com / 06 28 07 08 37            said.bouakline@orangecyberdefense.com /                  cathy.lesage@rubycat.eu                                      nicolas.briancon@spie.com / 06 28 63 59 62
                                                            06 31 00 62 28

                                                       36                                                                                                                    37
Systancia Cleanroom est une solution de PAM                Systancia Identity est une solution d’IGA qui gère       Systancia Access est une solution de gestion                 Retrouvez toutes les informations sur la solution
qui contrôle via un portail web ou en accès direct,        les identités, leurs structures d’appartenance, leurs    d’accès (AM) et d’authentification, qui permet une           Alsid for AD sur le site de l’éditeur :
avec authentification renforcée native, les accès          habilitations et leurs ressources.                       gestion centralisée et sécurisée des mots de passe,
d’administration.                                                                                                   offre un accès transparent aux utilisateurs grâce            www.tenable.com
                                                           Basée sur le modèle OrBAC, Systancia Identity permet     aux mécanismes de SSO et renforce la sécurité
Elle propose des fonctionnalités comme                     une gestion agile des droits et habilitations dans des   des accès grâce aux fonctionnalités MFA.
l’enregistrement vidéo des ressources web sans             contextes multi-identités/multi-établissements, et
agent sans rebond, ou la gestion native des                une véritable réactivité dans un contexte sanitaire      Systancia Access favorise la mobilité et l’expérience
accès distants basée sur un socle ZTNA certifié            très fluctuant. Elle offre des fonctionnalités de        utilisateur du personnel soignant en facilitant
par l’ANSSI. Le niveau de contrôle s’adapte à la           réconciliation des données pour garantir que chaque      l’accès aux postes en mode kiosque, et supporte
criticité du contexte, des tâches usuelles aux             utilisateur dispose du bon accès au bon moment.          l’authentification par carte CPS et via ProSanté
contextes réglementés, sans limite du nombre                                                                        Connect (eCPS).
d’intervenants.

Votre contact :                                            Votre contact :                                          Votre contact :
Harmonie Cayrol                                            Harmonie Cayrol                                          Harmonie Cayrol
h.cayrol@systancia.com                                     h.cayrol@systancia.com                                   h.cayrol@systancia.com

                                                      38                                                                                                                    39
Gouvernance Risques et Conformité : automatisez              Vade for M365 offre une protection soutenue par        Vade Cloud est une solution française de                   TRUSTELEM : Un moyen rapide et facile de limiter
le pilotage des risques et de la conformité sécurité.        l’IA contre les cyberattaques dynamiques véhiculées    protection      de     messagerie,      entièrement        le vol d’identité et les cyberattaques grâce à une
La communication et l’automatisation des                     par email qui ciblent M365.                            personnalisable et continuellement à jour.                solution d’authentification multi-facteur (MFA).
tâches sont des facteurs essentiels. Digitalisez                                                                    Elle améliore significativement la sécurité et             La solution permet à l’utilisateur d’accéder aux
la PSSI, centralisez les preuves, automatisez la             Vade éditeur français propose une solution basée       l’expérience utilisateur, elle offre une protection        ressources spécifiques dont il a besoin, depuis
multi conformité, stockez vos données de crise,              sur l’API qui offre une expérience native dans         immédiate contre tous les types de courriers               n’importe où, grâce à la vérification systématique
contacts, communications, priorités.                         Outlook, présente un taux de blocage supérieur         indésirables (spams, scams, phishings, malware)            de l’identité.
                                                             aux protections standards de M365 et s’accompagne      et non prioritaires (newsletters, pubs).
Questionnaires de sécurité : automatisez les                 de fonctionnalités post-réception avec des capacités                                                              BASTION : Solution de gestion des comptes à
audits de sécurité, sécurisez la chaîne de valeurs.          de réponses aux incidents et une formation de          Indépendante de votre client de messagerie,                privilèges disponible en mode Cloud ou en services
Les questionnaires et Plan d’Assurance Sécurité              sensibilisation des utilisateurs automatisée.          compatible avec Ex-change, GSuite, Zimbra ainsi            managés, qui permet de gérer, contrôler, superviser
sont un maillon fort de la chaîne de valeur SSI.                                                                    que tout autre webmails.                                   et assurer la traçabilité de l’activité des utilisateurs
TrustHQ simplifie et automatise la gestion de ces                                                                                                                              des accès à privilèges tout en sécurisant les mots
audits et des preuves et libère vos équipes pour                                                                                                                               de passe des équipements informatiques et des
des tâches de suivi avancé et à valeur ajoutée.                                                                                                                                applications de l’infrastructure.
Votre contact :                                              Votre contact :                                        Votre contact :                                            Votre contact :
Nicolas Soubeyre                                             Pierre Garnier                                         Pierre Garnier                                             François Lancereau
nicolas.soubeyre@trusthq.com                                 pierre.garnier@vadesecure.com / 06 99 08 31 59         pierre.garnier@vadesecure.com / 06 99 08 31 59             flancereau@wallix.com / 06 07 66 43 94

                                                        40                                                                                                                41
CONTACTEZ-NOUS !
                                                            Retrouvez le listing complet des éditeurs
                                                            et des solutions référencées CAIH :         Toute l’équipe CAIH se tient à votre disposition pour vos demandes d’information et pour vous
                                                                                                        aider à préparer votre adhésion à un marché.

Serenety est une offre de Cyber Threat Intelligence,
simple d’utilisation, développée par le CERT-                                                         Rendez-vous à tout moment sur le portail :
XMCO. Son objectif : surveiller en continu vos
surfaces d’attaque et d’exposition sur internet
                                                                                                        https://portail.caih-sante.org
pour identifier les menaces et risques qui pèsent
sur vos organisations.                                                                                  ou par téléphone et mail :                   RENDEZ-VOUS SUR LE WEB
Serenety anticipe les vulnérabilités avant qu’elles                                                     04 81 07 01 55
ne soient exploitées par les attaquants (fuites de                                                      caih@caih-sante.org                          Retrouvez toute l’actualité des marchés, les
données, systèmes exposés, compromission de                                                                                                       évènements à venir et l’intégralité de notre
comptes…) tout en fournissant des indicateurs de                                                                                                     offre sur notre site internet et sur nos réseaux
suivi opérationnels et managériaux.                                                                                                                  sociaux.

                                                                                                                                                         www.caih-sante.org
Votre contact :
Aurelie Grellier
aurelie.grellier@xmco.fr / 06 63 18 45 15
                                                                                                                                                                   LinkedIn/CAIH

                                                       42                                                                                              43
www.caih-sante.org
https://portail.caih-sante.org

9 rue des Tuiliers - 69003 Lyon
      Tél. 04 81 07 01 55
     caih@caih-sante.org
Vous pouvez aussi lire