P R O G R A M M E W O R K S H O P. de l information

Dimension: px
Commencer à balayer dès la page:

Download "P R O G R A M M E W O R K S H O P. de l information"

Transcription

1 P R O G R A M M E 5 d é c e m b r e W O R K S H O P Conseillers en sécurité de l information

2

3 P R O G R A M M E 9.00 Accueil et café 9.30 Introduction : SPF Santé Publique 9.45 Conseiller en sécurité de l information : Par où commencer? Retour d expériences Anneliese Van Egghen, Serge Krott et Jean Pierre Dziergwa Pause café EPD in the cloud Peter Raymackers, Michael De Geest et Jean-Marc van Gysseghem Lunch Gestion d incidents André Beerten et David Jacobs Bring your own device Jean-Louis Matton et Rob Evered Single sign-on and access management: Thierry Genten et Peter Kleynjan Pause café Gestion multi-sites par le conseiller en sécurité Marc Rosseau et George de Wasseige Gestion des fournisseurs Peter Berghmans et Gery Mollers Recherches, études, etc : Comment rendre ceci pragmatiquement compatible avec la gestion de la vie privée Etienne Stanus et Christine Bigot Conclusions Drink

4 Conseillers en sécurité de l information 9.00 ~ 9.30 Accueil et café 9.30 ~ 9.45 Introduction : SPF Santé publique 9.45 ~ Conseiller en sécurité de l information : Par où commencer? Retour d expériences Vous venez d être désigné comme conseiller en sécurité de l information dans votre hôpital. Comme le dit le dicton: «Tout voyage commence par le premier pas». Oui mais voilà : fraîchement débarqué, vous ne savez pas où donner de la tête. Vous avez envie d'apprendre mais vous vous demandez : Par où commencer? Lorsqu on ne sait pas comment s'y prendre, une méthode très simple peut être utilisée. Elle consiste à rassembler, en vrac, les informations qui existent déjà dans votre institution. Vous les classer ensuite dans l ordre et vous regardez ce qui vous manque. Puis de jour en jour, de mois en mois et d année en année votre plan, votre stratégie, votre métier prendra forme. Vous vous sentez toujours perdus? Alors ces témoignages vont vous être utiles. Anneliese Van Egghen (AZ Sint Lucas, Gent) Serge Krott (CHU Liège) Jean Pierre Dziergwa (Fracarita) Questions réponses

5 5 décembre ~ Pause café ~ EPD in the cloud Il ne s agit pas seulement de la possibilité de stocker tout ou partie des données en dehors de l hôpital mais également de déployer des solutions de type SAAS (software as a service) où ce sont les applicatifs destinés à générer ces données eux-mêmes qui se trouvent placés sur une architecture «cloud» dédicacée. Ceci va donc bien au-delà d un outsourcing IT «traditionnel». Etant donné la grande diversité des situations possibles, il est donc nécessaire de préciser les conditions génériques qui doivent être remplies afin de permettre le déploiement de ce type de technologie tout en conservant un haut niveau de sécurité et de confidentialité. Les questions cruciales de responsabilité (liability) en matière de continuité de service, de protection et d intégrité des données et du respect des conditions de confidentialité doivent donc pouvoir trouver des réponses adaptées à des questions essentielles telles que : Conservation des données après la fin du contrat, localisation et transfert des données, responsabilité directe et indirecte, propriété des données, sous-traitance etc.. Où en est-on aujourd hui en Belgique? Peter Raymackers (Zorgnet Vlaanderen) Michael De Geest (Broeders van Liefde) Jean-Marc van Gysseghem (CRID NAMUR) Table ronde

6 Conseillers en sécurité de l information ~ Lunch ~ Gestion d incidents La sécurité de l'information est censé protéger l'information d'une multitude de menaces. Les institutions, leurs systèmes d information et réseaux sont de plus en plus confrontés à un nombre croissant de risques divers en provenance de sources diverses. Songeons par exemple aux virus informatiques, au piratage informatique, au refus de service informatique (denial of service), à la fraude informatique, mais également à la perte, au vol (p.ex. d un ordinateur portable), à la divulgation de données confidentielles, au risque d incendie,. Quelles mesures préventives pouvons-nous prendre pour nous protéger? Et si malgré tout, le mal est fait, comment gérer ce type de situation? Focus sur des expériences concrètes vécues. André Beerten (Groene Hart Ziekenhuis Gouda, Hollande) David Jacobs (Imelda ZH Bonheiden) Questions réponses

7 5 décembre ~ Bring your own device Quelle est la place des équipements personnels dans l'hôpital? Tablette, ordinateur portable, smartphone : tout nous porte à nous libérer du «hardware». Atout ou inconvénient dans l'optimisation et la mobilité du travail? En matière de politique sécurité, quelle conduite adopter? Quels compromis sont possibles? Entre mesures organisationnelles (respect d'une politique de confidentialité, obligation de protection des données) et mesures techniques (exigences d'outils de sécurité sur l'équipement et de contraintes sur certaines applications), où mettre la barre? Jusqu'où aller avec des mécanismes de sécurité parfois eux-mêmes considérés comme trop intrusifs... Jean-Louis Matton (IT Architect- UCL Saint-Luc, Bruxelles) Rob Evered (Senior Information Security Technologist and Strategist-INTEL UK) Questions réponses

8 Conseillers en sécurité de l information ~ Single sign-on and access management Le Single Sign-On (SSO) est un accès unique à des systèmes multiples et/ou logiciels indépendants. Grâce à cette propriété un utilisateur se connecte une seule fois- généralement via son login et son mot de passe- et obtient simultanément l accès à tous les systèmes sans être invité à se connecter à nouveau à chacun d'eux. La gestion des identités et des mots de passe n en devient par conséquent que plus critique encore. L implémentation par l hôpital d une politique d entreprise de Single Sign-On doit permettre aux administrateurs de définir, d assigner, de stocker et de modifier les mots de passe. Quelles sont les conditions, difficultés et solutions pour la mise en place d une telle politique? Afin d éviter les intrusions dans les environnements sensibles, Technisanté a mis en place des solutions de contrôle d accès garantissant une protection efficace en interne. Ces solutions consistent en la vérification des droits et autorisations nécessaires à une entité (personne, ordinateur) pour accéder à certaines ressources logiques. Nous réfléchirons ensemble à la meilleure façon d organiser le contrôle d'accès aux ressources logiques. Thierry Genten (Hôpital de la Citadelle, Liège) Peter Kleynjan (Quantis, Gasthuis Reinier de Graaf, Delft) Questions réponses

9 5 décembre ~ Pause café ~ Gestion multi-sites par le conseiller en sécurité La fonction de conseiller en sécurité de l information nécessite une connaissance approfondie de l institution, de chacun de ses départements, de ses règles de fonctionnement et de décision et de sa culture ainsi qu une disponibilité de temps importante. Comment les conseillers en sécurité qui travaillent pour plusieurs institutions ou plusieurs sites s organisent-ils pour répondre à l ensemble des attentes liées à leur fonction tout en n étant que physiquement peu présents au sein de l institution? Marc Rosseau (Emmaüs Ziekenhuizen) George de Wasseige (Bureau de consultance de Wasseige)

10 Conseillers en sécurité de l information ~ Gestion des fournisseurs De l'acquisition au retrait d'une solution informatique ou d'un équipement médical embarquant de l'information, la vigilance et l'attention sont de rigueur en matière de confidentialité et de sécurité de l'information. Une attention nouvelle doit être portée aux solutions proposées "in the cloud", aux solutions Saas. Le conseiller en sécurité ne devrait-il donc pas être partie prenante de tout projet? Responsable de définir les exigences de sécurité dès l'émission du besoin, dès l'étude du marché et partenaire dans la rédaction et la relecture des contrats d'achat et de maintenance. Partenaire dans l'installation et le maintien d'une solution où il assure un rôle d'assurance qualité/d'audit, pour garantir la mise en place de bonnes pratiques en change-request, en télémaintenance, de plan de continuité d'activité. Pour le conseiller en sécurité, la gestion fournisseur nécessite une sécuritévigilance permanente. Peter Berghmans (GZ Antwerpen) : basé sur la nouvelle règlementation européenne et sur les normes ISO 27001:2013 Gery Mollers (UCL Saint Luc et Beauvallon) Questions réponses

11 5 décembre ~ Recherches, études, etc : Comment rendre ceci pragmatiquement compatible avec la gestion de la vie privée Comment gérer la problématique des règles et procédures à suivre dans les recherches biomédicales? La loi ne fait de différence selon qu'il s agit de travaux d'étudiants ou de protocole de recherche élaboré! Si la loi vie privée prévoit bien une exception au principe de finalité, il n'en est pas de même pour les principes de licéité et de de proportionnalité. Quelles sont alors obligations des chercheurs et collaborateurs de recherche avant, pendant et après la recherche? Jusqu où peut-on considérer qu une dérogation peut être consentie à l obligation d information du patient au motif qu'elle requiert des efforts disproportionnés de la part du chercheur. Quelles différences entre, d'une part les données à caractère personnel collectées et enregistrées en vue d une recherche biomédicale prédéfinie et, d'autre part, un "traitement ultérieur dans le cadre d une recherche rétrospective. Comment gérer en pratique la pseudonymisation? Quel rôle le conseiller en sécurité peut-il /doit-il jouer dans les processus de recherche? Quelle aide peut-il apporter aux chercheurs et aux comités d'éthique. Voilà les questions principales questions auxquelles peut être confronté un conseiller en sécurité face un projet de recherche. Etienne Stanus et Christine Bigot (Institut Bordet, Bruxelles) Questions réponses Conclusions et drink

