Authentification unique (SSO) et Système d Information de l Hôpital

Dimension: px
Commencer à balayer dès la page:

Download "Authentification unique (SSO) et Système d Information de l Hôpital"

Transcription

1 Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10

2 Maîtriser l accès aux applications de l hôpital L informatique d un hôpital doit obéir à des objectifs apparemment contradictoires. Il faut stocker des données médicales complètes et pertinentes sur les patients, fournir rapidement cette information à des personnels de santé qui travaillent dans l urgence, mais aussi respecter des contraintes strictes de confidentialité. Dans la pratique, les audits de sécurité révèlent souvent des comportements dictés par la nécessité médicale : mots de passe partagés, session commune, applications qui restent ouvertes pour demeurer accessibles Par ailleurs, budget et personnel ne sont pas infiniment extensibles. Il est difficile de modifier des pratiques et applications qui ont parfois été conçues pour un autre contexte réglementaire. Comment alors rationaliser les politiques d accès dans un établissement de santé? Ce livre blanc décrit l apport d une solution d authentification unique (en anglais single sign-on ou SSO) dans un établissement de santé. Le SSO est un moyen peu intrusif de protéger l accès aux données médicales sans porter atteinte à l efficacité des personnels de santé, qui peuvent ainsi consacrer plus de temps aux patients. Il s appuie sur un cas réel de mise en place d un SSO dans un hôpital, avec contrôle d accès par carte de personnel de santé. Il montre comment la solution Enterprise SSO d Evidian répond aux besoins essentiels du contexte hospitalier, notamment l accès sécurisé avec changement rapide d utilisateur. SSO pour Système d Information de l Hôpital L'année dernière au restaurant de l'hôpital, Laurence, responsable informatique d'un hôpital, discute avec des collègues des services de santé Laurence : Qu'est ce qu'il t'arrive Franck, tu ne manges pas beaucoup. Franck : J'ai l'appétit coupé. On a failli perdre un patient pour une bourde impardonnable. Laurence : Que s'est-il passé? Franck : Il était allergique à un médicament et on ne l'a pas détecté. Laurence : D'après ce que l'on m'a expliqué, cela peut malheureusement arriver. Du moment que vous avez appliqué les procédures officielles, vous n'avez rien à vous reprocher. Franck : Nous avons parfaitement appliqué les procédures, comme tu dis, mais nous avons quelque chose à nous reprocher. 2

3 Laurence : J'ose à peine te demander quoi? Franck : Ce patient est entré en neurochirurgie la semaine dernière, il avait alors mentionné son allergie. Il a ensuite été transféré dans notre service et il n'a pas cru bon de parler à nouveau de son allergie puisqu'il l'avait déjà fait. Laurence : Je ne comprends pas. L'équipe de neurochirurgie ne l'a pas indiqué dans son dossier? Franck : Si, ils l ont mis dans son dossier du service de neurochirurgie. Laurence : La neurochirurgie n'est pas encore passée sur le dossier central? Franck : Non, pas encore. C'est prévu mais pas pour tout de suite. Laurence : Mais alors, ça veut dire que vous ne pouvez pas accéder aux informations des patients qui viennent de ce service. Franck : En fait si, ils nous ont donné un accès. Laurence : Et pourquoi vous ne l'avez pas utilisé? Franck : Parce que sur le moment, le médecin ne s'est pas rappelé de l'identifiant et du mot de passe pour y accéder et qu'ensuite il a oublié de le faire. Laurence : Aïe! Mais tous les problèmes d'accès aux données seront réglés lorsque le dossier du patient sera centralisé et unique. Franck : Pas forcément, car au niveau de chaque service, il y des applications spécifiques très spécialisées qui ne sont pas et ne seront jamais gérées par l'informatique centrale de l'hôpital. Les informations de ces applications font bien partie du dossier du patient mais n'intéressent qu'un service et seraient trop compliquées à intégrer en central. En fait, le contenu du dossier du patient au sens large n'est pas une entité unique pour tout le monde mais dépend de chaque service. Il y a bien entendu un cœur unique qui regroupe par exemple les données sur l'identité et les protocoles (compte rendus) des différents examens. Et tout ça avec l'obligation de protection des données de santé privées qui ne doivent pas être à la disposition de tout le monde. Laurence : Donc, le dossier du patient, au sens large, est une collection d'applications et de données dont il faut sécuriser, contrôler et simplifier les accès. Laurence de retour à son bureau Laurence : Comment faire pour simplifier, contrôler et sécuriser les accès aux applications? C'est à la fois une question de survie des patients et de protection de leur vie privée Elle prend son téléphone. 3

4 Sauver des vies Dans un hôpital, on trouve généralement trois familles d applications 1. Les systèmes bureautiques tels que les PC, la messagerie ou les serveurs bureautiques. 2. Le système de gestion administrative (dit aussi back office) qui regroupe gestion du personnel et des achats, comptabilité, tarification, facturation des patients, paye et relation avec les organismes sociaux. 3. Les systèmes opérationnels de soins qui gèrent le patient en tant que tel Ces applications partagent en général des informations, par exemple : L'accueil et le planning gèrent l admission et les rendez-vous des patients. L'accueil des urgences possède souvent ses propres écrans simplifiés à l'extrême pour des informations spécifiques au traitement des urgences. Les applications d'accueil communiquent avec l'application de traitement administratif du patient qui regroupe les informations telles que l'adresse, la personne à contacter en cas de problème grave, le médecin traitant et les données de prise en charge (assurance maladie, mutuelle, ) Elle contient aussi la liste des prestations effectuées. Cette application alimente les systèmes médicaux des services comme le laboratoire d'analyse du sang et des urines ou des tissus, la radiologie, la neurologie, la psychiatrie ou encore les activités infirmières Les applications spécifiques sont regroupées autour du dossier du patient qui contient les protocoles ainsi que les résultats des différentes analyses. Elles communiquent au travers d'un point d'accès sécurisé avec les acteurs extérieurs de la santé au sein, par exemple, du réseau ville - hôpital. Front office Enregistrement du patient Accueil Accueil urgences Traitement administratif Identités Prestations Traitement médico-technique Systèmes médicaux (Labo, radio, cardio, psychiatrie...) Dossier médical Gestion du dossier Serveur commun de résultats Communication des protocoles Back office Ressources humaines Achats Comptabilité Facturation Organismes sociaux Bureautique PC Serveur bureautique Messagerie Help desk Le système d'information de l'hôpital 4

5 Les informations du patient sont réparties sur plusieurs systèmes La multiplicité des applications du front office rend difficile voire parfois impossible l'échange des informations entre services. Chaque service possède ses propres applications. Certaines informations de ces applications peuvent concerner seulement le service lui-même. Mais elles peuvent aussi être communiquées aux autres services qui s'occupent du même patient. Du point de vue de l'informatique centrale, certaines applications spécifiques sont des boites noires gérées par des équipes locales (mais qui sont tout de même des sources de problèmes potentiels). Le cloisonnement des applications a des impacts au niveau de la gestion des patients lors des interactions inter-services. Ainsi, les demandes de prestations inter-services utilisent des demandes papier. Il n'est pas rare de voir des infirmières consacrer la moitié de leur temps de travail à vérifier que les dossiers fournis sont complets, que les examens demandés ont bien été faits et que les résultats ont bien été transmis. La protection des données de santé Les informations sur notre santé sont l'un des aspects les plus importants de la vie privée. Elles deviennent critiques lorsqu'elles révèlent une maladie ou un handicap ; c'est alors qu'elles sont traitées par les systèmes d'information des acteurs de la santé. Lorsque tout va bien, nous n'avons pas vraiment besoin d'ouvrir un dossier médical. La confidentialité est donc un enjeu incontournable. Les informations sont protégées à différents niveaux par des lois, règlements et codes. En France par exemple, le décret du 15 mai 2007 encadre la confidentialité des informations médicales conservées sur support informatique ou transmises par voie électronique. Il exige que l accès aux données médicales se fasse nominativement, après authentification par carte «CPS» à microprocesseur. Cela exclue donc les accès partagés sous un même identifiant. Au niveau européen, la directive 95/46 pour la protection des données à caractère personnel définit les données de santé comme des données sensibles dont le traitement est interdit sans le consentement explicite du patient. Aux Etats-Unis, ce sont les directives issues de la loi HIPAA qui réglementent l'accès et la sécurisation de ces données. 5

6 Secret médical Protection des données informatiques sur la vie privée Protection des données informatiques de santé Secret médical et protection des données personnelles informatiques. Ces textes, ainsi que leur application par les tribunaux, placent la sécurité au cœur de l'architecture du système d'information des acteurs de la santé. Les hôpitaux ont l'obligation de sécuriser l'accès à ces informations. Le dossier du patient Dans de nombreux hôpitaux, un dossier informatisé du patient a été constitué pour partager des informations de santé de façon contrôlée. C'est une application centrale qui contient les éléments diagnostics et thérapeutiques nécessaire à la coordination des soins du patient : compte rendus, protocoles, résultats d'analyse On y trouve en général des informations de synthèse disponibles dans les différents services. Il peut aussi être couplé à un serveur de résultats qui permet d'obtenir les résultats complets d'analyse ou d'examen. 6

7 Les limites du dossier du patient Malheureusement, le dossier du patient ne permet pas toujours d accéder de façon satisfaisante aux données du patient. L'intégration des applications existantes dans les services peut prendre du temps. Certaines applications anciennes sont même parfois impossibles à faire évoluer. En effet, elles peuvent être des progiciels achetés à l'extérieur, ou encore des applications développées par des médecins eux-mêmes sur leur PC. De plus, le projet de consolidation autour du dossier du patient est en général un projet avec plusieurs phases dans le temps. Il faut donc, même pendant la phase transitoire, garantir l'accès sécurisé à toutes les informations du patient. Pour finir, il y a des applications spécialisées dont les résultats n'intéressent qu'un seul service. Ces applications sont parfois entièrement gérées par les équipes médicales. Les intégrer au sein du dossier du patient serait une perte de temps et un gaspillage de ressources financières. Il faut cependant garantir l'accès sécurisé à ces applications. Applications dédiées à un service et gérées par le service Applications dédiées à un service et gérées par l informatique Dossier médical Données analytiques Données analytiques Données synthétiques Les applications métiers des équipes médicales 7

8 Le médecin : un itinérant au sein de l hôpital Un médecin, au sein de l hôpital, possède en général un poste fixe situé dans son bureau ; c est son poste de travail. Ce médecin doit aussi, lors des visites à ses patients dans l hôpital, accéder à leurs dossiers médicaux. Il utilise alors des PC en libre-service. Il n a pas le temps, à chaque fois qu il souhaite obtenir une information, de réinitialiser le PC, de s identifier puis de lancer les applications requises. Les applications sur les PC sont donc elles aussi en libre service et les médecins les utilisent sous l identité d un utilisateur générique. Les informations sont donc accessibles dans l hôpital, en zone publique, sans contrôle ni traçabilité. Un médecin doit pouvoir réquisitionner n importe quel PC pour se connecter rapidement à ses applications. Cette connexion doit cependant se faire en conformité avec la politique d accès aux applications et après contrôle de l identité du médecin. Cette réquisition n est acceptable pour l utilisateur habituel du PC que si ce dernier peut retrouver, après l intervention du médecin, son environnement de travail propre. L authentification par carte de santé Au-delà de l accès aux applications, se pose aussi la question de l authentification de l utilisateur. Pour cela, de nombreux pays ont mis en œuvre une carte à microprocesseur destinée aux professionnels de santé. En France, le GIP-CPS «délivre à chaque professionnel de santé qui en fait la demande une carte d'identité professionnelle électronique, la CPS, qui lui permet de se faire reconnaître de manière sûre par les applications ou les autres professionnels du secteur». Le décret de confidentialité du 15 mai 2007 rend l usage de la CPS obligatoire pour accéder aux données de santé à caractère personnel. Au Royaume-Uni, la carte du programme NHS Connecting for Health (CfH), dite «NHS smart card», permet aux personnels soignants de s authentifier pour se connecter à leurs applications. Cette carte doit, idéalement, permettre aux personnels de santé d accéder à toutes leurs applications, y compris les applications mises à disposition par les hôpitaux. La généralisation de l authentification par carte à tout le personnel soignant peut permettre de mettre en place, au niveau de l hôpital, un système unique de contrôle, d authentification et d accès aux applications. 8

9 Cas réel de projet de SSO avec changement rapide de l utilisateur et préservation du contexte La direction d un hôpital a demandé à son service informatique de mettre en place une authentification unique (SSO) par carte à microprocesseur : carte de personnel de santé ou carte vierge. L objectif : simplifier l'accès à toutes les applications et protéger la confidentialité des données. Changement rapide d utilisateur avec préservation du contexte Ce SSO doit aussi permettre à un médecin qui se connecte à tout poste de travail de trouver immédiatement son environnement de connexion et de lancer ses applications sous son identité. Lorsque le médecin s absente, le poste de travail doit retrouver son environnement initial afin que son utilisateur puisse continuer à travailler. 9

10 Un projet de SSO pour simplifier et sécuriser l'accès aux données vitales du patient La direction informatique a décidé de mettre en place un système de SSO sécurisé : qui s'appuie sur les procédures existantes de gestion des utilisateurs, qui intègre toutes les applications de l'hôpital, même celles qui ne sont pas gérées par les administrateurs centraux, qui ne modifie pas les applications du système d'information. Les 3 catégories d'applications du système d'information Du point de vue de la gestion des accès, le personnel médical peut accéder à trois types d application. 1. les applications communes comme les serveurs de groupe de travail ou la messagerie. Pratiquement tous les utilisateurs possèdent une messagerie ou accèdent à un serveur de groupe de travail. 2. les applications métier comme le dossier du patient ou les systèmes médicaux. Ces applications contiennent des informations relatives à la santé des patients. Leur accès doit donc être sécurisé et contrôlé en central en fonction du profil de l'utilisateur. Écran de l'application de radiologie 10

11 3. les applications dédiées qui sont des applications métiers gérées et utilisées, soit au niveau d'un service, soit par une personne unique. Leurs accès sont gérés au niveau du service lui-même par le propriétaire de l'application. Application de gestion des chutes développée par un médecin L'annuaire des utilisateurs Dans le cas de cet hôpital, le répertoire des utilisateurs est un annuaire LDAP qui contient les informations publiques telles que le nom, le prénom, l'identifiant, le numéro de téléphone ou la localisation géographique. Le système de contrôle des accès et de SSO utilise et met à jour ces données pour définir les profils des utilisateurs. Gestion des applications et des identifiants et mots de passe La gestion des identifiants et des mots de passe applicatifs diffère en fonction de l'application. Les mots de passe des applications communes ( , frais, congés) étant déjà distribués dans l hôpital, ce sont les utilisateurs qui initialisent leurs identifiants et leurs mots de passe dans le système de SSO. Pour les applications métier qui donnent accès aux données de santé des patients, l hôpital souhaite sécuriser leur utilisation et a donc mis en œuvre l administration centralisée des identifiants et mots de passe. Ce sont les administrateurs qui initialisent les identifiants et les mots de passe. Les applications dédiées sont entièrement gérées au niveau des services, tant pour la déclaration de l'application et de ses paramètres de connexion que pour l'enregistrement de l'identifiant et du mot de passe. 11

12 Une chambre forte pour stocker les attributs de sécurité Les attributs de sécurité des utilisateurs, tels que les mots de passe pour accéder aux applications cibles, sont stockés dans une chambre forte. Chambre forte Applications communes Applications métiers Applications personnelles Identifiants mots de passe La chambre forte pour les identifiants et mots de passe L'utilisateur utilise différents types d'identifiants et mots de passe : Son identifiant et mot de passe d accès à une station. Ce sont des attributs dits «primaires» qui ne sont connus que du système sécurisé de SSO. Les identifiants et mots de passe «secondaires» qui vont lui servir lors de la connexion aux applications. Ces attributs sont différents pour chaque application. Ils sont gérés de manière différente en fonction du type d'application. Scénario 1 : mise en place du SSO pour les applications communes Certaines applications ( par exemple) sont utilisées par tous les personnels déclarés dans l'annuaire des utilisateurs de l'hôpital. Les administrateurs n ont donc pas besoin de gérer de liste des utilisateurs autorisés à y accéder. Ils doivent seulement déclarer ces applications pour qu elles soient prises en compte par le SSO. Pour les applications communes, ce sont les utilisateurs eux-mêmes qui mettent à jour leurs identifiants et mots de passe qu'ils connaissent déjà. Un utilisateur, s il connaît son identifiant et son mot de passe pour ses applications communes, peut renseigner directement ces paramètres. Le SSO détectera le lancement de l'application et demandera alors à l utilisateur l'identifiant et le mot de passe associé. Ces valeurs sont automatiquement mémorisées par le système de SSO. Par la suite, le système de SSO réalise lui-même les connexions aux applications et les changements de mot de passe. 12

13 Délégation d accès Durant les congés ou lors d un déplacement professionnel prolongé, un utilisateur peut déléguer à un autre l accès à une ou plusieurs applications afin de lui permettre d effectuer certaines tâches. Précédemment, il était obligé de révéler son identifiant et son mot de passe, ce qui est contraire à la politique de sécurité et formellement interdit. A présent, le système de SSO sécurisé lui permet d autoriser l accès sous son nom à un remplaçant temporaire. Cette délégation se fait sous contrôle de la politique de sécurité, avec des dates de validité, historisation des accès sous délégation et sans dévoiler les identifiants et mots de passe. Scénario 2 : sécurisation de l accès aux applications métier L accès aux applications métier est restreint à une liste donnée d'utilisateurs. Ce sont les administrateurs qui mettent en œuvre l administration centralisée. Dans ce système de SSO sécurisé (voir encadré) les administrateurs : Dans le cadre d'un SSO sécurisé, l'utilisateur ne connaît pas l'identifiant et le mot de passe qu'il utilise pour se connecter à son application métier déclarent les applications : le nom et les paramètres qui permettent d'en détecter la fenêtre de lancement ou la fenêtre de demande de changement de mot de passe, enregistrent les utilisateurs autorisés avec leur identifiant et leur mot de passe secondaire. Parallèlement, l'administrateur doit créer/modifier le compte utilisateur sur l'application métier cible. Par la suite, le système de SSO automatise les connexions aux applications et les changements de mot de passe. À aucun moment, l'utilisateur n'a connaissance de ses identifiants et mots de passe secondaires. Renforcement de la sécurité pour l accès aux applications métiers critiques L application de gestion des relations avec les organismes sociaux doit être particulièrement sécurisée car elle traite de données confidentielles du patient et du financement de l hôpital. Cette application, bien qu intégrée dans le système de SSO, est protégée de manière particulière : lors du lancement de l application, le système de SSO redemande à l utilisateur son code PIN pour s authentifier via la carte de santé. Cette re-authentification permet d augmenter la sécurité d accès à l application tout en conservant les avantages du SSO. De plus, l option de délégation des accès est désactivée pour cette application. Ainsi, seules les personnes réellement autorisées peuvent accéder à cette application. Enfin, afin de limiter les risques au maximum, l accès à cette application est restreint aux seuls PC du service concerné. Un utilisateur ne pourra pas utiliser cette application à partir d un autre poste. 13

14 L'accès au dossier du patient ou aux systèmes médicaux des services est ainsi intégré dans une solution centralisée et globale de contrôle des accès aux données du patient. Scénario 3 : simplification de la prise en compte des applications dédiées Les utilisateurs qui accèdent à des applications spécifiques à un service peuvent souhaiter, eux aussi, les intégrer dans le système de SSO sécurisé. Le système de SSO leur donne la possibilité de : Pour les applications dédiées, c'est l'utilisateur qui définit tous les paramètres de l'application. déclarer eux-mêmes ces applications, c'est à dire d'en définir le nom et les paramètres qui vont permettre de détecter le lancement ou la demande de changement de mot de passe, s auto-enregistrer à ces applications, c'est à dire de définir l'identifiant et le mot de passe secondaire pour accéder à l'application. Puisque ces applications sont gérées au niveau d'un service, le responsable de ce service peut décider d'en donner l'accès à des membres d'un autre service. Ces derniers, en paramétrant leur module de SSO, peuvent alors, de manière automatique et sécurisée, accéder aux données des patients collectées et gérées par un autre service que le leur. Il est donc possible de prendre en compte les applications dédiées à un service ou en cours de migration vers le dossier du patient pour les intégrer dans le système de SSO. Le changement rapide d utilisateur avec préservation du contexte Un médecin peut utiliser n importe quel PC pour accéder à ses applications. Il applique alors une procédure de réquisition. Si le PC est en cours d utilisation, son utilisateur enlève sa carte : le PC se met en veille. Le médecin introduit alors sa carte de personnel de santé et s authentifie en fournissant son code PIN. Il obtient son environnement personnel de connexion, ses applications principales sont lancées ; il peut alors effectuer les opérations qu il souhaite. Lorsque le médecin n a plus besoin du PC, il lui suffit de retirer sa carte pour supprimer son environnement du PC. L utilisateur initial réintroduit alors sa propre carte, donne son code PIN et retrouve son environnement initial. 14

15 L authentification par carte de professionnels de santé Chaque utilisateur se voit affecter une carte : soit la carte CPS avec un certificat déjà présent pour les médecins, soit une carte «vierge» pour les utilisateurs qui ont seulement besoin d accéder aux applications locales. Cette carte permet à chaque utilisateur de s authentifier lorsqu il se connecte à son PC puis lors des demandes de ré-authentification associées aux applications sensibles. Cette carte permet aussi au médecin de prendre la main sur un PC pour accéder immédiatement à ses applications. Perte ou oubli d une carte Si un personnel soignant, médecin ou non, oublie sa carte, l hôpital peut lui en prêter une de manière temporaire afin de lui permettre d accéder aux applications de l hôpital. La carte oubliée est alors désactivée pour l accès aux applications de l hôpital. Si la carte est retrouvée, elle peut être réactivée. Sinon, le médecin devra demander une nouvelle carte CPS. En attendant, il peut continuer à utiliser sa carte temporaire pour accéder aux applications de l hôpital. Le système de SSO a permis de fluidifier et sécuriser l'accès aux données médicales du patient grâce à la mise en place d'un système de contrôle des accès et de SSO : Les accès au dossier du patient, au serveur de résultats et aux systèmes médicaux sont pilotés en central. Les accès aux systèmes spécialisés des services sont pilotés par les services euxmêmes. Un médecin ou un chirurgien peut à présent accéder à toutes ses applications autorisées de manière automatique via le SSO sur son poste de travail ou sur un PC en libre-service à accès contrôlé. Le Système d'information de l'hôpital est ainsi vu comme un seul dossier étendu du patient accessible de manière sécurisée à partir de tous les postes de l hôpital. La solution mise en place dans l hôpital Pour le SSO et la mise en œuvre de la politique des accès aux applications, la solution s appuie sur Evidian Enterprise SSO qui est un module de l offre de gestion des identités et des accès d Evidian. 15

16 Les principales fonctions d Evidian Enterprise SSO Evidian Enterprise SSO permet de déployer très simplement et de façon sécurisée un SSO prêt à l emploi. Ce SSO s applique à vos applications sans les modifier, qu elles soient Web ou non Web, qu elles résident sur des serveurs Windows, Citrix MetaFrame, Unix, Linux ou des mainframes. Pour gérer les utilisateurs, Evidian Enterprise SSO utilise directement sur les informations contenues dans l annuaire LDAP de l hôpital (Figure ci-dessous). Il n y a aucun import, ni aucune redéfinition des identités. SAP R/3 Mainframe WebSphere Administration basée sur l organisation Evidian Enterprise SSO Fenêtre de login SSO vers les applications Web et client/serveur Administration centralisée Auto-administration par l utilisateur Poste Windows Console d administration ou terminal léger Citrix, NFuse, Windows Terminal Services Principales fonctions d Evidian Enterprise SSO 16

17 Connexions aux applications via Enterprise SSO Les utilisateurs accèdent simplement à leurs applications grâce à Enterprise SSO. Installé sur le PC, un module de SSO permet à l'utilisateur d enregistrer ses mots de passe, de déclarer une application personnelle, d'utiliser de manière transparente son identifiant et son mot de passe pour accéder à une application métier ou d autoriser l accès sous son nom à un remplaçant temporaire. Il peut aussi changer automatiquement les mots de passe des applications. SAP 3 Récupération des identifiants et mots de passe dans l'annuaire en fonction des demandes Mainframe 2 Récupération informations de SSO Evidian Enterprise SSO 1 Login Windows WebSphere 4 SSO vers Web et client/serveur Poste client Windows ou terminaux légers Citrix, NFuse, WTSE 5 Changement automatique des mots de passe Evidian Enterprise SSO : connexion aux applications 17

18 Contrôler l authentification des utilisateurs Evidian Enterprise SSO renforce l authentification sur le poste de travail. Il gère le dialogue avec la carte pour vérifier le code PIN fourni par l utilisateur. Il gère aussi toutes les demandes de ré-authentification émises par la mise en veille ou par toute application. Sur détection du retrait de la carte, le poste de travail est mis en veille. Lorsqu une carte est à nouveau insérée, Evidian Enterprise SSO gère la réauthentification via le code PIN puis, en fonction de l identité de l utilisateur, redonne accès au poste de travail ou déclenche un changement rapide d utilisateur avec préservation du contexte. Gérer les accès en fonction du poste de travail Une console d administration permet aux administrateurs de définir et d appliquer la politique de sécurité des accès aux applications. Définition de rôles d administration : vues d administration dédiées, en fonction des unités organisationnelles ou des groupes d utilisateurs concernés. Politique de SSO étendue : suspendre, modifier ou révoquer des comptes applicatifs. Il est également possible de définir des politiques de mots de passe ainsi que de créer, mettre à jour ou supprimer des mots de passe. Politique de point d accès : définir les PC utilisables pour accéder à des applications données, des plages horaires etc. Analyse d audit : rapports sur l activité des utilisateurs, l utilisation des applications ou des points d accès. 18

19 Faciliter et sécuriser l'accès aux données vitales du patient Evidian Enterprise SSO permet de déployer très simplement et de façon sécurisée un SSO et un contrôle des accès au SIH pour les utilisateurs mobiles de l hôpital. L'amélioration de l'efficacité des utilisateurs Le personnel médical de l'hôpital accède de manière efficace aux informations qui permettent de soigner les patients en toute sécurité. La réduction des coûts de votre help desk Le help desk n'est plus surchargé par des demandes de mots de passe. Les coûts de support sont réduits jusqu'à 30 %, assurant un retour sur investissement rapide. La sécurisation des accès aux applications Quel que soit le poste de travail utilisé, l accès aux données privées des patients est protégé par un système centralisé. Les connexions des utilisateurs aux applications sont historisées pour faire l objet d audits si nécessaire. 19

20 Pour plus d informations sur Evidian Enterprise SSO, connectez-vous à Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus. livre blanc

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Livret aide-mémoire LE DOSSIER MÉDICAL PERSONNEL (DMP) EN PICARDIE

Livret aide-mémoire LE DOSSIER MÉDICAL PERSONNEL (DMP) EN PICARDIE Livret aide-mémoire Secrétaires médicales LE DOSSIER MÉDICAL PERSONNEL (DMP) EN PICARDIE 1 Le présent livret vise à : Former les secrétaires médicales à l information et la promotion du DMP auprès des

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Projet «Carte d Etablissement» du CHRU de Lille

Projet «Carte d Etablissement» du CHRU de Lille Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX LES SECTEURS Leader Européen sur le marché des contrôleurs d accès haute performance, Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs ou employés (BYOD). Les solutions

Plus en détail

DOSSIER DE PRESSE. Dossier Médical Personnel (DMP)

DOSSIER DE PRESSE. Dossier Médical Personnel (DMP) DOSSIER DE PRESSE Dossier Médical Personnel (DMP) 2 Sommaire Le Dossier Médical Personnel en Auvergne..5 Le DMP au service de la coordination des soins.6 Le DMP socle de la continuité des soins 7 Le DMP

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne mandatée à cet effet par ledit Groupe CEGEDIM. Table des

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout.

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout. Avéis-Avocats, solution de gestion de votre cabinet d avocats et de votre activité juridique, apporte une réponse élégante et complète à votre besoin d organisation, d accès à distance et de partage. Tous

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Utilisez les services du LCS. Linux Communication Serveur

Utilisez les services du LCS. Linux Communication Serveur Collège Marcel Pagnol Gravigny Utilisez les services du LCS Linux Communication Serveur Découvrez les services de l'ent et bien d'autres 1- Se connecter au réseau pédagogique depuis le collège 2- Se connecter

Plus en détail

UCOPIA pour les hôpitaux et établissements de Santé. www.ucopia.com

UCOPIA pour les hôpitaux et établissements de Santé. www.ucopia.com UCOPIA pour les hôpitaux et établissements de Santé www.ucopia.com Notre portail captif, le produit de référence actuel Accès sécurisé au dossier médical et prescription des médicaments au chevet du malade

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Le Dossier Médical Personnel

Le Dossier Médical Personnel Le Dossier Médical Personnel Présentation du DMP Vidéo 2 Le DMP : c est parti! En 2011, les premiers pas du DMP > Accès pour les professionnels de santé via leur logiciel homologué «DMP-compatible» (web

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Lois, réglementations et SSO Sécurisé

Lois, réglementations et SSO Sécurisé Lois, réglementations et SSO Sécurisé Un livre blanc de Bull Evidian LSF, SOX, Basel II, HIPAA, CFR 21 Part 11 et SSO Sécurisé. Sommaire Les lois, réglementations et Système d Information Les exigences

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

CPS CPS CPS CARTE DE PROFESSIONNEL CARTE DE PROFESSIONNEL CHIRURGIEN-DENTISTE ORDRE NATIONAL DES SAGES-FEMMES. www.ordres-sante.

CPS CPS CPS CARTE DE PROFESSIONNEL CARTE DE PROFESSIONNEL CHIRURGIEN-DENTISTE ORDRE NATIONAL DES SAGES-FEMMES. www.ordres-sante. MÉDECIN S CARTE Votre carte professionnellee pour de nouveaux services es en toute confiance. FESSIONNEL ANTÉ MASSEUR- KINÉSITHÉRAPEUTE PÉDICURE-PODOLOGUE SAN S DE SANTÉ PHARMACIEN INFIRMIER(E) DES PÉDICURES-PODOLOGUES

Plus en détail

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie?

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie? Quels sont les types de navigateurs supportés? Est-ce que je dois permettre les cookies? Qu'est-ce que les cookies de session? Le système me demande de me connecter à nouveau et m'indique que ma session

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

ORTHO+4000 pour tous les cabinets d orthophonie

ORTHO+4000 pour tous les cabinets d orthophonie ORTHO+4000 gère les évolutions de votre cabinet des plus simples aux plus complexes : Sur un matériel simple, en réseau local, ou en accès distant, la solution existe. Avec ORTHO+4000, soyez serein, quel

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise.

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise. PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE Facturation est un module de Mon-Expert-en-Gestion. Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Quelle place pour e-toile au cabinet du médecin?

Quelle place pour e-toile au cabinet du médecin? ASSOCIATION DES MÉDECINS DU CANTON DE GENÈVE Quelle place pour e-toile au cabinet du médecin? Dr Pierre-Alain Schneider, président AMG Cabinet médical diverses formes cabinet individuel cabinet de groupe

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Forum International de l Assurance

Forum International de l Assurance Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut

Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut 2013/2014 Philippe PETER administrateur du réseau pédagogique Présentation du réseau informatique pédagogique Le réseau

Plus en détail

CRISNET www.crisnet.be ''Virtual Care Team''

CRISNET www.crisnet.be ''Virtual Care Team'' CRISNET www.crisnet.be ''Virtual Care Team'' Coordination, Recherche et Traitement de l'information en Soins de Santé Primaire, NETwork, asbl Dr Etienne Saliez et team Crisnet, Conférence du CENIM le 15

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

CPS CPS CPS CARTE DE PROFESSIONNEL CARTE DE PROFESSIONNEL CHIRURGIEN-DENTISTE ORDRE NATIONAL DES SAGES-FEMMES. www.ordres-sante.fr

CPS CPS CPS CARTE DE PROFESSIONNEL CARTE DE PROFESSIONNEL CHIRURGIEN-DENTISTE ORDRE NATIONAL DES SAGES-FEMMES. www.ordres-sante.fr MÉDECIN SAGE-FEMME S CARTE Votre carte professionnellee pour de nouveaux services es en toute confiance. FESSIONNEL ANTÉ MASSEUR- KINÉSITHÉRAPEUTE PÉDICURE-PODOLOGUE SAN S DE SANTÉ PHARMACIEN INFIRMIER(E)

Plus en détail

Gérer efficacement les identités et les accès

Gérer efficacement les identités et les accès Gérer efficacement les identités et les accès Réconciliation, automatisation de processus et politique d accès basée sur les rôles Livre blanc 2013 39 F2 13LV 00 Gérer les identités et les accès Ce livre

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Authentification automatique sur La Plateforme collaborative LeadeR y-content

Authentification automatique sur La Plateforme collaborative LeadeR y-content Authentification automatique sur La Plateforme collaborative LeadeR y-content La plateforme Y-Content nécessite un accès sécurisé par mot de passe. Cette règle est valable pour chaque accès au serveur,

Plus en détail

BASE DE DONNEES CENTRALISEE PI-M

BASE DE DONNEES CENTRALISEE PI-M BASE DE DONNEES CENTRALISEE PI-M MANUEL D UTILISATION POUR LE CONSULTANT EN INTERIM WWW.PI-M.BE VERSION 2015 Prévention et Intérim info@pi-m.be www.pi-m.be Service Central de Prévention pour le Secteur

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Exigences V2014 de la certification «Les systèmes d information»

Exigences V2014 de la certification «Les systèmes d information» Exigences V2014 de la certification «Les systèmes d information» G. Hatem Gantzer Hôpital de Saint Denis Séminaire AUDIPOG 9/4/2015 Les autres points clés de la certification impactés par le SI Le dossier

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

CONFIGURER VOTRE HEBERGEMENT WINDOWS

CONFIGURER VOTRE HEBERGEMENT WINDOWS CONFIGURER VOTRE HEBERGEMENT WINDOWS Ce document vous indique comment utiliser votre hébergement Windows à travers votre espace abonné. A - Accéder à la Gestion de votre hébergement... 2 B - Gérer votre

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

PERSPECTIVES. Workflow d approbation et provisionnement sans agent. Approval workflow and agentless provisioning

PERSPECTIVES. Workflow d approbation et provisionnement sans agent. Approval workflow and agentless provisioning Approval workflow and agentless provisioning Workflow d approbation et provisionnement sans agent Comment mettre en place un workflow de mise à jour des comptes applicatifs. PERSPECTIVES White paper >

Plus en détail

PLUS ON EN SAIT MIEUX ON SE PORTE BROCHURE D INFORMATION PATIENT MON DOSSIER MÉDICAL PERSONNEL ET MOI. dmp.gouv.fr

PLUS ON EN SAIT MIEUX ON SE PORTE BROCHURE D INFORMATION PATIENT MON DOSSIER MÉDICAL PERSONNEL ET MOI. dmp.gouv.fr PLUS ON EN SAIT MIEUX ON SE PORTE BROCHURE D INFORMATION PATIENT MON DOSSIER MÉDICAL PERSONNEL ET MOI dmp.gouv.fr Les pratiques médicales évoluent continuellement pour permettre à chacun d être mieux soigné

Plus en détail

LES ACTIONS TERMINEES

LES ACTIONS TERMINEES Bonsoir à tous, vous trouverez ci-dessous les différentes actions menées par le Service Informatique depuis le précédent Les Echo de l'info N 1. Devant l'ampleur des tâches à accomplir pour préparer au

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Extended Communication Server 4.0

Extended Communication Server 4.0 Extended Communication Server 4.0 FAQ Collaboration Mai, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Q : Est-il possible de donner à chaque utilisateur un accès FTP personnel?

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

MODE D'EMPLOI PROVISOIRE

MODE D'EMPLOI PROVISOIRE SITE INTERNET NOTICE D INFORMATION - ESPACE ADHERENT CONSULTATION DES PRESTATIONS VERSEES Préambule Au 1er janvier 2015, la Mutuelle Europe a été dans l'obligation de changer de système informatique pour

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail