Authentification unique (SSO) et Système d Information de l Hôpital

Dimension: px
Commencer à balayer dès la page:

Download "Authentification unique (SSO) et Système d Information de l Hôpital"

Transcription

1 Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10

2 Maîtriser l accès aux applications de l hôpital L informatique d un hôpital doit obéir à des objectifs apparemment contradictoires. Il faut stocker des données médicales complètes et pertinentes sur les patients, fournir rapidement cette information à des personnels de santé qui travaillent dans l urgence, mais aussi respecter des contraintes strictes de confidentialité. Dans la pratique, les audits de sécurité révèlent souvent des comportements dictés par la nécessité médicale : mots de passe partagés, session commune, applications qui restent ouvertes pour demeurer accessibles Par ailleurs, budget et personnel ne sont pas infiniment extensibles. Il est difficile de modifier des pratiques et applications qui ont parfois été conçues pour un autre contexte réglementaire. Comment alors rationaliser les politiques d accès dans un établissement de santé? Ce livre blanc décrit l apport d une solution d authentification unique (en anglais single sign-on ou SSO) dans un établissement de santé. Le SSO est un moyen peu intrusif de protéger l accès aux données médicales sans porter atteinte à l efficacité des personnels de santé, qui peuvent ainsi consacrer plus de temps aux patients. Il s appuie sur un cas réel de mise en place d un SSO dans un hôpital, avec contrôle d accès par carte de personnel de santé. Il montre comment la solution Enterprise SSO d Evidian répond aux besoins essentiels du contexte hospitalier, notamment l accès sécurisé avec changement rapide d utilisateur. SSO pour Système d Information de l Hôpital L'année dernière au restaurant de l'hôpital, Laurence, responsable informatique d'un hôpital, discute avec des collègues des services de santé Laurence : Qu'est ce qu'il t'arrive Franck, tu ne manges pas beaucoup. Franck : J'ai l'appétit coupé. On a failli perdre un patient pour une bourde impardonnable. Laurence : Que s'est-il passé? Franck : Il était allergique à un médicament et on ne l'a pas détecté. Laurence : D'après ce que l'on m'a expliqué, cela peut malheureusement arriver. Du moment que vous avez appliqué les procédures officielles, vous n'avez rien à vous reprocher. Franck : Nous avons parfaitement appliqué les procédures, comme tu dis, mais nous avons quelque chose à nous reprocher. 2

3 Laurence : J'ose à peine te demander quoi? Franck : Ce patient est entré en neurochirurgie la semaine dernière, il avait alors mentionné son allergie. Il a ensuite été transféré dans notre service et il n'a pas cru bon de parler à nouveau de son allergie puisqu'il l'avait déjà fait. Laurence : Je ne comprends pas. L'équipe de neurochirurgie ne l'a pas indiqué dans son dossier? Franck : Si, ils l ont mis dans son dossier du service de neurochirurgie. Laurence : La neurochirurgie n'est pas encore passée sur le dossier central? Franck : Non, pas encore. C'est prévu mais pas pour tout de suite. Laurence : Mais alors, ça veut dire que vous ne pouvez pas accéder aux informations des patients qui viennent de ce service. Franck : En fait si, ils nous ont donné un accès. Laurence : Et pourquoi vous ne l'avez pas utilisé? Franck : Parce que sur le moment, le médecin ne s'est pas rappelé de l'identifiant et du mot de passe pour y accéder et qu'ensuite il a oublié de le faire. Laurence : Aïe! Mais tous les problèmes d'accès aux données seront réglés lorsque le dossier du patient sera centralisé et unique. Franck : Pas forcément, car au niveau de chaque service, il y des applications spécifiques très spécialisées qui ne sont pas et ne seront jamais gérées par l'informatique centrale de l'hôpital. Les informations de ces applications font bien partie du dossier du patient mais n'intéressent qu'un service et seraient trop compliquées à intégrer en central. En fait, le contenu du dossier du patient au sens large n'est pas une entité unique pour tout le monde mais dépend de chaque service. Il y a bien entendu un cœur unique qui regroupe par exemple les données sur l'identité et les protocoles (compte rendus) des différents examens. Et tout ça avec l'obligation de protection des données de santé privées qui ne doivent pas être à la disposition de tout le monde. Laurence : Donc, le dossier du patient, au sens large, est une collection d'applications et de données dont il faut sécuriser, contrôler et simplifier les accès. Laurence de retour à son bureau Laurence : Comment faire pour simplifier, contrôler et sécuriser les accès aux applications? C'est à la fois une question de survie des patients et de protection de leur vie privée Elle prend son téléphone. 3

4 Sauver des vies Dans un hôpital, on trouve généralement trois familles d applications 1. Les systèmes bureautiques tels que les PC, la messagerie ou les serveurs bureautiques. 2. Le système de gestion administrative (dit aussi back office) qui regroupe gestion du personnel et des achats, comptabilité, tarification, facturation des patients, paye et relation avec les organismes sociaux. 3. Les systèmes opérationnels de soins qui gèrent le patient en tant que tel Ces applications partagent en général des informations, par exemple : L'accueil et le planning gèrent l admission et les rendez-vous des patients. L'accueil des urgences possède souvent ses propres écrans simplifiés à l'extrême pour des informations spécifiques au traitement des urgences. Les applications d'accueil communiquent avec l'application de traitement administratif du patient qui regroupe les informations telles que l'adresse, la personne à contacter en cas de problème grave, le médecin traitant et les données de prise en charge (assurance maladie, mutuelle, ) Elle contient aussi la liste des prestations effectuées. Cette application alimente les systèmes médicaux des services comme le laboratoire d'analyse du sang et des urines ou des tissus, la radiologie, la neurologie, la psychiatrie ou encore les activités infirmières Les applications spécifiques sont regroupées autour du dossier du patient qui contient les protocoles ainsi que les résultats des différentes analyses. Elles communiquent au travers d'un point d'accès sécurisé avec les acteurs extérieurs de la santé au sein, par exemple, du réseau ville - hôpital. Front office Enregistrement du patient Accueil Accueil urgences Traitement administratif Identités Prestations Traitement médico-technique Systèmes médicaux (Labo, radio, cardio, psychiatrie...) Dossier médical Gestion du dossier Serveur commun de résultats Communication des protocoles Back office Ressources humaines Achats Comptabilité Facturation Organismes sociaux Bureautique PC Serveur bureautique Messagerie Help desk Le système d'information de l'hôpital 4

5 Les informations du patient sont réparties sur plusieurs systèmes La multiplicité des applications du front office rend difficile voire parfois impossible l'échange des informations entre services. Chaque service possède ses propres applications. Certaines informations de ces applications peuvent concerner seulement le service lui-même. Mais elles peuvent aussi être communiquées aux autres services qui s'occupent du même patient. Du point de vue de l'informatique centrale, certaines applications spécifiques sont des boites noires gérées par des équipes locales (mais qui sont tout de même des sources de problèmes potentiels). Le cloisonnement des applications a des impacts au niveau de la gestion des patients lors des interactions inter-services. Ainsi, les demandes de prestations inter-services utilisent des demandes papier. Il n'est pas rare de voir des infirmières consacrer la moitié de leur temps de travail à vérifier que les dossiers fournis sont complets, que les examens demandés ont bien été faits et que les résultats ont bien été transmis. La protection des données de santé Les informations sur notre santé sont l'un des aspects les plus importants de la vie privée. Elles deviennent critiques lorsqu'elles révèlent une maladie ou un handicap ; c'est alors qu'elles sont traitées par les systèmes d'information des acteurs de la santé. Lorsque tout va bien, nous n'avons pas vraiment besoin d'ouvrir un dossier médical. La confidentialité est donc un enjeu incontournable. Les informations sont protégées à différents niveaux par des lois, règlements et codes. En France par exemple, le décret du 15 mai 2007 encadre la confidentialité des informations médicales conservées sur support informatique ou transmises par voie électronique. Il exige que l accès aux données médicales se fasse nominativement, après authentification par carte «CPS» à microprocesseur. Cela exclue donc les accès partagés sous un même identifiant. Au niveau européen, la directive 95/46 pour la protection des données à caractère personnel définit les données de santé comme des données sensibles dont le traitement est interdit sans le consentement explicite du patient. Aux Etats-Unis, ce sont les directives issues de la loi HIPAA qui réglementent l'accès et la sécurisation de ces données. 5

6 Secret médical Protection des données informatiques sur la vie privée Protection des données informatiques de santé Secret médical et protection des données personnelles informatiques. Ces textes, ainsi que leur application par les tribunaux, placent la sécurité au cœur de l'architecture du système d'information des acteurs de la santé. Les hôpitaux ont l'obligation de sécuriser l'accès à ces informations. Le dossier du patient Dans de nombreux hôpitaux, un dossier informatisé du patient a été constitué pour partager des informations de santé de façon contrôlée. C'est une application centrale qui contient les éléments diagnostics et thérapeutiques nécessaire à la coordination des soins du patient : compte rendus, protocoles, résultats d'analyse On y trouve en général des informations de synthèse disponibles dans les différents services. Il peut aussi être couplé à un serveur de résultats qui permet d'obtenir les résultats complets d'analyse ou d'examen. 6

7 Les limites du dossier du patient Malheureusement, le dossier du patient ne permet pas toujours d accéder de façon satisfaisante aux données du patient. L'intégration des applications existantes dans les services peut prendre du temps. Certaines applications anciennes sont même parfois impossibles à faire évoluer. En effet, elles peuvent être des progiciels achetés à l'extérieur, ou encore des applications développées par des médecins eux-mêmes sur leur PC. De plus, le projet de consolidation autour du dossier du patient est en général un projet avec plusieurs phases dans le temps. Il faut donc, même pendant la phase transitoire, garantir l'accès sécurisé à toutes les informations du patient. Pour finir, il y a des applications spécialisées dont les résultats n'intéressent qu'un seul service. Ces applications sont parfois entièrement gérées par les équipes médicales. Les intégrer au sein du dossier du patient serait une perte de temps et un gaspillage de ressources financières. Il faut cependant garantir l'accès sécurisé à ces applications. Applications dédiées à un service et gérées par le service Applications dédiées à un service et gérées par l informatique Dossier médical Données analytiques Données analytiques Données synthétiques Les applications métiers des équipes médicales 7

8 Le médecin : un itinérant au sein de l hôpital Un médecin, au sein de l hôpital, possède en général un poste fixe situé dans son bureau ; c est son poste de travail. Ce médecin doit aussi, lors des visites à ses patients dans l hôpital, accéder à leurs dossiers médicaux. Il utilise alors des PC en libre-service. Il n a pas le temps, à chaque fois qu il souhaite obtenir une information, de réinitialiser le PC, de s identifier puis de lancer les applications requises. Les applications sur les PC sont donc elles aussi en libre service et les médecins les utilisent sous l identité d un utilisateur générique. Les informations sont donc accessibles dans l hôpital, en zone publique, sans contrôle ni traçabilité. Un médecin doit pouvoir réquisitionner n importe quel PC pour se connecter rapidement à ses applications. Cette connexion doit cependant se faire en conformité avec la politique d accès aux applications et après contrôle de l identité du médecin. Cette réquisition n est acceptable pour l utilisateur habituel du PC que si ce dernier peut retrouver, après l intervention du médecin, son environnement de travail propre. L authentification par carte de santé Au-delà de l accès aux applications, se pose aussi la question de l authentification de l utilisateur. Pour cela, de nombreux pays ont mis en œuvre une carte à microprocesseur destinée aux professionnels de santé. En France, le GIP-CPS «délivre à chaque professionnel de santé qui en fait la demande une carte d'identité professionnelle électronique, la CPS, qui lui permet de se faire reconnaître de manière sûre par les applications ou les autres professionnels du secteur». Le décret de confidentialité du 15 mai 2007 rend l usage de la CPS obligatoire pour accéder aux données de santé à caractère personnel. Au Royaume-Uni, la carte du programme NHS Connecting for Health (CfH), dite «NHS smart card», permet aux personnels soignants de s authentifier pour se connecter à leurs applications. Cette carte doit, idéalement, permettre aux personnels de santé d accéder à toutes leurs applications, y compris les applications mises à disposition par les hôpitaux. La généralisation de l authentification par carte à tout le personnel soignant peut permettre de mettre en place, au niveau de l hôpital, un système unique de contrôle, d authentification et d accès aux applications. 8

9 Cas réel de projet de SSO avec changement rapide de l utilisateur et préservation du contexte La direction d un hôpital a demandé à son service informatique de mettre en place une authentification unique (SSO) par carte à microprocesseur : carte de personnel de santé ou carte vierge. L objectif : simplifier l'accès à toutes les applications et protéger la confidentialité des données. Changement rapide d utilisateur avec préservation du contexte Ce SSO doit aussi permettre à un médecin qui se connecte à tout poste de travail de trouver immédiatement son environnement de connexion et de lancer ses applications sous son identité. Lorsque le médecin s absente, le poste de travail doit retrouver son environnement initial afin que son utilisateur puisse continuer à travailler. 9

10 Un projet de SSO pour simplifier et sécuriser l'accès aux données vitales du patient La direction informatique a décidé de mettre en place un système de SSO sécurisé : qui s'appuie sur les procédures existantes de gestion des utilisateurs, qui intègre toutes les applications de l'hôpital, même celles qui ne sont pas gérées par les administrateurs centraux, qui ne modifie pas les applications du système d'information. Les 3 catégories d'applications du système d'information Du point de vue de la gestion des accès, le personnel médical peut accéder à trois types d application. 1. les applications communes comme les serveurs de groupe de travail ou la messagerie. Pratiquement tous les utilisateurs possèdent une messagerie ou accèdent à un serveur de groupe de travail. 2. les applications métier comme le dossier du patient ou les systèmes médicaux. Ces applications contiennent des informations relatives à la santé des patients. Leur accès doit donc être sécurisé et contrôlé en central en fonction du profil de l'utilisateur. Écran de l'application de radiologie 10

11 3. les applications dédiées qui sont des applications métiers gérées et utilisées, soit au niveau d'un service, soit par une personne unique. Leurs accès sont gérés au niveau du service lui-même par le propriétaire de l'application. Application de gestion des chutes développée par un médecin L'annuaire des utilisateurs Dans le cas de cet hôpital, le répertoire des utilisateurs est un annuaire LDAP qui contient les informations publiques telles que le nom, le prénom, l'identifiant, le numéro de téléphone ou la localisation géographique. Le système de contrôle des accès et de SSO utilise et met à jour ces données pour définir les profils des utilisateurs. Gestion des applications et des identifiants et mots de passe La gestion des identifiants et des mots de passe applicatifs diffère en fonction de l'application. Les mots de passe des applications communes ( , frais, congés) étant déjà distribués dans l hôpital, ce sont les utilisateurs qui initialisent leurs identifiants et leurs mots de passe dans le système de SSO. Pour les applications métier qui donnent accès aux données de santé des patients, l hôpital souhaite sécuriser leur utilisation et a donc mis en œuvre l administration centralisée des identifiants et mots de passe. Ce sont les administrateurs qui initialisent les identifiants et les mots de passe. Les applications dédiées sont entièrement gérées au niveau des services, tant pour la déclaration de l'application et de ses paramètres de connexion que pour l'enregistrement de l'identifiant et du mot de passe. 11

12 Une chambre forte pour stocker les attributs de sécurité Les attributs de sécurité des utilisateurs, tels que les mots de passe pour accéder aux applications cibles, sont stockés dans une chambre forte. Chambre forte Applications communes Applications métiers Applications personnelles Identifiants mots de passe La chambre forte pour les identifiants et mots de passe L'utilisateur utilise différents types d'identifiants et mots de passe : Son identifiant et mot de passe d accès à une station. Ce sont des attributs dits «primaires» qui ne sont connus que du système sécurisé de SSO. Les identifiants et mots de passe «secondaires» qui vont lui servir lors de la connexion aux applications. Ces attributs sont différents pour chaque application. Ils sont gérés de manière différente en fonction du type d'application. Scénario 1 : mise en place du SSO pour les applications communes Certaines applications ( par exemple) sont utilisées par tous les personnels déclarés dans l'annuaire des utilisateurs de l'hôpital. Les administrateurs n ont donc pas besoin de gérer de liste des utilisateurs autorisés à y accéder. Ils doivent seulement déclarer ces applications pour qu elles soient prises en compte par le SSO. Pour les applications communes, ce sont les utilisateurs eux-mêmes qui mettent à jour leurs identifiants et mots de passe qu'ils connaissent déjà. Un utilisateur, s il connaît son identifiant et son mot de passe pour ses applications communes, peut renseigner directement ces paramètres. Le SSO détectera le lancement de l'application et demandera alors à l utilisateur l'identifiant et le mot de passe associé. Ces valeurs sont automatiquement mémorisées par le système de SSO. Par la suite, le système de SSO réalise lui-même les connexions aux applications et les changements de mot de passe. 12

13 Délégation d accès Durant les congés ou lors d un déplacement professionnel prolongé, un utilisateur peut déléguer à un autre l accès à une ou plusieurs applications afin de lui permettre d effectuer certaines tâches. Précédemment, il était obligé de révéler son identifiant et son mot de passe, ce qui est contraire à la politique de sécurité et formellement interdit. A présent, le système de SSO sécurisé lui permet d autoriser l accès sous son nom à un remplaçant temporaire. Cette délégation se fait sous contrôle de la politique de sécurité, avec des dates de validité, historisation des accès sous délégation et sans dévoiler les identifiants et mots de passe. Scénario 2 : sécurisation de l accès aux applications métier L accès aux applications métier est restreint à une liste donnée d'utilisateurs. Ce sont les administrateurs qui mettent en œuvre l administration centralisée. Dans ce système de SSO sécurisé (voir encadré) les administrateurs : Dans le cadre d'un SSO sécurisé, l'utilisateur ne connaît pas l'identifiant et le mot de passe qu'il utilise pour se connecter à son application métier déclarent les applications : le nom et les paramètres qui permettent d'en détecter la fenêtre de lancement ou la fenêtre de demande de changement de mot de passe, enregistrent les utilisateurs autorisés avec leur identifiant et leur mot de passe secondaire. Parallèlement, l'administrateur doit créer/modifier le compte utilisateur sur l'application métier cible. Par la suite, le système de SSO automatise les connexions aux applications et les changements de mot de passe. À aucun moment, l'utilisateur n'a connaissance de ses identifiants et mots de passe secondaires. Renforcement de la sécurité pour l accès aux applications métiers critiques L application de gestion des relations avec les organismes sociaux doit être particulièrement sécurisée car elle traite de données confidentielles du patient et du financement de l hôpital. Cette application, bien qu intégrée dans le système de SSO, est protégée de manière particulière : lors du lancement de l application, le système de SSO redemande à l utilisateur son code PIN pour s authentifier via la carte de santé. Cette re-authentification permet d augmenter la sécurité d accès à l application tout en conservant les avantages du SSO. De plus, l option de délégation des accès est désactivée pour cette application. Ainsi, seules les personnes réellement autorisées peuvent accéder à cette application. Enfin, afin de limiter les risques au maximum, l accès à cette application est restreint aux seuls PC du service concerné. Un utilisateur ne pourra pas utiliser cette application à partir d un autre poste. 13

14 L'accès au dossier du patient ou aux systèmes médicaux des services est ainsi intégré dans une solution centralisée et globale de contrôle des accès aux données du patient. Scénario 3 : simplification de la prise en compte des applications dédiées Les utilisateurs qui accèdent à des applications spécifiques à un service peuvent souhaiter, eux aussi, les intégrer dans le système de SSO sécurisé. Le système de SSO leur donne la possibilité de : Pour les applications dédiées, c'est l'utilisateur qui définit tous les paramètres de l'application. déclarer eux-mêmes ces applications, c'est à dire d'en définir le nom et les paramètres qui vont permettre de détecter le lancement ou la demande de changement de mot de passe, s auto-enregistrer à ces applications, c'est à dire de définir l'identifiant et le mot de passe secondaire pour accéder à l'application. Puisque ces applications sont gérées au niveau d'un service, le responsable de ce service peut décider d'en donner l'accès à des membres d'un autre service. Ces derniers, en paramétrant leur module de SSO, peuvent alors, de manière automatique et sécurisée, accéder aux données des patients collectées et gérées par un autre service que le leur. Il est donc possible de prendre en compte les applications dédiées à un service ou en cours de migration vers le dossier du patient pour les intégrer dans le système de SSO. Le changement rapide d utilisateur avec préservation du contexte Un médecin peut utiliser n importe quel PC pour accéder à ses applications. Il applique alors une procédure de réquisition. Si le PC est en cours d utilisation, son utilisateur enlève sa carte : le PC se met en veille. Le médecin introduit alors sa carte de personnel de santé et s authentifie en fournissant son code PIN. Il obtient son environnement personnel de connexion, ses applications principales sont lancées ; il peut alors effectuer les opérations qu il souhaite. Lorsque le médecin n a plus besoin du PC, il lui suffit de retirer sa carte pour supprimer son environnement du PC. L utilisateur initial réintroduit alors sa propre carte, donne son code PIN et retrouve son environnement initial. 14

15 L authentification par carte de professionnels de santé Chaque utilisateur se voit affecter une carte : soit la carte CPS avec un certificat déjà présent pour les médecins, soit une carte «vierge» pour les utilisateurs qui ont seulement besoin d accéder aux applications locales. Cette carte permet à chaque utilisateur de s authentifier lorsqu il se connecte à son PC puis lors des demandes de ré-authentification associées aux applications sensibles. Cette carte permet aussi au médecin de prendre la main sur un PC pour accéder immédiatement à ses applications. Perte ou oubli d une carte Si un personnel soignant, médecin ou non, oublie sa carte, l hôpital peut lui en prêter une de manière temporaire afin de lui permettre d accéder aux applications de l hôpital. La carte oubliée est alors désactivée pour l accès aux applications de l hôpital. Si la carte est retrouvée, elle peut être réactivée. Sinon, le médecin devra demander une nouvelle carte CPS. En attendant, il peut continuer à utiliser sa carte temporaire pour accéder aux applications de l hôpital. Le système de SSO a permis de fluidifier et sécuriser l'accès aux données médicales du patient grâce à la mise en place d'un système de contrôle des accès et de SSO : Les accès au dossier du patient, au serveur de résultats et aux systèmes médicaux sont pilotés en central. Les accès aux systèmes spécialisés des services sont pilotés par les services euxmêmes. Un médecin ou un chirurgien peut à présent accéder à toutes ses applications autorisées de manière automatique via le SSO sur son poste de travail ou sur un PC en libre-service à accès contrôlé. Le Système d'information de l'hôpital est ainsi vu comme un seul dossier étendu du patient accessible de manière sécurisée à partir de tous les postes de l hôpital. La solution mise en place dans l hôpital Pour le SSO et la mise en œuvre de la politique des accès aux applications, la solution s appuie sur Evidian Enterprise SSO qui est un module de l offre de gestion des identités et des accès d Evidian. 15

16 Les principales fonctions d Evidian Enterprise SSO Evidian Enterprise SSO permet de déployer très simplement et de façon sécurisée un SSO prêt à l emploi. Ce SSO s applique à vos applications sans les modifier, qu elles soient Web ou non Web, qu elles résident sur des serveurs Windows, Citrix MetaFrame, Unix, Linux ou des mainframes. Pour gérer les utilisateurs, Evidian Enterprise SSO utilise directement sur les informations contenues dans l annuaire LDAP de l hôpital (Figure ci-dessous). Il n y a aucun import, ni aucune redéfinition des identités. SAP R/3 Mainframe WebSphere Administration basée sur l organisation Evidian Enterprise SSO Fenêtre de login SSO vers les applications Web et client/serveur Administration centralisée Auto-administration par l utilisateur Poste Windows Console d administration ou terminal léger Citrix, NFuse, Windows Terminal Services Principales fonctions d Evidian Enterprise SSO 16

17 Connexions aux applications via Enterprise SSO Les utilisateurs accèdent simplement à leurs applications grâce à Enterprise SSO. Installé sur le PC, un module de SSO permet à l'utilisateur d enregistrer ses mots de passe, de déclarer une application personnelle, d'utiliser de manière transparente son identifiant et son mot de passe pour accéder à une application métier ou d autoriser l accès sous son nom à un remplaçant temporaire. Il peut aussi changer automatiquement les mots de passe des applications. SAP 3 Récupération des identifiants et mots de passe dans l'annuaire en fonction des demandes Mainframe 2 Récupération informations de SSO Evidian Enterprise SSO 1 Login Windows WebSphere 4 SSO vers Web et client/serveur Poste client Windows ou terminaux légers Citrix, NFuse, WTSE 5 Changement automatique des mots de passe Evidian Enterprise SSO : connexion aux applications 17

18 Contrôler l authentification des utilisateurs Evidian Enterprise SSO renforce l authentification sur le poste de travail. Il gère le dialogue avec la carte pour vérifier le code PIN fourni par l utilisateur. Il gère aussi toutes les demandes de ré-authentification émises par la mise en veille ou par toute application. Sur détection du retrait de la carte, le poste de travail est mis en veille. Lorsqu une carte est à nouveau insérée, Evidian Enterprise SSO gère la réauthentification via le code PIN puis, en fonction de l identité de l utilisateur, redonne accès au poste de travail ou déclenche un changement rapide d utilisateur avec préservation du contexte. Gérer les accès en fonction du poste de travail Une console d administration permet aux administrateurs de définir et d appliquer la politique de sécurité des accès aux applications. Définition de rôles d administration : vues d administration dédiées, en fonction des unités organisationnelles ou des groupes d utilisateurs concernés. Politique de SSO étendue : suspendre, modifier ou révoquer des comptes applicatifs. Il est également possible de définir des politiques de mots de passe ainsi que de créer, mettre à jour ou supprimer des mots de passe. Politique de point d accès : définir les PC utilisables pour accéder à des applications données, des plages horaires etc. Analyse d audit : rapports sur l activité des utilisateurs, l utilisation des applications ou des points d accès. 18

19 Faciliter et sécuriser l'accès aux données vitales du patient Evidian Enterprise SSO permet de déployer très simplement et de façon sécurisée un SSO et un contrôle des accès au SIH pour les utilisateurs mobiles de l hôpital. L'amélioration de l'efficacité des utilisateurs Le personnel médical de l'hôpital accède de manière efficace aux informations qui permettent de soigner les patients en toute sécurité. La réduction des coûts de votre help desk Le help desk n'est plus surchargé par des demandes de mots de passe. Les coûts de support sont réduits jusqu'à 30 %, assurant un retour sur investissement rapide. La sécurisation des accès aux applications Quel que soit le poste de travail utilisé, l accès aux données privées des patients est protégé par un système centralisé. Les connexions des utilisateurs aux applications sont historisées pour faire l objet d audits si nécessaire. 19

20 Pour plus d informations sur Evidian Enterprise SSO, connectez-vous à Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus. livre blanc

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Lois, réglementations et SSO Sécurisé

Lois, réglementations et SSO Sécurisé Lois, réglementations et SSO Sécurisé Un livre blanc de Bull Evidian LSF, SOX, Basel II, HIPAA, CFR 21 Part 11 et SSO Sécurisé. Sommaire Les lois, réglementations et Système d Information Les exigences

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Evidian IAM Access Management

Evidian IAM Access Management Evidian IAM Access Management Un livre blanc Evidian L authentification unique (SSO) la plus rapide à déployer Sommaire Version 1.0 Evidian Enterprise SSO, une solution complète de connexion unique Démarrez

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Le dossier électronique INFOMED permet au patient d accéder à tout moment à l ensemble de ses documents médicaux. Le patient choisit avec quels

Le dossier électronique INFOMED permet au patient d accéder à tout moment à l ensemble de ses documents médicaux. Le patient choisit avec quels 1 Le dossier électronique INFOMED permet au patient d accéder à tout moment à l ensemble de ses documents médicaux. Le patient choisit avec quels médecins ou hôpitaux il souhaite partager son dossier médical.

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES

Plus en détail

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web.

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. PERSPECTIVES Projet Nomadisme : fédérer et protéger les accès Web Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. Mettre en place de nouveaux services par un portail «Corporate» Cas

Plus en détail

Utilisez les services du LCS. Linux Communication Serveur

Utilisez les services du LCS. Linux Communication Serveur Collège Marcel Pagnol Gravigny Utilisez les services du LCS Linux Communication Serveur Découvrez les services de l'ent et bien d'autres 1- Se connecter au réseau pédagogique depuis le collège 2- Se connecter

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Quelle place pour e-toile au cabinet du médecin?

Quelle place pour e-toile au cabinet du médecin? ASSOCIATION DES MÉDECINS DU CANTON DE GENÈVE Quelle place pour e-toile au cabinet du médecin? Dr Pierre-Alain Schneider, président AMG Cabinet médical diverses formes cabinet individuel cabinet de groupe

Plus en détail

Mise en place d un disque chiffrant Dell Data Protection

Mise en place d un disque chiffrant Dell Data Protection Mise en place d un disque chiffrant Dell Data Protection Suite aux directives officielles du CNRS, de plus en plus insistantes sur la politique de chiffrement des disques durs et surtout sur les ordinateurs

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

ENVOL - Guide utilisateur

ENVOL - Guide utilisateur Secrétariat général DIRECTION DES SYSTÈMES D'INFORMATION ET DE COMMUNICATION SDES Bop Affaire suivie par : En cas de problème, contacter votre support informatique. ENVOL - Guide utilisateur Objet Ce document

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Projet «Carte d Etablissement» du CHRU de Lille

Projet «Carte d Etablissement» du CHRU de Lille Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

CONFIGURER VOTRE HEBERGEMENT WINDOWS

CONFIGURER VOTRE HEBERGEMENT WINDOWS CONFIGURER VOTRE HEBERGEMENT WINDOWS Ce document vous indique comment utiliser votre hébergement Windows à travers votre espace abonné. A - Accéder à la Gestion de votre hébergement... 2 B - Gérer votre

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Gérer son Cabinet pour ses clients

Gérer son Cabinet pour ses clients Gérer son Cabinet pour ses clients L efficacité opérationnelle des collaborateurs rime de plus en plus souvent avec mobilité. Pour autant, les cabinets doivent trouver l offre adaptée à leurs besoins,

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne mandatée à cet effet par ledit Groupe CEGEDIM. Table des

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

SIHO est un logiciel ITIC protégé par les lois internationales et la loi Tunisienne n 94-36 ratifiée le 24/02/94 (article 52) relative à la propriété

SIHO est un logiciel ITIC protégé par les lois internationales et la loi Tunisienne n 94-36 ratifiée le 24/02/94 (article 52) relative à la propriété SIHO est un logiciel ITIC protégé par les lois internationales et la loi Tunisienne n 94-36 ratifiée le 24/02/94 (article 52) relative à la propriété littéraire et artistique, et qui régit notamment les

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

Notice d'utilisation de GEPI

Notice d'utilisation de GEPI Notice d'utilisation de GEPI 1. Avant -propos : G.E.P.I (Gestion des Eleves Par Internet) est dorénavant la nouvelle interface utilisée au lycée pour saisir, éditer les relevés de notes et les bulletins

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Le Dossier Médical Personnel

Le Dossier Médical Personnel Le Dossier Médical Personnel Présentation du DMP Vidéo 2 Le DMP : c est parti! En 2011, les premiers pas du DMP > Accès pour les professionnels de santé via leur logiciel homologué «DMP-compatible» (web

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Livret aide-mémoire LE DOSSIER MÉDICAL PERSONNEL (DMP) EN PICARDIE

Livret aide-mémoire LE DOSSIER MÉDICAL PERSONNEL (DMP) EN PICARDIE Livret aide-mémoire Secrétaires médicales LE DOSSIER MÉDICAL PERSONNEL (DMP) EN PICARDIE 1 Le présent livret vise à : Former les secrétaires médicales à l information et la promotion du DMP auprès des

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Conclusions des missions de contrôles relatives à l expérimentation du DMP

Conclusions des missions de contrôles relatives à l expérimentation du DMP Conclusions des missions de contrôles relatives à l expérimentation du DMP Le dossier médical personnel, le DMP, a été créé par la loi du 13 août 2004 relative à l assurance maladie et a vocation à améliorer

Plus en détail

Dossier de conception M2M : Pointeuse NFC

Dossier de conception M2M : Pointeuse NFC CHABOT Martial PLUNET Arthur Dossier de conception M2M : Pointeuse NFC 1/11 Table des matières Introduction...3 Objectif du projet...3 Scenarii exploré avec le SI...4 Manuel d'utilisateur :...6 Manuel

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

DOSSIER DE PRESSE. Dossier Médical Personnel (DMP)

DOSSIER DE PRESSE. Dossier Médical Personnel (DMP) DOSSIER DE PRESSE Dossier Médical Personnel (DMP) 2 Sommaire Le Dossier Médical Personnel en Auvergne..5 Le DMP au service de la coordination des soins.6 Le DMP socle de la continuité des soins 7 Le DMP

Plus en détail