12 SPF Santé publique - Espace Bara Place Victor Horta 40 bte BRUXELLES A proximité immédiate de la gare du Midi Pour s inscrire : cliquez ici Inscription (obligatoire) jusqu au 2 décembre Participation gratuite Traduction simultanée (français et néerlandais) Parking : gratuit dans le parking Q-PARK, gare du midi, au niveau -6 uniquement Contact : luc.nicolas@sante.belgique.be Visitez notre site : (rubriques soins de santé puis télématique) SPF Santé publique - Place Victor Horta 40, bte Bruxelles

2 e SYMPOSIUM SUR LA SECURITE DE L INFORMATION

2 e SYMPOSIUM SUR LA SECURITE DE L INFORMATION 2 e SYMPOSIUM SUR LA SECURITE DE L INFORMATION 11 DECEMBRE 2014 Programme 08h30 09h00 09h10 10h00 10h45 11h 12h45 13h30 14h00 14h20 16h00 Café Welcome Electronic archiving in hospitals. How far can we

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier les articles 31bis et 36bis ;

données à caractère personnel (ci-après la LVP), en particulier les articles 31bis et 36bis ; 1/9 Comité sectoriel pour l'autorité Fédérale Délibération AF n 19/2015 du 19 juin 2015 Objet : demande formulée par le Bureau fédéral du Plan afin de pouvoir réclamer des données à caractère personnel

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Fiche de projet pour les institutions publiques

Fiche de projet pour les institutions publiques POLITIQUE SCIENTIFIQUE FEDERALE rue de la Science 8 B-1000 BRUXELLES Tél. 02 238 34 11 Fax 02 230 59 12 www.belspo.be Fiche de projet pour les institutions publiques Cette fiche est remplie par une institution

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

1. Rappel des engagements - Roadmap actuelle (RM) Action 8

1. Rappel des engagements - Roadmap actuelle (RM) Action 8 ACTUALISATION ROADMAP esante 2013-2018 SESSION N 1 04/05/15 Projet A8 : Instauration d un instrument d évaluation uniforme (BelRAI) 1. Rappel des engagements - Roadmap actuelle (RM) Action 8 En 2013, l

Plus en détail

L HÔPITAL EN FUSION. «Comment aligner le SIH et les enjeux nouveaux de l hôpital fusionné» DOSSIER D INFORMATION PARTICIPANTS. Genval Château du Lac

L HÔPITAL EN FUSION. «Comment aligner le SIH et les enjeux nouveaux de l hôpital fusionné» DOSSIER D INFORMATION PARTICIPANTS. Genval Château du Lac L HÔPITAL EN FUSION «Comment aligner le SIH et les enjeux nouveaux de l hôpital fusionné» DOSSIER D INFORMATION PARTICIPANTS Genval Château du Lac Le 17 octobre 2013 Comité Scientifique Sous la Présidence

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section Santé

Comité sectoriel de la sécurité sociale et de la santé Section Santé Comité sectoriel de la sécurité sociale et de la santé Section Santé CSSSS/14/032 DÉLIBÉRATION N 14/016 DU 18 FÉVRIER 2014 PORTANT SUR LE RÈGLEMENT DU PARTAGE DE DONNÉES DE SANTÉ ENTRE LES SYSTÈMES DE

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Avec la D.A.S. gardez toujours la tête hors de l eau

Avec la D.A.S. gardez toujours la tête hors de l eau Avec la D.A.S. gardez toujours la tête hors de l eau Pourquoi une assurance Protection juridique? LES QUESTIONS LES PLUS SOUVENT POSÉES 1. Que faire lorsque votre véhicule est déclaré en perte totale à

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Externalisation et managed services : où est la juste mesure pour vous?

Externalisation et managed services : où est la juste mesure pour vous? Externalisation et managed services : où est la juste mesure pour vous? FILE & PRINT DATABASE DATABASE IVE ACKEND «Finalement, nous sommes intéressés par les services, pas par les serveurs.» Voilà une

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

RealDolmen, votre partenaire ipad dans les solutions business

RealDolmen, votre partenaire ipad dans les solutions business RealDolmen, votre partenaire ipad dans les solutions business Intégration de vos appareils mobiles : pourquoi RealDolmen? Notebooks, tablettes, smartphones Dans les entreprises, ces appareils se multiplient

Plus en détail

Portail de Management de Visioconférence As a Service

Portail de Management de Visioconférence As a Service Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES

L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES CONTEXTE 1. Pourquoi avoir élaboré un guide sur l éducation thérapeutique du En réponse à la demande croissante des professionnels de santé

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Performances Veille. Système d Information. Semaine 25 du 18 au 24 juin 2012. Numéro 228

Performances Veille. Système d Information. Semaine 25 du 18 au 24 juin 2012. Numéro 228 Performances Veille Système d Information Semaine 25 du 18 au 24 juin 2012 Numéro 228 TABLE DES MATIÈRES LA GÉNÉRATION Y DÉFIE LA DSI... 2 SOLUTIONS LINUX : BIG DATA ET BI OPEN SOURCE FONT BON MÉNAGE 01

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

A l'attention du Directeur général, du Directeur financier

A l'attention du Directeur général, du Directeur financier DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy

Plus en détail

xperthis, la nouvelle société spécialisée en ICT pour le secteur des soins, se positionne dès sa création comme le leader du marché belge

xperthis, la nouvelle société spécialisée en ICT pour le secteur des soins, se positionne dès sa création comme le leader du marché belge Communiqué de presse xperthis, la nouvelle société spécialisée en ICT pour le secteur des soins, se positionne dès sa création comme le leader du marché belge Bruxelles, le 29 septembre 2011 xperthis,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF 1/ 5 Formulaire type 14 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200 e.proc@publicprocurement.be www.publicprocurement.be

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

connecting events with people

connecting events with people connecting events with people Surycat est la plateforme de connectivité intelligente pour les systèmes de notification. Surycat apporte une intelligence nouvelle aux applications critiques, tout en préservant

Plus en détail

I. Démarches administratives et documents à produire

I. Démarches administratives et documents à produire UCL - Guide administratif du médecin assistant candidat boursier (MACB) porteur d un diplôme de médecine ou de spécialisation obtenu dans un pays hors Union Européenne. Ce petit guide reprend des informations

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

A l'attention du Directeur général, du Directeur médical, du responsable de la fonction SMUR

A l'attention du Directeur général, du Directeur médical, du responsable de la fonction SMUR DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. NOS RÉF. DM/n46-07 DATE 8 AOUT 2007 A l'attention du Directeur général, du Directeur médical, du responsable

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Vocalcom lance en Tunisie la version Hermès V 4.0

Vocalcom lance en Tunisie la version Hermès V 4.0 Vocalcom lance en Tunisie la version Hermès V 4.0 Premier fournisseur en Europe et dans les pays offshore de solutions technologiques pour les centres d'appels, Vocalcom lance en Tunisie la version hermès

Plus en détail

E-TVA : de la facturation au recouvrement Sous la présidence de Christian Amand. Mardi 30 septembre 2008, de 08h50 à 16h30 FEB, Bruxelles

E-TVA : de la facturation au recouvrement Sous la présidence de Christian Amand. Mardi 30 septembre 2008, de 08h50 à 16h30 FEB, Bruxelles INVITATION INTRODUCTION Alors qu elle permettrait de simplifier drastiquement la vie de nos entreprises et de réduire significativement leurs coûts administratifs, la facturation et l archivage électroniques

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Location de salles. Rooms // Alechinsky // Ensor // Folon // Wabbes // Horta // Permeke // Delvaux // Salon // Catering // Info

Location de salles. Rooms // Alechinsky // Ensor // Folon // Wabbes // Horta // Permeke // Delvaux // Salon // Catering // Info Location de salles Rooms // Alechinsky // Ensor // Folon // Wabbes // Horta // Permeke // Delvaux // Salon // Catering // Info Infos : + 32 2 515 08 36 events@vbo-feb.be www.vbo-feb.be Carré / rectangle

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1 lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité

Plus en détail

Offering de sécurité technologique Sécurité des systèmes d'information

Offering de sécurité technologique Sécurité des systèmes d'information Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Auditer son environnement Telecom Un des fondements du projet TEM

Auditer son environnement Telecom Un des fondements du projet TEM Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Bienvenue à l Eye Tracking Day 2015

Bienvenue à l Eye Tracking Day 2015 Bienvenue à l Eye Tracking Day 2015 Prof. Cécile van de Leemput Centre de Recherche en Psychologie du Travail et de la Consommation http://psytc.ulb.ac.be 3 ème édition Eye Tracking Day Paris 2014 & Brest

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail