L informatisation des groupes de médecine de famille

Dimension: px
Commencer à balayer dès la page:

Download "L informatisation des groupes de médecine de famille"

Transcription

1 L informatisation des groupes de médecine de famille Exigences informatiques 2 e version Mise à jour du document : Décembre 2010 Un projet du : Ministère de la Santé et des Services sociaux

2 Table des matières INTRODUCTION... 1 DÉFINITIONS... 2 EXIGENCES INFORMATIQUES ATTRIBUTION DES POSTES VÉRIFICATION DES EXIGENCES EXIGENCES CONCERNANT LES RESPONSABILITÉS ET L ENREGISTREMENT DES CSA EXIGENCES CONCERNANT LES ÉQUIPEMENTS EXIGENCES CONCERNANT LA RÉSEAUTIQUE ET LES LIENS DE TÉLÉCOMMUNICATION EXIGENCES CONCERNANT LES APPLICATIONS ET SERVICES INFORMATIQUES EXIGENCES CONCERNANT LA SÉCURITÉ DE L INFORMATION EXIGENCES PARTICULIÈRES CONCERNANT LES GMF DÉSIRANT OPTER POUR UNE SOLUTION D HÉBERGEMENT EXTERNE LISTE DE RÉFÉRENCES...20 Ministère de la Santé et des Services sociaux Page ii

3 Introduction L objet de ce document est de présenter les exigences qui tiennent compte de l interopérabilité des solutions cliniques pour l informatisation des GMF mentionnées dans la convention signée entre les GMF et les agences. Les mises à jour de ce document se feront à différents moments selon l évolution des orientations gouvernementales et des technologies. Acronymes Description Agence Agence de la santé et des services sociaux CSA Centre de services autorisés CSSS Centre de santé et de services sociaux DGTI Direction générale des technologies de l information (MSSS) DSQ Dossier santé du Québec ESR Équipe suprarégionale FAI Fournisseur d accès internet GMF Groupe de médecine de famille MSSS Ministère de la Santé et des Services sociaux RITM Réseau intégré de télécommunications multimédia RSSS Réseau de la santé et des services sociaux RTSS Réseau de télécommunication socio-sanitaire SOGIQUE Société de gestion informatique SOGIQUE inc. SQIM Système québécois d information sur les médicaments TCR Technocentre régional Ministère de la Santé et des Services sociaux Page 1

4 UMF Unité de médecine de famille UPS Système d'alimentation sans coupure (Uninterruptible power supply) Définitions Acquisition Processus par lequel un GMF prend possession de ses équipements informatiques. Il peut s agir d un achat, d une location, d une combinaison des deux, etc. CSA (Centre de services autorisés) Ressource offrant aux GMF un service de première ligne pour le support et l entretien des systèmes informatiques. Le CSA peut aussi être le fournisseur d équipements informatiques. CSA privé Ressource offrant aux GMF un service de première ligne pour le support et l entretien des parcs informatiques indépendant du RSSS. CSA public Ressource offrant aux GMF un service de première ligne pour le support et l entretien des parcs informatiques à l intérieur du domaine de confiance du RTSS/RITM telle un CSSS ou son délégué. Équipe suprarégionale Sous la gouverne du mandataire du Ministère, une équipe est mise à la disposition du GMF pour l accompagner dans son informatisation tout au long de la durée de sa convention. Ministère de la Santé et des Services sociaux Page 2

5 Exigences informatiques Liste de critères minimalement exigés dans l informatisation des GMF afin de favoriser un accès sécuritaire aux informations disponibles dans le réseau de la santé et des services sociaux (RSSS) et de correspondre aux orientations émises par le ministère. GMF multi-sites. Groupe de médecine de famille constitué de plusieurs sites. Hébergement externe Fournisseur de services d hébergement pour les GMF. Le fournisseur d hébergement peut être un fournisseur privé ou public. Intervenants GMF Personnes ayant une fonction reconnue dans le GMF : médecin GMF, infirmière GMF, technicien en administration GMF, secrétaire GMF, etc. Passerelle de la solution FAI Équipement de télécommunication fourni au GMF 1 Site privé Une installation ne possédant pas de numéro d établissement (ex. : GMF privé, clinique privée, campus clinique, RLS, etc.). Site public Une installation possédant un numéro d établissements (ex.: CLSC). Support à distance GMF Connexion d un poste d un fournisseur vers un équipement du GMF 1 À la date de publication de ce document, le produit offert est un appareil de la compagnie Juniper modèle SSG5. Ministère de la Santé et des Services sociaux Page 3

6 Vérification Processus permettant d assurer le respect des exigences informatiques et d éviter des incidents informatiques. Il porte sur l ensemble du parc informatique branché sur le réseau du GMF qui est connecté au RTSS/RITM. Contexte Lors de l accréditation, le GMF pourra disposer d une subvention maximale et globale pour compenser des dépenses relatives à l informatisation dans le respect des exigences informatiques en vigueur. Du fait qu ils sont situés à même les établissements du réseau, les GMF, dans les sites publics, sont tenus de se conformer au Cadre global de gestion des actifs informationnels Volet sécurité, ainsi qu aux politiques et directives de ces établissements. Dans le cas des GMF en sites privés, des exigences spécifiques sont associées à leur informatisation. Ces exigences sont en lien avec la Loi sur la protection des renseignements personnels dans le secteur privé, les règlements sur la tenue des dossiers dans les cabinets et les bureaux de médecins et avec la protection du RTSS/RITM et de l information mise à leur disposition par les établissements ainsi que par le MSSS. En offrant aux GMF une porte d accès au RTSS/RITM et à l information y étant entreposée, le MSSS doit s assurer du respect de certaines exigences de sécurité, ceci afin de minimiser les risques à la disponibilité du RTSS/RITM et à la confidentialité et l intégrité de l information sur le RTSS/RITM. Au niveau de la sécurité, les principaux risques identifiés sont : Risques pouvant affecter le RTSS/RITM ou les données accessibles par son biais Propagation de virus et autres menaces Introduction d un virus, cheval de Troie, ver, ou toute autre menace dans le RTSS/RITM par le biais des équipements sous la responsabilité du GMF. Ministère de la Santé et des Services sociaux Page 4

7 Déni de service RTSS/RITM Intrusion RTSS/RITM Configuration réseau non conforme D'une manière générale, attaque lancée à partir des infrastructures d un GMF et qui vise à rendre les services du RTSS/RITM incapables de répondre aux requêtes de ses utilisateurs. Le fait pour une personne (en général malveillante) d accéder au RTSS/RITM et aux actifs du réseau alors qu elle n y est pas autorisée, et ce, à partir des équipements du GMF. Un réseau sans fil mal configuré ou une passerelle réseau non sécurisée permettant à une personne à l extérieur du GMF d accéder au réseau du GMF et, par la suite, au RTSS/RITM et aux actifs du réseau. Interprétation des exigences informatiques Les exigences présentées dans ce document représentent une valeur minimale de tout ce qui peut être déployé dans un GMF incluant tous les équipements privés et subventionnés s ils sont branchés sur le réseau interne du GMF qui est connecté au RTSS/RITM. Langue d usage Les travailleuses et travailleurs ont le droit d'exercer leurs activités en français. Tous les employeurs du Québec sont tenus de respecter ce droit fondamental. Ceux-ci doivent donc rédiger en français les communications qui s'adressent à leur personnel. La loi ne prévoit cependant pas que, dans les entreprises employant moins de 50 personnes au Québec, les appareils, machines et équipements mis à la disposition du personnel doivent comporter des indications en français. Toutefois, les entreprises qui emploient 50 personnes ou plus au Québec sont assujetties à un processus de francisation (Charte, article 141). Celui-ci vise la généralisation de l'utilisation du français à tous les niveaux de l'entreprise et comporte, entre autres éléments, la responsabilité de mettre à la disposition du personnel des outils de travail en français ainsi que celle d'utiliser le français dans les technologies de l'information. Ainsi, un ordinateur ou un logiciel est un outil de travail comme un autre, fourni aux membres du personnel à la discrétion de l'employeur, au même titre qu'un photocopieur, un appareil ou un équipement quelconque. Dans une entreprise qui a 50 employés ou plus, l'employeur est tenu de mettre à la disposition de son personnel la version française de tout logiciel d'utilisation courante, que ce logiciel soit acheté dans le commerce ou qu'il s'agisse d'une application maison. Ministère de la Santé et des Services sociaux Page 5

8 Certains employés peuvent exprimer une préférence pour la version anglaise, si l'employeur est d'accord pour la mettre à leur disposition, mais ces choix individuels ne doivent pas compromettre la généralisation de l'usage du français dans l'entreprise; en pratique, l'office de la langue française du Québec (OLFQ) demande que la version française soit accessible sur tous les postes de travail en premier, ou par défaut. Ces entreprises doivent aussi utiliser le français dans leurs documents de travail, notamment dans leurs manuels et leurs catalogues. Exigences informatiques 1. Attribution des postes Lors de l accréditation ou du renouvellement, le GMF doit respecter les règles d attribution des postes prévues aux annexes III et IV de la convention qu il a signée avec l Agence. Ainsi, ces règles d attribution précisent que le GMF a la responsabilité de son informatisation pour laquelle il reçoit une aide sous forme de subvention, à condition de doter le personnel supplémentaire autorisé à l accréditation du GMF (infirmières et personnel administratif (secrétaire et/ou technicien en administration)) de postes informatiques. Le GMF doit également prévoir au moins deux ordinateurs portables dans ses équipements pour assurer la garde médicale en disponibilité et favoriser l inscription. 2. Vérification des exigences Le GMF doit permettre au mandataire du MSSS de vérifier le respect des présentes exigences informatiques. Cette vérification peut se faire de différentes façons : Physiquement : Il s agit de vérifier sur place le respect des exigences et le contrôle de conformité couvre toute l infrastructure technologique du GMF.. Virtuellement : Cette vérification se fait à distance et elle est surtout axée sur les équipements de télécommunication accessibles à distance, les applications et leurs mises à jour. Une première vérification est primordiale pour protéger l intégrité des données du réseau. Suite à cette vérification, un avis de respect des exigences est émis par l équipe suprarégionale afin de permettre le remboursement des dépenses informatiques à même la subvention globale et maximale. Toutes les modalités entourant l utilisation de la subvention sont présentées dans le Cadre de gestion pour le financement des groupes de médecine de famille et les Orientations quant à la gestion des surplus au fonds affecté juillet 2005 (modifié en septembre 2010). Durant la période Ministère de la Santé et des Services sociaux Page 6

9 d accréditation, d autres audits seront faites selon une certaine périodicité. 3. Exigences concernant les responsabilités et l enregistrement des CSA Un GMF doit obligatoirement choisir un Centre de services autorisé (CSA) qui lui offrira un service de première ligne pour le soutien et l entretien des parcs informatiques. Son CSA peut être une firme privée, une ressource indépendante en informatique, un établissement (CSSS et autres). Dans ce dernier cas, cela peut inclure un sous-traitant de l établissement. Cependant, un établissement ne peut offrir à des GMF en site privé : des équipements ou applications aux prix négociés pour les établissements du RSSS l utilisation de ses équipements incluant l infrastructure de télécommunication du RTSS/RITM. L établissement devra offrir une infrastructure technologique indépendante dédiée uniquement aux GMF. Le GMF doit s'assurer que le CSA est enregistré auprès de SOGIQUE. À cet effet, le CSA doit démontrer qu il répond aux exigences suivantes directement ou via des ententes formelles avec des ressources compétentes. Un CSA demeure enregistré tant qu il est lié par contrat avec au moins un GMF depuis 12 mois et moins et qu il continue à respecter les exigences en vigueur. Exigences obligatoires pour l enregistrement : Certification Microsoft Connaissance Lotus Notes Reconnaissance technique en informatique Soutien de première ligne Le premier niveau d escalade fonctionnelle doit compter une ressource détenant un titre reconnu par Microsoft sur les compétences professionnelles de gestion de serveurs Windows (MCSE, MCITP ou la réussite d un des examens reconnus mentionnés sur le formulaire inclus dans la procédure d enregistrement d un CSA). Démontrer au moins un an d expérience dans l installation et le soutien du client en Lotus Notes version 5 ou plus. Le premier niveau d escalade fonctionnelle doit compter une ressource détenant un DEC en informatique. Le CSA doit démontrer qu il offre minimalement un système de réponses de première ligne avec un seul contact pour être rejoint; Le CSA doit déposer son processus d escalade problèmes (présenter une grille d escalade). des Ministère de la Santé et des Services sociaux Page 7

10 Connaissance générale en informatique Mises à jour Le CSA possède au moins trois années d expérience en gestion de réseaux locaux comportant au moins dix postes de travail et un serveur. Il doit fournir les références. Le CSA signe un engagement à effectuer les mises à jour signalées par la SOGIQUE et selon les directives de celle-ci. 4. Exigences concernant les équipements Les exigences qui suivent s appliquent à tout équipement en GMF en sites privés. Serveurs, ordinateurs de table, portables Les postes informatiques (ordinateurs de table ou portables) et serveurs utilisés en GMF doivent répondre aux exigences suivantes : Les systèmes d exploitation permis sont les produits de Microsoft. Ces systèmes installés sur les ordinateurs et serveurs doivent être supportés par Microsoft. On peut vérifier les versions supportées sur le site de Microsoft. Les versions bêta ou les versions dédiées aux particuliers sont interdites (version de type «home» ou «familiale»). Autrement dit, seules les versions «professionnelles» ou «entreprises» sont autorisées. Appareils mobiles Les appareils mobiles utilisés en GMF doivent répondre aux exigences suivantes : Les équipements mobiles désirant faire usage de ressources informatiques situées dans le réseau du GMF doivent être en mesure de se connecter à un réseau sans fil assujetti à la directive de sécurité MSSS03-003; Une vérification de nouvelle version de l'application de mise à jour de l'équipement mobile (exemple : itunes) doit être effectuée régulièrement (une fois par mois au minimum). Si une mise à jour est disponible lors de cette vérification, elle devra être installée sur l'ordinateur; Une vérification de nouvelle version du système d'exploitation (par exemple à partir des outils fournis par le manufacturier tel que itunes) pour l'équipement mobile doit être effectuée régulièrement (une fois par mois au minimum). Si une mise à jour est disponible lors de cette vérification, elle devra être installée sur cet équipement. Cette procédure permet de corriger des vulnérabilités de sécurité; Ministère de la Santé et des Services sociaux Page 8

11 L'équipement mobile ne doit pas être débloqué («jailbreaking» ou «rooting» interdit); Les équipements mobiles capables de se connecter sur le réseau cellulaire peuvent se connecter au réseau sans fil du GMF sous condition que la liaison «data» cellulaire soit désactivée. Ceci afin d'éviter un accès au réseau GMF par une autre porte ("backdoor") que le lien FAI; Pour les plateformes pour lesquels il existe une solution antivirus, l'utilisation d'une telle solution est obligatoire; Pour les plateformes permettant l'intégration à un domaine Active Directory, l appareil doit obligatoirement être joint au domaine et les services d identification et d'authentification doivent être activés; Le verrouillage automatique de l'écran, avec mot de passe ou NIP après une période d'inactivité, doit être conforme aux exigences pour la sécurité de l'information appliquées aux équipements du GMF. Système d'alimentation sans coupure - UPS La passerelle de la solution FAI, installée dans chacun des sites, doit être soutenue électriquement via un UPS de capacité suffisante pour prévenir les fluctuations de courant (surtension et sous-tension). Imprimantes Chaque site devra avoir au moins une imprimante principale répondant à ce critère : Au moins une imprimante installée en réseau de manière à permettre à tous les ordinateurs d y imprimer des documents au besoin. Ces imprimantes peuvent donc offrir plusieurs fonctions (numérisation, télécopie, etc.) en autant que ce critère de base soit respecté. Les autres imprimantes dans le site d un GMF, notamment les imprimantes individuelles, ne sont pas tenues de respecter ces critères. Imprimante sans-fil : Ces imprimantes doivent supporter les exigences de sécurité pour les réseaux sans-fil applicables aux GMF telles que définies dans la directive MSSS Ministère de la Santé et des Services sociaux Page 9

12 Numériseurs Un numériseur («scanner» en anglais) est un appareil permettant de photographier un document présenté sur un support papier et de transférer le résultat dans un document numérique (informatique) à l aide de logiciels. C est donc un appareil qui permet d obtenir une photocopie numérisée d un document. Les numériseurs ne sont pas obligatoires. Le numériseur ne doit pas utiliser la bande passante du RTSS/RITM. Commutateur Un commutateur est un équipement de réseau qui a pour fonction d'établir d'un point à un autre les connexions nécessaires à l'acheminement des signaux. Chaque site GMF doit posséder au moins un commutateur qui doit être gérable et permettre la segmentation. Les routeurs et serveurs doivent être branchés directement sur un commutateur gérable et permettant la segmentation; Les commutateurs de moins de cinq (5) ports peuvent ne pas être gérable ou permettre la segmentation. 5. Exigences concernant la réseautique et les liens de télécommunication Les exigences qui suivent s appliquent à tout équipement en GMF en sites privés. Câblage Le GMF doit utiliser le câblage lui permettant de supporter le réseau de télécommunication. À ce jour, le câblage est de catégorie 5 ou plus récente. Liens de télécommunication Les exigences pour la télécommunication sont : Un lien FAI est obligatoire par site privé informatisé. Chaque site informatisé d un GMF doit obligatoirement être relié au RTSS/RITM via un lien AC-VPN à l aide de la passerelle de la solution FAI Ministère de la Santé et des Services sociaux Page 10

13 fournie et configuré par SOGIQUE. Un jeton par utilisateur GMF est obligatoire pour tous les intervenants GMF en site privé. Ces jetons sont nécessaires pour communiquer avec les actifs du Réseau. L accès à distance aux applications devra être compatible avec la solution de télé-accès fourni par SOGIQUE. Si le GMF souhaite avoir un lien de redondance, le GMF devra s assurer de la compatibilité et de la faisabilité avec la solution AC-VPN de SOGIQUE. Si le GMF souhaite avoir une solution sans fil, cette dernière doit être configurée selon les exigences de la directive MSSS «Directive ministérielle de sécurité liée à l utilisation des terminaux sans fil». Si un GMF désire transmettre des informations à des entités externes à son réseau, une passerelle de sécurité unidirectionnelle du GMF vers l extérieur doit être installée dans les GMF en site privé. De plus, il doit respecter les règles suivantes : o Le trafic entre le GMF et l entité externe doit être unidirectionnel. Donc, toutes les connexions initiées à partir du réseau de l entité externe vers le réseau du GMF doivent être interdites et bloquées. o La passerelle doit être hébergée dans un lieu protégé sans accès du public sous le contrôle du GMF ou de son CSA; o La connexion à la console de gestion de la passerelle se fait à partir de postes de travail connectés au réseau du GMF uniquement. o La configuration standard de la passerelle doit être changée en utilisant des comptes individuels pour y accéder. Ces comptes doivent être différents de «root, administrateur ou admin» et doivent utiliser un mot de passe d au moins 14 caractères contenant des lettres minuscules, majuscules, chiffres et/ou des caractères spéciaux. Ministère de la Santé et des Services sociaux Page 11

14 o La passerelle doit avoir au minimum deux (2) interfaces : Une interface pour le réseau à protéger (réseau GMF) ; Une interface pour le réseau externe; Les interfaces non utilisées doivent être désactivées. 6. Exigences concernant les applications et services informatiques Les logiciels doivent répondre minimalement aux exigences suivantes : Navigateur Bureautique Lotus Notes Résultats de laboratoires Client Juniper DNS Sauvegarde Active Directory Un navigateur Internet doit être installé sur chaque poste de travail. Le produit reconnu est Internet Explorer de Microsoft. On peut vérifier les versions supportées sur le site de Microsoft. Tout autre produit offrant le service de navigation peut être installé en autant qu il soit supporté. Il est de la responsabilité du GMF d appliquer les dernières mises-à-jour pour se prémunir contre les incidents de sécurité. Les versions reconnues mais non obligatoires sont la suite Office de Microsoft. Les versions doivent être supportées par le manufacturier. Les mises à jour et l installation des correctifs de sécurité doivent être effectués rigoureusement. Tout autre produit offrant des outils de bureautique peut être installé en autant qu il soit supporté. Il est de la responsabilité du GMF d appliquer les dernières mises-à-jour pour se prémunir contre les incidents de sécurité. Le client Lotus Notes est obligatoire sur au moins un poste par site. Les infirmières, étant employées d un CSSS, doivent avoir un identifiant Notes (ID). Minimalement, le médecin responsable, les techniciens en administration et les secrétaires subventionnées doivent aussi avoir un ID afin de favoriser une meilleure communication avec le réseau et l utilisation de certaines applications. Selon les solutions retenues par les régions. Obligatoire pour tous les postes du GMF qui doivent accéder au RTSS/RITM. Le serveur DNS doit être configuré selon les spécifications de SOGIQUE et des TCR. Une solution de sauvegarde doit être mise en place. Les services d Active Directory doivent être activés et les postes joints au domaine. Ministère de la Santé et des Services sociaux Page 12

15 Windows Update Office Update Java Runtime Client Installer Service Raccourci Web PDF Creator Aviseur pharmacothérapeutique avec fonction de prescription Ce service doit être activé. Ce service doit être activé si le poste contient MS Office. Présent sur les postes qui doivent accéder à l application Info- Santé Web (ISW). en tenant compte des plus récents avis de sécurité émis par SOGIQUE. Ce client permet la mise à jour du client Juniper pour les usagers n ayant pas les droits d administrateur. Selon les consignes de SOGIQUE. Présent sur les postes qui doivent accéder à l application Info- Santé Web (ISW). Seuls les aviseurs qualifiés peuvent être pris en compte dans la subvention utilisée par le GMF. 7. Exigences concernant la sécurité de l information Exigences devant être respectées par les GMF en site public : Respecter les mesures obligatoires du Cadre global de gestion des actifs informationnels Volet sécurité, de même que toutes les orientations, directives, pratiques et mesures de sécurité exigées par l établissement. Exigences devant être respectées par les GMF en site privé : Protection contre les virus et menaces Un logiciel antivirus doit être installé sur tous les postes et serveurs. Le logiciel antivirus doit être mis à jour quotidiennement de façon automatique et permettre la notification d intrusion et de problèmes de mises à jour de signatures virales en temps réel. Une vérification régulière (au moins une fois par semaine) de l état du logiciel antivirus doit être faite afin de s assurer de leur bon fonctionnement. Les cas d infections doivent faire l objet de vérifications. Des mesures préventives ou correctives doivent être appliquées pour les éviter. Les mécanismes de mises à jour des systèmes d exploitation et autres logiciels utilisés pour la navigation Internet doivent être présents et activés. Ministère de la Santé et des Services sociaux Page 13

16 Une vérification régulière des mises à jour installées doit être faite sur tous les postes et serveurs. Les avis de sécurité émis par SOGIQUE doivent être traités dans les délais recommandés. Protection contre le déni de service RTSS/RITM : Des procédures assurent la qualité et la solidité du processus d authentification des utilisateurs (GPO). Spécifiquement pour les mots de passe de comptes des usagers : changement aux 90 jours, huit caractères incluant des caractères en minuscule et en majuscule, des chiffres ou caractères spéciaux, historique de cinq mots de passe différents et désactivation automatique après cinq tentatives infructueuses. Le compte doit être réinitialisé par l administrateur réseau. Les mots de passe par défaut sont changés. Les mots de passe des comptes administrateur de domaine de l infrastructure technologique doivent être changés aux 90 jours et avoir au moins huit caractères de long. Le mot de passe doit avoir les caractéristiques suivantes : être composé de caractères en minuscule et en majuscule, des chiffres ou caractères spéciaux et historique de cinq mots de passe différents. Les mots de passe des comptes administrateur locaux et des comptes de services de l infrastructure technologique doivent être différents pour chaque composante et avoir au moins quatorze caractères de long. Le mot de passe doit avoir les caractéristiques suivantes : être composé de caractères en minuscule et en majuscule, des chiffres ou caractères spéciaux. Un compte générique ne peut pas être utilisé pour accéder aux actifs informationnels du réseau de la santé, que ce soit fait à l aide du jeton ou d un autre moyen. Cet accès n est possible qu avec un compte nominatif. Ministère de la Santé et des Services sociaux Page 14

17 Protection contre les intrusions Après une période d inactivité d au plus une heure, le système doit automatiquement redemander l authentifiant de l utilisateur. Un nombre limité de personnes est autorisé à changer les règles d authentification des utilisateurs. Il existe un contrôle strict de l accès aux fonctions permettant la gestion des règles. Tous les accès au réseau du GMF doivent être journalisés. La journalisation doit également consigner ces renseignements au moment d une intervention liée à l entretien des équipements. Les éléments journalisés doivent permettre d identifier «qui a fait quoi et quand». Minimalement, la journalisation devrait fournir l identifiant, l ouverture et la fermeture de la session, qu il s agisse d échec ou de succès, et la date/heure de chaque action. Une revue périodique des journaux doit être faite pour déceler les accès non autorisés. Les journaux doivent être conservés un an à des fins d audit. Les comptes d utilisateurs qui n ont pas été utilisés depuis au moins un an doivent être désactivés. Les intrusions et autres accès non autorisés doivent être vérifiés. Des mesures préventives ou correctives doivent être appliquées pour les éviter. Les équipements informatiques doivent être placés de façon à éviter toute utilisation non autorisée. Réseau sans fil S il y a lieu, la mise en place et la gestion d un réseau sans fil doit se faire conformément à la norme MSSS Autres mesures (préalables au branchement RTSS) Configurations adéquates des services réseau (DNS, AD, etc.). Localisation adéquate des commutateurs (local à accès restreint). Localisation adéquate des équipements de télécom (local à accès restreint). Localisation adéquate des serveurs (local à accès restreint). Ministère de la Santé et des Services sociaux Page 15

18 8. Exigences particulières concernant les GMF désirant opter pour une solution d hébergement externe Les GMF, désirant opter pour une solution d hébergement externe, doivent se conformer à toutes les exigences citées précédemment ainsi qu aux exigences énumérées ci-après. L application des exigences repose sur le principe qu un GMF s appuie sur une entente contractuelle ayant une durée limitée. Il est donc essentiel de pouvoir retirer facilement toute ressource liée à un GMF. Le partage des ressources doit donc être limité. Dans un centre d hébergement externe, seront considérés comme des ressources partageables, les serveurs hôtes supportant un environnement virtuel et l infrastructure de télécommunication à l exception de la passerelle de la solution FAI fournie à chacun des GMF. Le fournisseur des services d hébergement doit mettre en place une infrastructure technologique dédiée au GMF hébergé. Ceci signifie que l hébergeur doit minimalement mettre en place un annuaire de sécurité (Active Directory) dédié au GMF. Il est interdit de partager le même service d annuaire de sécurité avec plusieurs GMF distincts. Il est interdit de partager les serveurs physiques et virtuels dédiés spécifiquement aux activités d un GMF. Les serveurs utilisés par un GMF ne doivent contenir que les ressources dédiées à ce GMF. Il est possible de partager les serveurs hôtes supportant un environnement virtuel. L infrastructure de virtualisation doit être configurée de façon à assurer un cloisonnement entre les environnements virtuels (mode condo) dédiés à différentes entités partageant le même serveur hôte. Si un hébergeur supporte plusieurs GMF distincts, il est interdit de créer des liens entre les différents domaines ou annuaires de sécurité des GMF. L infrastructure de télécommunication doit offrir un isolement logique entre les GMF. Si un GMF est multi-sites, les communications peuvent être autorisées et bidirectionnelles entre les sites. De plus, le réseau dédié au GMF chez l hébergeur n est pas considéré comme une entité externe mais comme faisant partie du réseau du GMF. Dans l éventualité où l hébergeur offrirait une solution de stockage partagée (exemple : SAN, NAS), celui-ci doit s assurer que les données associées à un GMF sont entièrement isolées des données associées à d autres GMF. De plus, l hébergeur doit s assurer que l espace disque logique assigné au GMF Ministère de la Santé et des Services sociaux Page 16

19 n est accessible qu à ce dernier. Advenant le départ du GMF, l espace disque logique devra être effacé en utilisant un logiciel de type Secure Erase. Lorsque l espace disque logique sera complètement effacé, l hébergeur confirmera par écrit que l espace disque logique a été complètement effacé et que les assignations logiques ont été détruites 2. Le centre d hébergement externe doit obligatoirement être relié au RTSS/RITM via un lien AC-VPN à l aide de la passerelle de la solution FAI fournie et configuré par SOGIQUE. Chaque site GMF devra être relié au centre d hébergement externe par un tunnel VPN utilisant le protocole IPsec. Les équipements utilisés seront sous la responsabilité du CSA. La figure suivante présente une architecture de haut niveau pour les GMF en site privé. Cette architecture tient compte des exigences énumérées précédemment. La figure 1 permet de distinguer qu il y a deux domaines de confiance, domaine de confiance du RSSS et domaine de confiance du GMF, qui doivent échanger de l information. Les exigences informatiques viennent encadrer les mécanismes technologiques à mettre en place pour autoriser des échanges entre les domaines de confiance du GMF et du RSSS et, plus spécifiquement, entre le domaine de confiance du GMF et une entité externe. 2 Le document, Guide de destruction sécuritaire de l information, produit par le Gouvernement du Québec fournit des informations pertinentes sur le sujet. Ministère de la Santé et des Services sociaux Page 17

20 Figure 1: Architecture de haut niveau pour les GMF en site privé Hébergeurs publics En plus des exigences énumérées précédemment, un hébergeur public ne peut utiliser l infrastructure technologique de l établissement où il est situé (serveurs et équipements de télécommunication) pour héberger des sites privés de GMF. Il doit donc mettre en place un environnement spécifique aux GMF. L hébergeur public devra également s entendre avec le GMF privé pour la mise en place d un lien spécifique pour communiquer via Internet entre les deux points de connexion. La figure 2 montre une architecture de haut niveau représentant un hébergeur public pour un GMF en site privé. Il est important de noter la séparation distincte entre le RSSS et l hébergeur public. Ce dernier fait maintenant partie du domaine de confiance du GMF et devra répondre aux exigences informatiques des GMF. Ministère de la Santé et des Services sociaux Page 18

L informatisation des groupes de médecine de famille

L informatisation des groupes de médecine de famille L informatisation des groupes de médecine de famille Exigences informatiques 5 e version Mise à jour du document : Décembre 2014 Un projet du : Ministère de la Santé et des Services sociaux Table des matières

Plus en détail

COMPLÉMENTS D INFORMATION EXIGENCES INFORMATIQUES GMF

COMPLÉMENTS D INFORMATION EXIGENCES INFORMATIQUES GMF Technologies de l information GMF Groupe de médecine de famille COMPLÉMENTS D INFORMATION EXIGENCES INFORMATIQUES GMF Version : 1 Responsable du mandat : Sonia Grenier Gestionnaire GMF MSSS Rédigé par

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

L INFORMATISATION DES GMF

L INFORMATISATION DES GMF L INFORMATISATION DES GMF Quelques mots sur la section GMF de l Intranet Réseau En janvier 2004, le ministre Couillard procédait au lancement de l Intranet Réseau destiné à l ensemble des gestionnaires

Plus en détail

Directive interne du Service informatique pour le branchement d un équipement informatique au réseau de l École Polytechnique

Directive interne du Service informatique pour le branchement d un équipement informatique au réseau de l École Polytechnique Document officiel Directive interne du Service informatique pour le branchement d un Table des matières 1. Identification 2. Énoncé de principe 3. Champs d application 4. Définitions 5. Principes directeurs

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Dispositions relatives à la sécurité des technologies de l information

Dispositions relatives à la sécurité des technologies de l information Dispositions relatives à la sécurité des technologies de l information Conception : Paul Athaide Date de conception : 1 er décembre 2010 Révision : Paul Athaide Date de révision : 27 janvier 2011 Version

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE La généralisation de l utilisation des réseaux, l interconnexion

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

TransUnion Direct Renseignements généraux pour les administrateurs

TransUnion Direct Renseignements généraux pour les administrateurs TransUnion Direct Renseignements généraux pour les administrateurs Qu est-ce que TransUnion Direct? TransUnion Direct est une application sur Web qui donne l accès à la base de données de crédit de TransUnion.

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 18 JUIN 2010 / RÉSOLUTION N O 1880 Page 1 de 7 PRÉAMBULE La présente politique est adoptée par le conseil

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS

POLITIQUE DE GESTION DES DOCUMENTS MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Direction des Technologies de l'information

Direction des Technologies de l'information Direction des Technologies de l'information Document rédigé par : François Loiseau Gestionnaire, Secteur micro-informatique Septembre 2013 http://www.collegeahuntsic.qc.ca/intranet/dsi Illustration de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Chef de projet ou expert systèmes informatiques, réseaux et télécommunications

Chef de projet ou expert systèmes informatiques, réseaux et télécommunications Chef de projet ou expert systèmes informatiques, réseaux et télécommunications E1C23 Systèmes informatiques, réseaux et télécommunications - IR Le chef de projet ou l expert systèmes informatiques, réseaux

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

POLITIQUE D INVESTISSEMENT 1. FONDEMENT DE LA POLITIQUE. 1.1 Mission

POLITIQUE D INVESTISSEMENT 1. FONDEMENT DE LA POLITIQUE. 1.1 Mission POLITIQUE D INVESTISSEMENT 1. FONDEMENT DE LA POLITIQUE 1.1 Mission Le Centre local de développement (CLD) de Mirabel gère trois (3) fonds destinés à la création et au maintien d emploi par le biais d

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Annexe 5 Service Portail collaboratif CoRe DSI CNRS

Annexe 5 Service Portail collaboratif CoRe DSI CNRS Annexe 5 Service Portail collaboratif CoRe DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Portail collaboratif CoRe... 2 III. Engagements de la DSI CNRS... 3 1. Mise à disposition

Plus en détail

Politique : RH-B1 TITRE : Bénévoles. Adopté : 17 avril 2007. CATÉGORIE : Ressources humaines. Dernière révision : 25 janvier 2013

Politique : RH-B1 TITRE : Bénévoles. Adopté : 17 avril 2007. CATÉGORIE : Ressources humaines. Dernière révision : 25 janvier 2013 Politique : RH-B1 TITRE : Bénévoles CATÉGORIE : Ressources humaines SURVEILLANCE : juin 2014 Adopté : 17 avril 2007 Dernière révision : 25 janvier 2013 Révisée le : 20 septembre 2013 Le Centre de santé

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9 PGSSI - Politique générale de sécurité des systèmes d information de santé Règles de destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) «ASIP

Plus en détail

CODE DE CONDUITE DU DISTRIBUTEUR

CODE DE CONDUITE DU DISTRIBUTEUR ALIMENTER L AVENIR CODE DE CONDUITE DU DISTRIBUTEUR 20 mars 2006 / Mise à jour Septembre 2012 TABLE DES MATIÈRES 11 12 13 14 15 16 17 18 19 10 Page Définitions 2 Interprétation 3 Objet 3 Règles de conduite

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES

CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES Projet portail Majeurs protégés (PMP) 1 TABLE DES MATIERES I. OBJET 4 II. IDENTIFICATION DES PARTIES... 4 III. FONCTIONNALITES DU PORTAIL MAJEURS PROTEGES..

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Programme d accès à un équipement portatif. à l intention du personnel enseignant. du Cégep de Trois-Rivières

Programme d accès à un équipement portatif. à l intention du personnel enseignant. du Cégep de Trois-Rivières Programme d accès à un équipement portatif à l intention du personnel enseignant du Cégep de Trois-Rivières Direction des services informatiques Octobre 2013 Table des matières 1. Définition des termes...2

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

PROCÉDURE SYSTÈME CHARLEMAGNE

PROCÉDURE SYSTÈME CHARLEMAGNE DESCRIPTION DE LA PROCÉDURE TITRE DE LA PROCÉDURE CONTEXTE BUT INFORMATION REQUISE UTILISATEURS LIENS AVEC D AUTRES PROCESSUS OU PROCÉDURES Numériser les pièces justificatives. Cette activité permet aux

Plus en détail

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES DIRECTIVE 2600-027 TITRE : ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 ENTRÉE EN VIGUEUR : 14 février 2006 TABLE DES MATIÈRES Préambule... 2 1. Objet... 2 2. Cadre juridique... 2 3. Champ

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 PORT@D Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 Table des matières Introduction... 1 Qu'est-ce qu'une machine virtuelle :... 2 Installation des prérequis...

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

1.8.1 Compétences du personnel Introduction

1.8.1 Compétences du personnel Introduction Page 1 de 7 1.8.1 Compétences du personnel Introduction La présente section vise à garantir la transparence et l équité du processus d embauche pour tous les postes. Elle s applique aux offices de services

Plus en détail

VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT. Juin 2011

VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT. Juin 2011 VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT Juin 2011 PRÉPARÉ PAR LA DIRECTION GÉNÉRALE DE LA VÉRIFICATION INTERNE (DGVI) Projet no : 2011-08 AGENCE DE DÉVELOPPEMENT

Plus en détail

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Entre Les services académiques de l académie de Versailles, situés 3 boulevard de Lesseps, 78017 Versailles Cedex,

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE

RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE 1 2013-06-20 Pour information : dirigeantreseauinformation@msss.gouv.qc.ca RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE Loi sur la gouvernance et la gestion des ressources des organismes publics et des entreprises

Plus en détail

Foire aux questions. Qu est-ce que le logiciel ChartMD? Pourquoi devrais-je utiliser le logiciel ChartMD?

Foire aux questions. Qu est-ce que le logiciel ChartMD? Pourquoi devrais-je utiliser le logiciel ChartMD? Ricoh Canada Inc. ChartMD Foire aux questions Foire aux questions Qu est-ce que le logiciel ChartMD? Conçu précisément pour l environnement des soins ambulatoires, ChartMD est une solution logicielle de

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Ce que dit la norme 2009

Ce que dit la norme 2009 Mettre en œuvre un système d archivage électronique : les apports de la norme révisée Ce que dit la norme 2009 Formation APROGED 2009 1 Domaine d application de la norme Politique et pratiques d archivage

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Guide d'utilisateur. Caméra IP. www.solutionsjng.com

Guide d'utilisateur. Caméra IP. www.solutionsjng.com Guide d'utilisateur Caméra IP www.solutionsjng.com Avant-propos Merci d'avoir acheté votre caméra chez Solutions JNG. Ce guide vous aidera à connecter et configurer votre caméra IP sans fil. Pour la configuration

Plus en détail

Aide-mémoire. La Charte de la langue française dans les ministères et les organismes et la politique linguistique gouvernementale

Aide-mémoire. La Charte de la langue française dans les ministères et les organismes et la politique linguistique gouvernementale Aide-mémoire La Charte de la langue française dans les ministères et les organismes et la politique linguistique gouvernementale AIDE-MÉMOIRE La Charte de la langue française dans les ministères et les

Plus en détail

Techniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques

Techniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques Plan de cours Techniques de l informatique 420.AC DEC intensif en informatique, option gestion de réseaux informatiques 420-691-MA Stage en entreprise Site du stage en entreprise : http://stages.cmaisonneuve.qc.ca/evaluation/1748/

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail