Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V Nombre de pages 9

Dimension: px
Commencer à balayer dès la page:

Download "Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9"

Transcription

1 PGSSI - Politique générale de sécurité des systèmes d information de santé Règles de destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) «ASIP Santé / Pôle Technique et Sécurité» Identification du document Référence Etat Rédaction (R) ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx En cours ASIP Santé / PTS Version V Classification Diffusion restreinte GT PGSSI Nombre de pages 9 Destinataires externes Nom / Prénom Entité / Direction Nature de la diffusion GT PGSSI Documents de référence 1. Référence n 1 : Historique du document Version Date Auteur Commentaires V Mars ASIP Santé / PTS Initialisation du document

2 Sommaire 1 Introduction Objet du document Champ d application du référentiel Enjeux de l exploitation des données résiduelles Fondements du référentiel Utilisation du référentiel Règles de sécurité applicables lors du transfert de matériels... 7 Classification : Diffusion restreinte GT PGSSI 2 / 9

3 1 Introduction 1.1 Objet du document Le présent document définit les règles et les recommandations de destruction de données lors du transfert de matériels informatiques des Système d Information de Santé (SIS). Les cas d usage envisagés sont le changement de propriétaire définitif ou provisoire de la ressource ou la mise au rebut de ce matériel. A titre d'exemple, les cas peuvent concerner, le transfert d'un ordinateur à une autre personne, la destruction d'un CD-Rom, la donation de matériels informatiques, etc. Ce document fait partie des référentiels spécifiques de la Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S). Figure 1 : Organisation des référentiels dans le Corpus documentaire de la PGSSI-S Ce référentiel exprime les règles de sécurité auxquelles doivent se conformer, au sein des structures juridiques utilisatrices de SIS, les acteurs responsables de la gestion des matériels des SIS ainsi que les utilisateurs du SIS. Les règles correspondent aux conditions requises pour éviter la fuite d informations sensibles lors du transfert d un matériel informatique d un SIS. Le référentiel s adresse aux personnes impliquées dans le cycle de vie des matériels au sein de la structure juridique du SIS : le responsable de la sécurité du SIS, pour le conseil dans la phase de contractualisation et les questions opérationnelles relatives à la sécurité; les responsables de la maintenance technique ou de l exploitation des matériels. Classification : Diffusion restreinte GT PGSSI 3 / 9

4 1.2 Champ d application du référentiel Dans le cadre de ce référentiel, tous les contextes de SIS au sens des «Principes fondateurs de la PGSSI-S» sont concernés quels que soient les finalités du SIS (production de soin, recherche clinique, ), le mode d exercice (PS en exercice libéral, ES, ) et les étapes du cycle de vie de la donnée (conservation, échange/partage, ). Pour l ensemble de ces contextes, le présent référentiel décrit les règles applicables au processus suivants de gestion de matériels utilisés pour le stockage ou le traitement de données de santé ou relevant du secret médical. Recyclage interne : changement de propriétaire définitif d un matériel ou support informatique au sein d un même SIS Sortie temporaire du SIS : changement de propriétaire temporaire d un matériel ou support informatique avec transfert en dehors du SI o Remarque : le cas des échanges de données n est pas traité dans le présent référentiel ; il s agit de transferts de matériels essentiellement à des fins de maintenance et non des données stockées dans ces matériels. Cession/mise au rebut : changement de propriétaire définitif d un matériel ou support avec transfert du matériel en dehors du SI ou destruction de matériel Sont concernés tous les supports de mémoire pouvant conserver durablement des données informatisées (intégrés ou non dans des matériels). Les équipements suivants (liste non limitative) font partie du périmètre d application du référentiel : Catégories Poste de travail Serveur Equipement d éditique Support de stockage externe Equipement téléphonique Exemples de ressources informatiques Ordinateur fixe, ordinateur portable, tablette, Serveur de production de production, de test, de sauvegarde, Imprimante, photocopieur, scanner, Disque dur externe, clé USB, disque optique, bande de sauvegarde, SmartPhone, téléphone portable 1, Equipement biomédical Appareil d imagerie médicale, dispositif biomédical connecté, Equipement réseau ou de sécurité Routeur, firewall, proxy Dispositif personnel de sécurité Carte à puce, dispositif matériel de sécurité, 2 1 Ces équipements peuvent contenir des données entrant dans le cadre du présent référentiel (photos, notes, contacts, messages, ) 2 Ces équipement peuvent, par exemple, permettre l accès à des données de santé. Classification : Diffusion restreinte GT PGSSI 4 / 9

5 1.3 Enjeux de l exploitation des données résiduelles L activité des SIS conduit à stocker des données sensibles sur différents supports informatiques (ex : disques durs, bandes magnétiques, clés USB, CD,...). Cette opération peut s effectuer sous le contrôle de l utilisateur d un équipement (par exemple copie ou sauvegarde manuelle de données) mais souvent le stockage est effectué par l équipement à des fins techniques de manière transparente pour l utilisateur (stockage dans la mémoire des imprimantes lors de l impression de documents, sauvegarde technique automatique, ). Le cycle de vie des matériels (réaffectation en interne, maintenance, mise au rebut, ) peut conduire un tiers non autorisé à accéder à ces données. Dans ce cas, la responsabilité notamment pénale du propriétaire des données peut être engagée en particulier dans le cas de données de santé. Il est donc essentiel d empêcher l exploitation de telles données, en les effaçant de façon sûre (irréversible) ou en détruisant le support de stockage ou l équipement qui les contient, avant que celui-ci soit entre les mains du tiers. L objectif du présent document est de définir les règles permettant d apporter l assurance que lors du transfert d un matériel, les données présentes sur le support de stockage soient détruites de manière à empêcher toute récupération de ces données. Classification : Diffusion restreinte GT PGSSI 5 / 9

6 2 Fondements du référentiel L Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) a publié une communication présentant des recommandations en matière d effacement de supports de stockage magnétiques (disques durs ou bandes magnétiques) et non-magnétiques (clés USB ou cartes SD par exemple) ayant contenu des informations sensibles. Par ailleurs, différentes organisations de sécurité, notamment le CST (Centre de la sécurité des télécommunications (Canada), la NSA (National Security Agency (USA) ou le NIST (National Institute of Standard and Technology)) ont élaboré des référentiels traitant de l écrasement et de la déclassification des supports d information électronique. Les recommandations de ces documents sont reprises dans leurs principes par le présent référentiel. 3 Utilisation du référentiel Le référentiel énonce des règles de sécurité dont l application est du ressort de la personne responsable du SIS. Elles s adressent plus spécifiquement au responsable d exploitation en charge des matériels informatiques qui agit par délégation de cette personne. Ce référentiel est également applicable aux utilisateurs dans la mesure où ceux-ci utilisent des matériels personnels connectés au SIS (clés USB, smartphone, ) Les responsables identifiés au chapitre 1.1 sont en charge : de mettre en œuvre les règles prescrites ou de les faire appliquer par leurs soustraitants ; d estimer et de traiter les risques de sécurité induits par les règles non appliquées. Le traitement d un risque de sécurité peut consister à adopter une ou plusieurs des options suivantes vis-à-vis de ce risque : le réduire, par des mesures de protection ou de prévention ; l accepter tel quel ; l éviter (par exemple en conservant dans les locaux du SIS les disques durs les photocopieurs ou le PC lors d interventions de maintenance sur les photocopieurs ou le PC); le transférer vers un tiers dans le cadre d un contrat. Par exemple, il est envisageable de réduire le risque de sécurité par : l utilisation de solutions de chiffrement permettant de rendre illisibles les données sans la connaissance de la clé de chiffrement ; le retrait et la conservation en interne des composants d un matériel stockant des données lors de sa sortie du SIS (par exemple, retrait du disque dur d une photocopieuse lors d une opération de maintenance de l équipement nécessitant la sortie de cet équipement des locaux du SIS). L utilisation du référentiel s effectue à partir de la liste des règles du chapitre 4 suivant. Classification : Diffusion restreinte GT PGSSI 6 / 9

7 Recyclage en Interne Sortie temporaire du SIS Cession / Mise au rebut ASIP Santé 4 Règles de sécurité applicables lors du transfert de matériels Applicabilité N Contexte Règle Régles d organisation [O1] [O2] [O3] Seul le personnel ou les sociétés désignées par la personne responsable du SIS ou leurs délégataires en charge de la gestion des matériels du SIS ou de la sécurité du SIS peuvent intervenir sur des équipements du SIS pour appliquer les règles d effacement lors du transfert de matériels. En cas de supports de stockage amovibles personnels (clé USB, disque dur externe, ), leurs utilisateurs sont responsables de l application des règles d effacement lors du transfert de matériels. Les règles de ce référentiel doivent être reprises dans les documents de Politique de Sécurité, Charte informatique, notes d organisation, fiches de poste, contrats d externalisation, Règles techniques [R 1] Les interventions techniques doivent être réalisées selon le type de matériel considéré. [R2-a] [R2-b] [R2-c] [R3-a] [R3-b] [R3-c] Disque dur Supports Flash (clé USB, carte SD, Compact Flash, ) Dans le cas d un équipement (PC portable ou fixe, serveur, photocopieur, smartphone ) comportant plusieurs composants (disque dur, clé USB, carte SD, ) chaque composant devra être traité indépendamment selon les règles applicables. Un formatage complet doit être réalisé. Ce formatage complet (dit aussi formatage à zéro) doit être appliqué sur la totalité de la partition 3 (ou des partitions) du support considéré. Un effacement renforcé doit être réalisé avec un logiciel utilisant l algorithme «DOD M» avec 3 passes, de préférence un produit qualifié par l ANSSI. Cet effacement doit être appliqué sur la totalité de la partition (ou des partitions) du support considéré. Il est envisageable en alternative à la règle [R2-b] de procéder à la démagnétisation des disques durs, au broyage ou à l incinération des disques durs. Un formatage complet doit être réalisé. Ce formatage complet (dit aussi formatage à zéro) doit être appliqué sur la totalité de la partition (ou des partitions) du support considéré. Un effacement renforcé doit être réalisé avec un logiciel prévu à cet effet, de préférence un produit qualifié par l ANSSI. Cet effacement doit être appliqué sur la totalité de la partition (ou des partitions) du support considéré. Il est envisageable en alternative à la règle [R3-b] de procéder au broyage ou à l incinération des supports flash. 3 A l exception des zones réservées indispensables au fonctionnement du disque dur (ex : MBR) Classification : Diffusion restreinte GT PGSSI 7 / 9

8 Recyclage en Interne Sortie temporaire du SIS Cession / Mise au rebut ASIP Santé Applicabilité N Contexte Règle [R4] Disque optique Les disques optiques doivent être détruits par broyage, incinération ou meulage. [R5] Bandes magnétiques Les bandes magnétiques doivent être effacés par démagnétisation ou détruits par déchiquetage ou incinération. [R6] Cartes à microcircuits Les cartes à microcircuits doivent être détruites par broyage du circuit ou incinération (carte SIM, CPS, ) [R7] Smartphones, téléphones portables, tablettes Les données doivent être effacées au travers des fonctions d utilisation puis par application de la procédure prévue par le constructeur pour remise de l appareil en configuration de sortie d usine. [R8] Autres matériels Les données des matériels stockant des informations sur des supports autres que ceux-spécifiés ci-dessus (par exemple, dispositifs bio-médicaux, ) doivent être effacés au travers des fonctions d utilisation puis par application de la procédure prévue par le constructeur pour remise de l appareil en configuration de sortie d usine. Procédures [P1] Une fois l'effacement terminé, Il est nécessaire de vérifier que le support ne contient plus de répertoires ou de fichiers. [P2] Une fiche d'intervention à destination du responsable de la gestion des matériels, visée par le personnel en charge de l'opération, doit garder trace des informations suivantes pour les matériels du SIS : ancien propriétaire (entité, identité personne physique) ; nouveau propriétaire (entité, identité personne physique) ; date de transfert de propriété de la ressource ; date et nature de l intervention d'aliénation effectuée; statut du déroulement des opérations liées à l'aliénation : Classification : Diffusion restreinte GT PGSSI 8 / 9

9 Recyclage en Interne Sortie temporaire du SIS Cession / Mise au rebut ASIP Santé Il est envisageable d externaliser les prestations d aliénation de matériels. Dans ce cas, les règles complémentaires suivantes sont applicables. Applicabilité N Contexte Règle Règles relatives aux contrats d externalisation [C1] [C2] Les clauses administratives générales suivantes doivent figurer au contrat : Le fournisseur est tenu d effectuer toutes les activités liées à ce type d intervention au sein de l Union Européenne ; Le fournisseur est tenu de déclarer tout changement relatif à sa situation administrative ; Le fournisseur doit soumettre toute sous-traitance de prestation à l autorisation de la personne responsable du SIS ; En cas de recours à la sous-traitance, le fournisseur doit répercuter les exigences qui lui sont applicables vers le sous-traitant. Les clauses administratives de sécurité suivantes doivent figurer au contrat : Le fournisseur doit s engager vis-à-vis de la confidentialité des informations auxquelles son personnel peut avoir accès ; Chaque personne concernée doit avoir signé un engagement individuel de confidentialité ; La personne responsable du SIS a la possibilité de faire réaliser des contrôles des dispositions de sécurité prises par le fournisseur pour la réalisation de sa prestation. [C3] Les exigences de sécurité suivantes doivent figurer au contrat : Le fournisseur doit mettre en œuvre des moyens et des procédures conformes aux règles de l art, pour lutter contre les incidents pouvant affecter la confidentialité des données lors de transferts de matériel. Classification : Diffusion restreinte GT PGSSI 9 / 9

2 ASIP Santé/DSSIS : Guide pratique spécifique à la destruction de données Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide pratique spécifique à la destruction de données Juillet 2014 V0.3 VERSION V0.3 Guide pratique spécifique à la destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique à la destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) Politique Générale

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Règles pour les interventions à distance sur les systèmes d information de santé

Règles pour les interventions à distance sur les systèmes d information de santé VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3 VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION OBJET Les présentes lignes directrices décrivent les facteurs liés à la protection de la vie privée, au droit d auteur et à l environnement que les conseils scolaires devraient aborder lorsqu ils redistribuent

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE]

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE] PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 25 juin 2009 N 1632 /SGDN/DCSSI Référence : AGR/P/02.1 PROCEDURE SECURITE

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Je sais transférer mes photos

Je sais transférer mes photos Mode d emploi : le montage est sonorisé. Chaque diapo est animée. Le changement de diapo est à faire par un clic dès que le bouton apparaît Je sais transférer mes photos 1 Je sais transférer mes photos

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

4.Fichiers photos: acquisition et classement

4.Fichiers photos: acquisition et classement 4.Fichiers photos: acquisition et classement Moyens d acquisition: L APN peut être connecté par port USB au PC; les photos peuvent être transférées depuis la carte mémoire vers le disque dur de l ordinateur

Plus en détail

Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7

Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7 Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7 Tweet Suite à un problème sur sa session habituelle (profil endommagé, profil temporaire) ou simplement

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 1. L Ecran ou Moniteur L'écran est l'appareil qui sert à afficher le signal provenant de la carte vidéo de l'ordinateur. 2.

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Décembre 2014 V2.0 Le présent

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

NON CLASSIFIÉ. Écrasement et déclassification des supports d'information électroniques (ITSG-06) Page intentionnellement laissée en blanc.

NON CLASSIFIÉ. Écrasement et déclassification des supports d'information électroniques (ITSG-06) Page intentionnellement laissée en blanc. Page intentionnellement laissée en blanc. Juillet 2006 Avant-propos Le document Écrasement et déclassification des supports d information électronique (ITSG-06) est un document non classifié publié avec

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Mandats attribués à des entreprises externes

Mandats attribués à des entreprises externes Mandats attribués à des entreprises externes Directive DIT-17 Champ d application : Université 1 Buts Le but de cette directive est de rendre les entreprises externes attentives à la législation à laquelle

Plus en détail

L environnement informatique et le réseau

L environnement informatique et le réseau L environnement informatique et le réseau Objectif : Distinguer les fonctions et énoncer les caractéristiques essentielles des composants matériels et logiciels d un environnement informatique. Enoncer

Plus en détail

Menu Utilitaires. Impression. Gestion du papier. Maintenance. Dépannage. Administration. Index

Menu Utilitaires. Impression. Gestion du papier. Maintenance. Dépannage. Administration. Index Le menu Utilitaires permet d imprimer diverses listes relatives aux ressources et aux paramètres de l imprimante ainsi qu aux travaux d impression. D autres options de menus permettent de configurer le

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Identification du document. Référence. ASIP_PGSSI_Referentiel_Dispositifs Connectés_V0.0.6.Docx. Version V 0.0.6. Nombre de pages 33

Identification du document. Référence. ASIP_PGSSI_Referentiel_Dispositifs Connectés_V0.0.6.Docx. Version V 0.0.6. Nombre de pages 33 PGSSI-S - Politique générale de sécurité des systèmes d information de santé Règles pour les s connectés d un Système d Information de Santé (SIS) «ASIP Santé / Pôle Technique et Sécurité» Identification

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS

POLITIQUE DE GESTION DES DOCUMENTS MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Gateway4Cloud Conditions Spécifiques

Gateway4Cloud Conditions Spécifiques Gateway4Cloud Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres termes

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

1. Référence n 1 : Référentiel des acteurs des domaines sanitaire, médico-social et social personnes physiques et morales (www.esante.gouv.

1. Référence n 1 : Référentiel des acteurs des domaines sanitaire, médico-social et social personnes physiques et morales (www.esante.gouv. PGSSI-S : Politique générale de sécurité des systèmes d information de santé Référentiel d identification des acteurs de santé «ASIP Santé / Pôle Technique et Sécurité» Identification du document Référence

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Le backup LOGOSw (Backup interne)

Le backup LOGOSw (Backup interne) Le backup LOGOSw (Backup interne) LOGOSw est fourni avec son propre programme de backup Backup très performant utilisant le format PKZIP PKZIP = format industriel de compression de données, actuellement

Plus en détail

Configuration d un client Mail 5

Configuration d un client Mail 5 Configuration d un client Mail 5 Version : 1.0 Configuration d un client Mail 5 sous Mac OSX Lion (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom

Plus en détail

Gérer son téléphone Android depuis son ordinateur

Gérer son téléphone Android depuis son ordinateur 07/02/2013 http://www.pcastuces.com/pratique/mobile/airdroid/page1.htm?xtor=rss-4 Gérer son téléphone Android depuis son ordinateur Pour transférer des fichiers entre votre ordinateur et votre smartphone

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

PROCEDURE EXPORTATION POUR UNE UTILISATION EN SITE DEPORTE 1- DANS TICK BOSS SUR LE POSTE SERVEUR

PROCEDURE EXPORTATION POUR UNE UTILISATION EN SITE DEPORTE 1- DANS TICK BOSS SUR LE POSTE SERVEUR PROCEDURE EXPORTATION POUR UNE UTILISATION EN SITE DEPORTE Connectez le disque amovible sur le poste serveur. Lancer le logiciel sur le poste principal avec le compte utilisateur : SUPERVISEUR (Vous ne

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr Numérisez vos idées et vos projets! Retrouvez l ensemble de nos services sur www.infopolis.fr Nos Expertises Notre Organisation Une équipe Technique Experte dans l infogérance et la maintenance de Parc

Plus en détail

PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE.

PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE. PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE. SUR PLACE. EN VOTRE FAVEUR. Quand vous devez détruire des données, vous avez deux possibilités. Ne rien faire au risque d être confronté à une violation

Plus en détail

PGSSI - Politique générale de sécurité des systèmes d information de santé Principes fondateurs «ASIP Santé / Pôle technique et Sécurité»

PGSSI - Politique générale de sécurité des systèmes d information de santé Principes fondateurs «ASIP Santé / Pôle technique et Sécurité» PGSSI - Politique générale de sécurité des systèmes d information de santé Principes fondateurs «ASIP Santé / Pôle technique et Sécurité» Identification du document Référence Etat Rédaction (R) ASIP_PGSSI_Principes

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

PGSSI-S Référentiel des autorités de certification éligibles pour l authentification publique dans le secteur de la santé

PGSSI-S Référentiel des autorités de certification éligibles pour l authentification publique dans le secteur de la santé Sommaire 1 Objet du document... 3 2 Périmètre d'application du référentiel... 4 3 Définitions... 4 3.1 Prestataire de Service de Confiance (PSCO)... 4 3.2 Prestataire de Service de Certification Electronique

Plus en détail