Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d. MédicalesM. d Informations d

Dimension: px
Commencer à balayer dès la page:

Download "Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d. MédicalesM. d Informations d"

Transcription

1 Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d d Informations d MédicalesM Olivier Caudron, Senior Sales Engineer, InterSystems

2 Les Pays-Bas en Deux Mots Nom officiel: «Nederland» Langue: néerlandais (nederlands) habitants (2007) km² (dont ~40% sous le niveau de la mer) Capitale: Amsterdam Groningen Lelystad Amsterdam La Haye Utrecht Rotterdam (siège du gouvernement: La Haye) Breda Maastricht

3 Le Projet en Deux Mots «NICTIZ» est un organisme du gouvernement néerlandais, en charge de l informatisation l du secteur des soins de santé au niveau national (programme «AORTA») Voir (en néerlandais n ou anglais) En 2005, NICTIZ lance un appel d offre d pour la mise en place d une d infrastructure nationale d éd échange d informations d médicales: le «LSP» («Landelijk SchakelPunt» ou «Point de connexion national») Gagné fin 2005 par CSC et InterSystems

4 Principes Généraux du Projet Le but général g est l échange l des dossiers patients Complets, à l exception de l imagerie, l et en fonction des limitations imposées par le respect de la vie privée Inclut les données médicales m et administratives Les dossiers patients ne sont pas stockés s centralement! Le système central enregistre la localisation des informations, pas les informations elles-mêmes C est donc un «méta-index»,, pas un «repository» Utilisateurs du système me: : médecins, m hôpitaux, cliniques et pharmaciens

5 Ce que le Projet n inclut pas (pour l instant) Le projet n inclut n pas un portail médical m national Par décision d de NICTIZ et/ou du gouvernement, il fera l objet d un d appel d offre d distinct Pas encore planifié à notre connaissance Seuls les applicatifs médicaux m accèdent aux données mises à disposition par le système Le projet n inclut n pas l él échange d imagerie d médicalem Egalement par décision d de NICTIZ/du gouvernement Le projet pourra être étendu aux infirmiers (-ères),( kinésith sithérapeutes, et autres paramédicaux Pas dans le scope actuel du projet

6 Orientations Technologiques (Prérequis) Tous les échanges sont basés s sur HL7 version 3 «Nouvelle» version du standard HL7, basée e sur XML Standard HL7v3 non finalisé: : variante «néerlandaise» Les communications utilisent la technologie SOAP sur un canal de transmissions HTTP/S Appelé à devenir une des plus importantes infrastructures SOA (architecture orientée e services) du pays! Sécurité basée e sur SSL/TLS et des certificats X509 (standards industriels)

7 Utilisation d Ensemble Ensemble est la plate-forme logicielle du LSP: Les communications s effectuent s au-travers des adaptateurs SOAP Les données d index d sont stockées dans la base de données objet-relationnelle intégr grée Les règles r d autorisation d et la logique d agrd agrégation gation de messages sont implément mentées es dans le moteur de processus métiers m (BPL( BPL) Le journal des échanges d informations d est stocké dans la base de données intégr grée

8 Utilisation d Ensemble Ensemble est la plate-forme logicielle du LSP: Le système de messagerie transactionnelle et fiable est utilisé pour garantir la consistance des processus Le système est surveillé au moyen du monitoring et du système d alertesd intégr grés Des tableaux de bord (dashboards)) sont utilisés s pour visualiser les statistiques vitales du système ZEN est utilisé pour faciliter diverses tâches de maintenance fonctionnelle du système Il a été par ailleurs utilisé par CSC pour créer un prototype de portail patient

9 Mécanismes du LSP (Goed Beheerd ZorgSysteem): seuls les clients certifiés sont habilités à communiquer en direct avec le ZIM En général, un fournit des services pour plusieurs institutions et/ou médecins L infrastructure de communication entre le client final et un peut être quelconque DCN DCN (Data Communication Network): toutes les communications transitent par des réseaux certifiés DCN LSP Le «moyeu» central du LSP est appelé le «ZIM» (Zorg Informatie Makelaar) DCN La communication avec le LSP utilise exclusivement HL7v3 et SOAP sur HTTP/S Un hôpital, une clinique, voire un médecin peut être son propre

10 Mécanismes du LSP 2. Le rapport d analyses est transmis au LSP; il indique notamment une sensibilité à la pénicilline LSP 3. Le ZIM enregistre qu un rapport d analyses existe pour Mme Brantjes à la clinique St Maarten de Maastricht mais n enregistre PAS le rapport lui-même! 1. Mme Brantjes se rend dans la clinique Reinaert à Maastricht pour quelques examens médicaux

11 Mécanismes du LSP 1. Mme Brantjes, en visite à Amsterdam, consulte un médecin pour une rougeur inquiétante à la jambe 2. Le médecin ne connaît pas mme Brantjes, il demande donc son dossier médical via le LSP 5. D autres peuvent être impliqués dans la demande, naturellement 6. Le ZIM agrège et renvoie le dossier au demandeur. Le médecin constate l allergie à la pénicilline et adapte son traitement en fonction LSP 3. Le ZIM vérifie dans son index quels contiennent des informations pertinentes à la demande 4. Le ZIM récupère le résultat d analyse précédemment effectué, ainsi que toutes les informations pertinentes des sources d informations connectées à ce

12 Contraintes Imposées aux L infrastructure globale repose sur les contraintes légalement imposées aux pour assurer la qualité du service: Un doit être disponible 24x7 Il doit respecter à la lettre les standards de communication du système L information sur les patients doit être disponible selon les contraintes légalesl (durée, qualité,, etc.) Il doit être à même de fournir l information l demandée dans les 5 secondes Le respect de ces conditions par tous les (garanti par la certification) est la pierre angulaire du système

13 Sécurité: Identification des Professionnels de la Santé Les professionnels de la santé (personnel soignant et administratif) sont enregistrés s au registre national «(UZI)» «Unieke Zorgverlener Identificatie» («Identifiant unique de prestataire de soins») Un professionnel reçoit une carte à puce (et code PIN) qui l identifie dans l exercice l de sa profession: le «UZI-Pas» Un lecteur de UZI-Pas est utilisé pour générer un certificat informatique au format standard «X509» Le certificat peut être utilisé directement dans un environnement PKI avec SSL ou TLS Ce certificat a légalement force de signature

14 Sécurité 1. Quand il veut accéder aux données du LSP, le professionnel de la santé s identifie au moyen de son UZI-Pas et de son code PIN 2. Le lecteur génère un certificat au standard X Le canal de communication HTTP est encrypté par SSL/TLS et transmet l identification du demandeur dans le certificat 7. Le certificat généré par le UZI-pas est révoqué automatiquement toutes les 3 heures pour éviter des abus 4. Le ZIM est identifié par son certificat serveur (approche standard PKI) LSP 5. La requête est enregistrée dans le journal pour toute référence légale 6. Les fournisseurs d information et le ZIM s identifient mutuellement au moyen de certificats client et serveur

15 Protection de la Vie Privée L absence de données centralisées es est une première mesure pratique pour éviter les risques de divulgation La «qualité» du demandeur (incluse dans le certificat généré par le UZI-Pas) détermine ses droits: Par exemple, fait-il il partie du personnel soignant ou administratif? Est-il un pharmacien? Etc. Différentes qualités s se traduisent par différents droits d accès à l information; ces règles r sont définies dans le moteur de processus métiers m d Ensembled L enregistrement fiable d éd événements dans le journal (pré- requis du projet) permet un contrôle légal l a posteriori

16 Protection de la Vie Privée Par ailleurs, un patient a le droit de demander que son dossier médical m ne soit pas accessible via le LSP Il peut également accepter que cette condition puisse être levée en cas d urgenced Un patient peut aussi demander qu un un détenteur d d informations particulier (hôpital, clinique, laboratoire, etc.) ne divulgue pas les informations qu il détient d à son sujet Dans le futur, un portail internet devrait être mis en place pour permettre aux patients de gérer g les droits d accd accès s aux éléments de leur dossier

17 Protection de la Vie Privée 1. La requête est-elle faite dans une situation d urgence? 2a. Pas d urgence et refus du patient de divulguer les informations: réponse négative LSP 2b. Situation d urgence, refus absolu du patient de divulguer les informations: réponse négative 2c. Situation d urgence ou pas de restriction par le patient: la requête suit son cours 3. Si le patient a demandé que les parties de son dossier maintenues par un fournisseur d informations particulier ne soient pas divulguées, le renverra une réponse négative

18 Identification des Patients Les patients sont identifiés s par un numéro de registre national «BSN» («Burger Service Nummer») Extension du numéro «socio-fiscal» (SOFI) existant S applique aux nationaux ainsi qu aux travailleurs étrangers en situation régulir gulière La charge d identification d des patients repose sur le professionnel de la santé; ; sauf en cas de doute, il est tenu de s assurer s de l identitl identité du patient (passeport, etc.) Il est aidé en cela par le «SBV-Z»,, un service (informatique) centralisé permettant de contrôler les informations du patient en relation avec son BSN

19 Identification des Patients Les lois sur l utilisation l du BSN a des fins d identification d de patients se sont révélées r insuffisantes Elles ont été récemment complément mentées es par la loi «Wbsn-z» fixant l utilisation l du BSN dans la santé Votée e le 8 avril 2008,, devant être entérin rinée e en juin 2008 Fixe les conditions d utilisation d du BSN dans l imml immédiat Fixe l obligationl d utiliser le BSN dès d s le 1 er juin 2009 Cette insuffisance a freiné le développement d du LSP Celui-ci devrait rapidement progresser à partir de juin 2008

20 Volumes et Phasage Volumes attendus à terme: pour >16 millions de patients 4,312 milliards de messages XML (de 30Ko) par an, soit: ~20To de volume de messages transitant par le système 671 messages/seconde en pointe 4 To de journaux de sécurits curité par an Temps de réponse r maximum: 5 secondes

21 Volumes et Phasage Trois phases prévues: Phase 1: 5% du volume final,, messages HL7v3 de 5Ko en moyenne, pas de redondance Phase 2: idem avec 20% du volume final Phase 3: déploiement d complet en très s haute disponibilité avec messages HL7v3 de 30Ko en moyenne Le système est actuellement mis à jour afin d être d prêt à traiter la phase «2++» au second semestre 2008: Phase 2 + Très s haute disponibilité + Messages HL7v3 de 30Ko en moyenne

22 Haute Disponibilité Réplication bidirectionnelle par shadowing passif Chaque site a ses propres mesures de haute disponibilité: machines multiprocesseurs avec remplacement à chaud, sous-systèmes de disques (SAN) en RAID10 avec remplacement à chaud, alimentations redondantes LSP En cas de catastrophe sur un des sites de production, l autre site doit être à même de traiter la charge totale sans dégradation de performance LSP Répartiteur de charge

23 Historique Succinct du Projet 1/10/2005: appel d offre d attribué à CSC et InterSystems 1/11/2005: début d officiel du projet 1/2/2006: projet complet délivré,, et approuvé par NICTIZ : 2007: Tests d intd intégration des «early adopters» Divers changements fonctionnels mineurs (NICTIZ) Premières res régions r connectées es au système Mars 2008: mise à niveau «2++» du système demandé par NICTIZ en préparation paration pour Juin 2008: vote de la loi «Wbsn-z» et montée e en puissance vers les volumes de la phase 2++

24 Equipe Projet (novembre 2005-février 2006) Chef de projet: Hans Jellema Architecte: Rob den Braasem; ; analyste: Heiko Huddig Développeurs: Hans Rietveld & Martin van Dijk Ingénieur nieur système: Dennis Opgelder 2 à 3 testeurs et moi-même même dans le rôle de «coach» Merci à Darryl Berend,, responsable de la division «soins de santé» de CSC Pays-Bas, et Jeroen Oostrijk et Bob Schat,, du «business development» pour avoir permis à cette collaboration fructueuse d exister! d

25 Depuis le LSP InterSystems a développd veloppé un progiciel adapté spécifiquement aux besoins des infrastructures transmurales d échange d informations d médicales: m InterSystems a depuis gagné plusieurs projets similaires: «Carelink»,, le projet national suédois (2008) Tous les projets régionaux r finlandais ( ) 2007) A ce jour, 2 projets «RHIO» aux Etats-Unis Le projet régional r bruxellois («BHIP») InterSystems joue un rôle actif dans plusieurs autre projets en cours, et soumissionne pour plusieurs projets nationaux ou régionaux en cours d attributiond

26 Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d d Informations d MédicalesM

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15 Projet de Système d Information National (SIN) SAMU Grippe A H1N1 Déploiement dans les SAMU-Centre 15 Mission de préfiguration ASIP 9, rue Georges Pitard 75 015 Paris Tél 01 58 45 32 50 Fax 01 58 45 33

Plus en détail

Sommaire. GIE SESAM-Vitale Contenu de la carte Vitale Carte Vitale 2 Coordination avec le RNIAM Les outils :

Sommaire. GIE SESAM-Vitale Contenu de la carte Vitale Carte Vitale 2 Coordination avec le RNIAM Les outils : Sommaire GIE SESAM-Vitale Contenu de la carte Vitale Carte Vitale 2 Coordination avec le RNIAM Les outils : Lecteurs de carte Dispositifs de mise à jour Lecture de la carte Vitale Consultation des Droits

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE Contenu de la formation Implémentation d une infrastructure Windows Server 2012 complexe Page 1 sur 5 I. Généralités 1.

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation SERVEUR D APPLICATIONS EN CLUSTER Description Un cluster est un ensemble d instances de serveurs d applications combinant haute disponibilité et forte évolutivité. Contrairement à un système

Plus en détail

Systeme d évacuation et d alerte

Systeme d évacuation et d alerte Systeme d évacuation et d alerte Systeme d évacuation et d alerte Webclient: Liste de préparation Téléphonie Bouton agression Alarmes techniques Détection incendie Détection intrusion Gestion technique

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités

Plus en détail

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan

Plus en détail

Cartes de la famille CPS et certificats serveur Fabrice Henriot

Cartes de la famille CPS et certificats serveur Fabrice Henriot Cartes de la famille CPS et certificats serveur Fabrice Henriot Programme DMP en région - formation du lundi 25 juin 2012 Sommaire Enjeux : garantir un espace de confiance Les cartes de la famille CPS

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Un exemple d échange d images régional

Un exemple d échange d images régional Un exemple d échange d images régional Jeudi 13 octobre 2011 Vincent Guillerme Directeur des ventes Imagerie Médicale France vincent.guillerme@mckesson.fr Agenda L activité imagerie de McKesson PACS Territoire

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Participaient à la séance : Olivier CHALLAN BELVAL, Hélène GASSIN, Jean-Pierre SOTURA et Michel THIOLLIERE, commissaires.

Participaient à la séance : Olivier CHALLAN BELVAL, Hélène GASSIN, Jean-Pierre SOTURA et Michel THIOLLIERE, commissaires. Délibération Délibération de la Commission de régulation de l énergie du 13 juin 2013 portant proposition d approbation du lancement du déploiement généralisé du système de comptage évolué de GrDF Participaient

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Comment mettre en place un réseau sécurisé de téléradiologie à moindre coût?

Comment mettre en place un réseau sécurisé de téléradiologie à moindre coût? Comment mettre en place un réseau sécurisé de téléradiologie à moindre coût? Philippe PUECH [1,2] Loïc BOUSSEL [3] Renaud PERICHON [2] Eric DUFRESNE [2] Laurent LEMAITRE [2] Régis BEUSCART [2] [1] Plateau

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

B.I. «maison»: sexy or not? Expérience de la CMSE

B.I. «maison»: sexy or not? Expérience de la CMSE B.I. «maison»: sexy or not? Expérience de la CMSE Benoît Libert Séminaire stratégique pour décideurs du monde hospitalier 18 octobre 2012 - Genval Plan - La CMSE et sa cellule de gestion - Le choix de

Plus en détail

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Besoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits

Besoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits Besoins cliniques et tendances en informatisation des services de santé Fabien de Lorenzi Directeur principal, Orientation produits 1 Agenda Les dossiers patients partageables territoriaux (DSÉ) CSSS/RLS

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière.

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière. Mesdames et Messieurs, Je suis particulièrement heureux de prendre part à ce séminaire organisé, sous le haut patronage de Son Excellence le Président de la République, Monsieur Abdelaziz BOUTEFLIKA, par

Plus en détail

SPF Finances Programme PSMC

SPF Finances Programme PSMC SPF Finances Programme PSMC Security & Control V3.0 Présenté pour validation aux experts ICT, à l équipe de projet et au Comité de Pilotage du 16/06/2004 Pré-étude Programme PSMC Table des matières Page.

Plus en détail

Le dossier médical. du médecin libéral. Patrice MARIE LE GUIDE DE L ENTRÉE DANS LA VIE PROFESSIONNELLE

Le dossier médical. du médecin libéral. Patrice MARIE LE GUIDE DE L ENTRÉE DANS LA VIE PROFESSIONNELLE du médecin libéral Patrice MARIE, c est l ensemble des documents concernant la santé d un patient donné que le médecin garde, en temps que médecin traitant. La loi, promulguée le 4 mars 2002, réaffirme

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

L archivage électronique au sein des Cliniques universitaires Saint-Luc. G. MOLLERS Conseiller Sécurité S.I.

L archivage électronique au sein des Cliniques universitaires Saint-Luc. G. MOLLERS Conseiller Sécurité S.I. L archivage électronique au sein des Cliniques universitaires Saint-Luc Partage d expériences G. MOLLERS Conseiller Sécurité S.I. L archivage électronique au sein des Cliniques universitaires Saint-Luc

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CPS CPS CPS CARTE DE PROFESSIONNEL CARTE DE PROFESSIONNEL CHIRURGIEN-DENTISTE ORDRE NATIONAL DES SAGES-FEMMES. www.ordres-sante.fr

CPS CPS CPS CARTE DE PROFESSIONNEL CARTE DE PROFESSIONNEL CHIRURGIEN-DENTISTE ORDRE NATIONAL DES SAGES-FEMMES. www.ordres-sante.fr MÉDECIN SAGE-FEMME S CARTE Votre carte professionnellee pour de nouveaux services es en toute confiance. FESSIONNEL ANTÉ MASSEUR- KINÉSITHÉRAPEUTE PÉDICURE-PODOLOGUE SAN S DE SANTÉ PHARMACIEN INFIRMIER(E)

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Comprendre le processus de sauvegarde

Comprendre le processus de sauvegarde Comprendre le processus de sauvegarde Pré-requis à cette présentation La lecture de ce guide suppose : Que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder Que vous

Plus en détail

L Ag ence esanté en route...

L Ag ence esanté en route... L Ag ence esanté en route... Le Luxembourg souhaite se doter d un dossier électronique national d échange et de partage de données de santé, entre et pour les professionnels de santé intervenant auprès

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM Étude de cas technique QlikView : Big Data Juin 2012 qlikview.com Introduction La présente étude de cas technique QlikView se consacre au

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

BONPRIX. Contexte et problématique : Les problèmes rencontrés :

BONPRIX. Contexte et problématique : Les problèmes rencontrés : BONPRIX BONPRIX fait communiquer en temps réel ses applications RPG Power i au moyen de Web Services avec le logiciel Strategi webservices Contexte et problématique : Bonprix est une société de vente à

Plus en détail

GCS e-santé ARCHIPEL. Présentation du SI régional de télésurveillance. 26/06/2015 Système d'information régional de télésurveillance 1

GCS e-santé ARCHIPEL. Présentation du SI régional de télésurveillance. 26/06/2015 Système d'information régional de télésurveillance 1 GCS e-santé ARCHIPEL Présentation du SI régional de télésurveillance 26/06/2015 Système d'information régional de télésurveillance 1 UNE SOLUTION GLOBALE la santé connectée aux services des patients 26/06/2015

Plus en détail

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE PCI BOOKING.net INTERFAX.NET LEADERS DE LA TECHNOLOGIE PCI DSS EN SOLUTIONS DE MESSAGERIE CERTIFIED SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE AU PROGRAMME L'importance du marché et les tendances

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

WebConnect. HTTP API Version 2.0

WebConnect. HTTP API Version 2.0 WebConnect HTTP API Version 2.0 Document de Spécifications de l API http WebConnect Introduction Ce document est conçu pour les utilisateurs qui souhaitent mettre en place des applications en utilisant

Plus en détail

PERFORMANCE DES APPLICATIONS

PERFORMANCE DES APPLICATIONS PERFORMANCE DES APPLICATIONS CHECKLIST SUR L IMPORTANCE DE L EXPÉRIENCE UTILISATEUR Application Performance: End-User Quality of Experience Checklist 1 AU CENTRE DE L AVENIR L internationalisation des

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST217 190 190 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

SignServer La signature OpenSource

SignServer La signature OpenSource SignServer La signature OpenSource SignServer SignServer c'est quoi? SignServer est un serveur de signature modulaire distribué sous licence OpenSource. Il est développé en Java/J2EE. SignServer est le

Plus en détail

Carestream Vincent Marcé, Directeur GCS TéléSanté Centre LA SÉCURITÉ DANS LE PROJET MUTUALISATION DES IMAGES MÉDICALES EN RÉGION CENTRE

Carestream Vincent Marcé, Directeur GCS TéléSanté Centre LA SÉCURITÉ DANS LE PROJET MUTUALISATION DES IMAGES MÉDICALES EN RÉGION CENTRE Carestream Vincent Marcé, Directeur GCS TéléSanté Centre LA SÉCURITÉ DANS LE PROJET MUTUALISATION DES IMAGES MÉDICALES EN RÉGION CENTRE Le Projet MIRC PACS Archivage Echange & Partage Processus d amélioration

Plus en détail

DataStudio. Solution d intégration des données et de diffusion de l information

DataStudio. Solution d intégration des données et de diffusion de l information DataStudio Solution d intégration des données et de diffusion de l information L ETL, cœur de la performance des entreprises La forte intégration des applications est désormais une condition indispensable

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

DROIT, ÉCONOMIE & GESTION DUT INFORMATIQUE. Possibilité de faire la 2 ème année en apprentissage. www.univ-littoral.fr

DROIT, ÉCONOMIE & GESTION DUT INFORMATIQUE. Possibilité de faire la 2 ème année en apprentissage. www.univ-littoral.fr DROIT, ÉCONOMIE & GESTION DUT INFORMATIQUE Possibilité de faire la ème année en apprentissage www.univ-littoral.fr OBJECTIFS DE LA FORMATION Former des professionnels qui participent à la conception, la

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Les tests d'interopérabilité pour la e-santé en France

Les tests d'interopérabilité pour la e-santé en France SOMMET ANTILOPE ZONE FRANCE SUISSE 20 MAI 2014 Les tests d'interopérabilité pour la e-santé en France François Macary ASIP Santé L'agence des systèmes d'information partagés de santé L ASIP Santé est l

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement

Plus en détail

Point d actualité DMP et Messageries Sécurisées de Santé

Point d actualité DMP et Messageries Sécurisées de Santé Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février

Plus en détail

Fabriquant de Fabuleux logiciels

Fabriquant de Fabuleux logiciels Fabriquant de Fabuleux logiciels 2006-2012 Troll d'idées. Tous droits réservés. Kiubi, Kojin Framework, Thèmepresso sont des marques déposées de Troll d'idées S.A.S.. 1 Troll d idées développe des technologies

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE David Pronier Country Manager Europe du Sud Motion Computing Pascal Detemmerman CEO SwissEnov Sommaire La Mobilité

Plus en détail

Présentation de BlackBerry Collaboration Service

Présentation de BlackBerry Collaboration Service Présentation de Collaboration Remitente Servidor de mensajería instantánea Collaboration Dispositivo con 10 Destinatario 1 sur 13 À propos de Collaboration Collaboration fournit une connexion cryptée entre

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail